
外部ワークフローに対する動的ガバナンスで知的財産と個人識別情報を保護
内部ファイルの脅威とは、機密情報が安全なコンテンツストアから無許可の第三者に漏洩することを指します。これを防ぐためには、すべての機密ファイルが正しいリポジトリに保存され、その後、誰が、いつ、どのようにファイルを取得できるかを厳密に管理する必要があります。脅威の表面を縮小し、エンタープライズコンテンツ統合を行うことで、ユーザーがファイルを安全かつ簡単に保存・取得できるようにした場合、次のステップは、すべての取得試行を検査し、無許可の要求をブロックすることです。
現代の企業はサイバーセキュリティに数百万ドルを費やしていますが、現代のCISOは、どの情報が企業に出入りしているのかを具体的に把握できていません。見えなければ、防御することはできません。従業員が外部の関係者と機密情報を交換する日常的なワークフローは、漏洩、フィッシング、悪意のあるファイル、コンプライアンス違反など、企業を絶え間ない脅威にさらします。これらの外部ワークフロースレットには共通のテーマがあります:ユーザーが行動者であり、ファイルがエージェントです。完全な保護には、組織に出入りするすべてのファイルの集合的な経路をカバーする防御が必要です。 前回のブログ投稿では、機密データへのアクセスを制限することで脅威の表面を強化する方法について議論しました。今日は、すべてのファイル転送に対する厳格なガバナンスを採用することで、データ侵害に対する脅威の表面を防御する方法についてお話しします。
コンテンツアクセスの制限とファイル転送メタデータの分析
エンタープライズコンテンツへのアクセスは、データプライバシーを確保するために、非常に詳細なユーザーレベルの権限で厳密に管理されるべきです。最も機密性の高いコンテンツは分離され、マルチファクター認証などの追加のセキュリティ対策が容易に適用できるようにする必要があります。これはすべて標準的なベストプラクティスです。しかし、CISOダッシュボードがファイル転送経路全体、つまりエンドツーエンドの脅威の表面を監視することで、送信者、受信者、発信元、宛先、転送時間などの転送メタデータに基づいて、より強力なセキュリティ対策をリアルタイムで適用することが可能になります。
追加の防御ラインとしてデータ損失防止を展開
ファイルごとに、DLPを展開してコンテンツに基づいて無許可の要求を拒否することができます。このプロセスは、DLPスキャンをオフラインで実行し、機密コンテンツの要求をリアルタイムで処理できるデータ分類標準を実装することで加速されます。このようなコンテキストアウェアでコンテンツアウェアな動的セキュリティとガバナンスは、外部ワークフローの自然な脅威の表面、つまりユーザー、アプリケーション、ファイルに沿ってのみ適用可能です。ネットワークや物理層では、関連するデータが利用できないか暗号化されているため、適用することは不可能です。 次回の投稿では、外部の脅威に対する脅威の表面を防御するために、すべてのファイルを検査して悪意のある攻撃をブロックする方法についてお話しします。今後の投稿では、脅威の表面全体にわたる包括的で積極的な防御を構築するという概念を取り上げます。
すべてのファイル転送に対する厳格なガバナンスを採用してデータ侵害に対する脅威の表面を防御する方法について詳しく知るには、Kiteworksのカスタムデモを今すぐスケジュールしてください。