
あなたのビジネスワークフローを悪意のある攻撃者から守る
外部ファイルの脅威は、日常のワークフローを装って組織に悪意のあるファイルを持ち込むもので、一般的にはエンドユーザーの助けを借りて行われます。悪意のある添付ファイルを含むフィッシングメールは典型的な例ですが、これが唯一の攻撃ベクトルではありません。外部ファイルの潜在的な入口はすべて、攻撃者にとって脅威の表面への足掛かりを提供します。これには、メール、ウェブ、チャット、FTP、P2P、さらにはフラッシュドライブも含まれます。
現代の企業はサイバーセキュリティに数百万ドルを費やしていますが、現代のCISOは、どの情報が企業に出入りしているのかを具体的に把握することができません。見えなければ、防御することはできません。従業員が外部の関係者と機密情報を交換する日常のワークフローは、漏洩、フィッシング、悪意のあるファイル、コンプライアンス違反など、企業を絶えず脅威にさらします。これらの外部ワークフローの脅威には共通のテーマがあります。それは、ユーザーが行動者であり、ファイルが媒介者であるということです。完全な保護には、関連する脅威の表面全体をカバーする防御が必要です。つまり、組織に出入りするすべてのファイルの経路を網羅することです。
前回のブログ投稿では、すべてのファイル転送に厳格なガバナンスを適用することで、データ侵害のような内部脅威に対する脅威の表面を防御する方法について説明しました。今日は、すべてのファイルを検査して悪意のある攻撃をブロックすることで、外部脅威に対する脅威の表面を防御する方法について説明します。
すべての受信ファイルを検査して脅威を無力化する
ファイルが入るユーザーアプリを制限することで脅威の表面を縮小した今、すべての受信ファイルを効率的に監視し、検査して、すべての受信脅威を検出、隔離、無力化することができます。最低限、セキュリティ統合オプションにより、すべてのファイルが企業のリポジトリに保存される前にアンチウイルスソフトウェアによってクリアされることが保証されます。より疑わしいファイルは、高度な脅威対策(ATP)を必要とし、安全な環境で隔離して実行する必要があるかもしれません。高い受信ファイルトラフィックは、ユーザーの生産性を低下させないように階層化された検査を受けるべきです。疑わしいファイルは、詳細な検査のためにマークされ、ワークフローメタデータに基づいてキューに入れられ、優先度の高いワークフローが優先的に処理されるようにします。
ファイル転送経路全体を監視する
CISOダッシュボードを使用すると、ファイル転送経路全体を監視し、単純なファイル検査を超えた対応が可能になります。ファイル転送メタデータに基づくセキュリティルールを適用することで、防御を強化することもできます。誰がファイルを送信しているのか?誰が受信しているのか?どこから来ているのか?単なるIPアドレスではなく、誰が、どこから。この情報はユーザーアプリケーションファイルレベルでのみ利用可能であり、この防御戦略は外部ワークフローの脅威の表面でのみ可能です。
次回の投稿では、脅威の表面全体をカバーする包括的で積極的な防御を構築する方法について説明します。CISOがすべての外部ファイル転送を最高のセキュリティソリューションの試練にかけることができるようになれば、データ保護は防御的なものではなく、積極的な取り組みとなります。
外部脅威に対する脅威の表面を防御する方法について詳しく知りたい方は、Kiteworksのカスタムデモを今すぐスケジュールしてください。