Visualisez les menaces quotidiennes sur le flux de travail pour prévenir les violations de données
Savez-vous où votre organisation conserve ses informations personnelles identifiables, ses informations médicales protégées ou d’autres propriétés intellectuelles ? Sont-elles sur site ou dans le cloud ? Savez-vous qui y a accès ? Tous vos dossiers financiers sont-ils comptabilisés ? Savez-vous si le plan produit de cette année ou le budget de l’année prochaine ont été consultés, téléchargés ou partagés ? L’entrepreneur qui a quitté votre entreprise le mois dernier a-t-il toujours accès à ces dossiers ?
L’entreprise moderne dépense des millions de dollars en cybersécurité, pourtant le DSI moderne ne peut pas dire en détail quelles informations entrent et sortent de l’entreprise. Si vous ne pouvez pas le voir, vous ne pouvez pas le défendre. Les flux de travail quotidiens où les employés échangent des informations sensibles avec des parties externes exposent constamment l’entreprise à des menaces, y compris les fuites, le phishing, les fichiers malveillants et les violations de conformité. Ces menaces de flux de travail externes ont un thème commun : un utilisateur est l’acteur, et un fichier est l’agent. Une protection complète nécessite une défense qui couvre toute l’étendue de la surface de menace associée : les chemins collectifs de tous les fichiers entrant et sortant de votre organisation.
Dans mon dernier article de blog, nous avons discuté de la manière dont des menaces quotidiennes de flux de travail telles que les fuites internes et les e-mails malveillants ont des surfaces de menace complexes et délicates qui sont difficiles à définir et encore plus difficiles à défendre. Aujourd’hui, j’explorerai l’importance de la visibilité de cette surface de menace avec un tableau de bord DSI pour visualiser et tracer tous les transferts de fichiers externes.
Si vous ne pouvez pas le voir, vous ne pouvez pas le défendre
Dans la plupart des organisations, la surface de menace du flux de travail externe n’est que partiellement visible et partiellement défendue. Vous ne pouvez pas vraiment la voir en analysant les paquets, car les paquets sont sur la mauvaise couche. Vous ne pouvez pas la défendre entièrement en analysant les fichiers, car un fichier n’est qu’un point sur la surface. Pour comprendre la surface de menace complète de tous les flux de travail externes, vous devez visualiser les chemins collectifs de tous les fichiers entrant et sortant de l’organisation.
Si vous n’avez pas de visibilité sur le chemin de chaque fichier entrant et sortant de votre organisation, alors vous n’avez pas de véritable contrôle sur la menace. Vous pouvez mettre en œuvre des solutions ponctuelles, telles que l’anti-virus (AV) et la prévention des pertes de données (DLP), mais comment pouvez-vous être sûr qu’ils voient chaque fichier ? Comment pouvez-vous être sûr que vous protégez l’ensemble du chemin ? Il suffit d’une seule pièce jointe d’e-mail malveillante pour détruire votre réseau. Il suffit d’un seul dossier client divulgué pour détruire votre réputation.
Si vous ne pouvez pas le mesurer, vous ne pouvez pas le gérer
Pour gérer la menace, vous devez la mesurer. Pour commencer, vous avez besoin d’un journal détaillé de chaque transfert de fichier externe. D’où vient-il ? Où va-t-il ? Qui l’envoie ? Qui le reçoit ? Quel est son contenu ? Est-il sensible ? Est-il infecté ? Imaginez le pouvoir que vous gagneriez avec un tableau de bord DSI qui montre tous les chemins de transfert de fichiers externes en temps réel entre votre organisation et vos clients, vos fournisseurs, vos partenaires, vos avocats, vos investisseurs et toutes les autres parties externes.
Avec la visibilité de tous les partages de fichiers externes, vous pouvez séparer le travail de routine des menaces anormales. Imaginez analyser ces chemins de communication selon des dimensions pertinentes, telles que la sensibilité du contenu, l’origine et la destination, l’heure de la journée, ou simplement le type de fichier. Lorsque vous pouvez voir la surface de menace clairement, complètement et dans son contexte, alors vous pouvez élaborer une stratégie de sécurité globale qui empêche les acteurs malveillants de subvertir vos flux de travail externes quotidiens.
Dans le prochain article, je discuterai de la réduction de la surface de menace en construisant un périmètre externe sécurisé autour des applications de partage de fichiers et un périmètre interne sécurisé autour de vos dépôts de données sensibles. Sinon, des fichiers sensibles peuvent fuir sans être détectés et des fichiers malveillants peuvent s’infiltrer dans votre contenu le plus sensible. Les futurs articles couvriront des concepts tels que le durcissement de la surface de menace avec le chiffrement des données en transit et au repos, et des outils de sécurité avancés tels que l’ATP et le DLP.
Pour en savoir plus sur l’importance d’un tableau de bord DSI pour visualiser et tracer tous les transferts de fichiers externes, planifiez une démonstration personnalisée de Kiteworks aujourd’hui.
Contenu associé :
- GlossaireQu’est-ce que la gestion de la sécurité et des risques ?
- Article de blogUn guide sur la gouvernance de la sécurité de l’information
- GlossaireComment gérer le risque de cybersécurité
- GlossaireQu’est-ce que la conformité des données ?
- Article de blogProtégez votre contenu sensible avec ces dix meilleures pratiques