
メタデータでデータセキュリティとガバナンスを強化
データを第三者と共有する際に機密データを保護したい場合、そのデータについて知り得るすべての情報を把握する必要があります。どのデータが共有されているのか?誰が共有しているのか?誰と共有しているのか?どのように共有しているのか?最終的に、データとデータワークフローを保護するためには、データとデータワークフローに関する深い知見が必要です。暗号化されたデータパケットやIPアドレスだけでは、全体像を把握することはできません。より深く掘り下げる必要があります。メタデータを使用することで、信頼できる第三者と共有する個人識別情報(PII)、保護対象保健情報(PHI)、知的財産(IP)を保護するために必要なすべての情報を得ることができます。 第三者ワークフローの脅威には共通のテーマがあります:ユーザーが主体であり、ファイルが媒介です。完全な保護には、組織に出入りするすべてのファイルの経路を網羅する脅威面全体にわたる防御が必要です。包括的な防御には、セキュアメール、SFTP、セキュアなファイル共有などを含む、すべての第三者ワークフローのセキュリティ、監視、管理が含まれます。
前回の記事では、転送中および保存中の機密コンテンツを暗号化する重要性について説明しました。今回の記事では、第三者ワークフローに関連するデータセキュリティとガバナンスを強化するためにメタデータをどのように活用するかを探ります。
優れたメタデータで大きなチャンスを
ファイルを組織に送信するために使用される第三者コミュニケーションアプリケーションの数を制限することで脅威面を効果的に縮小したら、すべての受信ファイルをより効率的に分析し、すべてのインバウンド脅威を検出、隔離、無効化することができます。 暗号化されたデータパケットやIPアドレスを検査することは、データ転送中の保護を始める良いステップですが、それだけでは不十分です。対照的に、ファイル転送メタデータを使用すると、誰がファイルを送信しているのか、誰が受信しているのか、どこから来ているのかなどを確認できます。この情報はユーザー-アプリケーション-ファイルレベルでのみ利用可能であるため、この防御戦略はリスクのある第三者ワークフローでデータを保護するために重要です。 最低限、すべての受信ファイルはエンタープライズリポジトリにアップロードされる前にアンチウイルスソフトウェアでスキャンされるべきです。より疑わしいファイルは、高度な脅威対策(ATP)分析のために再ルーティングが必要な場合があります。ユーザーの生産性を低下させないために、すべてのインバウンドファイルトラフィックに階層化された検査を適用します。疑わしいファイルを詳細な検査のためにマークし、ワークフローメタデータに基づいてキューに入れることで、優先度の高いワークフローが優先的に処理されます。
メタデータを使用して第三者ワークフローに厳格なガバナンスを適用する
組織を離れる際のデータを保護するためには、厳格なデータプライバシールールを確立し、施行する必要があります。これには、詳細なポリシーコントロールが含まれます。ポリシーコントロールにより、コストのかかるデータ漏洩を防ぎ、GDPRコンプライアンスやHIPAAコンプライアンスなどの内部および外部のデータプライバシー要件を満たすことができます。詳細なポリシーコントロールは、送信者、受信者、発信地、目的地、転送時間などの共有メタデータを組み込む必要があります。 ファイルに含まれるコンテンツに基づいて、データ漏洩防止(DLP)技術を展開し、許可されていないリクエストを拒否することができます。このプロセスは、DLPスキャンをオフラインで実行し、機密コンテンツのリクエストをリアルタイムで処理できるデータ分類標準を実装することで加速されます。このようなコンテキスト認識、コンテンツ認識のセキュリティは、ユーザー、アプリケーション、ファイルというワークフローにのみ適用できます。その結果、ユーザー-アプリケーション-ファイルレベルでPII、PHI、その他の機密コンテンツをスクリーニングする必要があります。また、ファイルメタデータとDLP結果をログに記録し、失敗が発生した場合に分析できるようにする必要があります。その後、CISOダッシュボードを使用して、ファイル活動をコンテキストで確認し、包括的なレポートで詳細を掘り下げ、ログをSIEMソリューションにエクスポートすることができます。 次回は、セキュリティインフラストラクチャの統合を使用して、企業内を移動するすべての機密情報を完全に可視化しながら、組織をあらゆる面で保護する方法について説明します。
第三者ワークフローの脅威面を包括的に防御する方法について詳しく知りたい方は、Kiteworksのカスタムデモを今すぐスケジュールしてください。