
日常のワークフローに潜む脅威を可視化し、データ侵害を防止
あなたの組織は、PII、PHI、またはその他の知的財産をどこに保管しているか把握していますか?それらはオンプレミスですか、それともクラウドですか?誰がアクセスできるか知っていますか?すべての財務記録は管理されていますか?今年の製品計画や来年の予算がアクセスされたり、ダウンロードされたり、共有されたりしているかどうか知っていますか?先月退職した請負業者がまだこれらの記録にアクセスできる状態ですか?
現代の企業はサイバーセキュリティに数百万ドルを費やしていますが、現代のCISOは、どの情報が企業に出入りしているのか具体的に把握できていません。見えなければ、防御することはできません。従業員が外部の関係者と機密情報を交換する日常のワークフローは、漏洩、フィッシング、悪意のあるファイル、コンプライアンス違反など、企業を絶えず脅かすリスクにさらしています。これらの外部ワークフローの脅威には共通のテーマがあります:ユーザーがアクターであり、ファイルがエージェントです。完全な保護には、組織に出入りするすべてのファイルの集合経路をカバーする防御が必要です。
前回のブログ投稿では、内部漏洩や悪意のあるメールのような日常のワークフローの脅威が、定義が難しく、防御がさらに難しい複雑で入り組んだ脅威の表面を持っていることを議論しました。今日は、すべての外部ファイル転送を可視化し追跡するためのCISOダッシュボードを用いて、その脅威の表面に対する可視性の重要性を探ります。
見えなければ、防御できない
ほとんどの組織では、外部ワークフローの脅威の表面は部分的にしか見えず、部分的にしか防御されていません。パケットをスキャンしても、パケットは間違ったレイヤーにあるため、完全には見えません。ファイルをスキャンしても、ファイルは表面の一部に過ぎないため、完全には防御できません。組織に出入りするすべてのファイルの集合経路を可視化することで、外部ワークフローの全体的な脅威の表面を理解する必要があります。
組織に出入りするすべてのファイルの経路が見えなければ、脅威を実際にコントロールすることはできません。アンチウイルス(AV)やデータ損失防止(DLP)などのポイントソリューションを実装することはできますが、それらがすべてのファイルを見ているとどうやって確信できますか?経路全体を保護しているとどうやって確信できますか?悪意のあるメールの添付ファイル1つでネットワークを破壊することができます。漏洩したクライアントフォルダー1つで評判を失うことができます。
測定できなければ、管理できない
脅威を管理するには、測定する必要があります。まず、各外部ファイル転送の詳細なログが必要です。どこから来ているのか?どこに行くのか?誰が送っているのか?誰が受け取っているのか?その内容は何か?機密性があるのか?感染しているのか?組織と顧客、ベンダー、パートナー、弁護士、投資家、その他すべての外部関係者との間で、すべての外部ファイル転送経路をリアルタイムで表示するCISOダッシュボードを持つことで得られる力を想像してください。
すべての外部ファイル共有の可視性を持つことで、日常業務と異常な脅威を分けることができます。コンテンツの機密性、発信元と宛先、時間帯、または単にファイルタイプなど、関連する次元に沿ってこれらの通信経路を分析することを想像してください。脅威の表面を明確に、完全に、文脈の中で見ることができれば、日常の外部ワークフローを悪用する悪意のある行為者を防ぐための包括的なセキュリティ戦略を考案することができます。
次回の投稿では、ファイル共有アプリケーションの周りに安全な外部境界を構築し、機密データリポジトリの周りに安全な内部境界を構築することで、脅威の表面を縮小することについて議論します。さもなければ、機密ファイルが検出されずに漏洩し、悪意のあるファイルが最も機密性の高いコンテンツに侵入する可能性があります。将来の投稿では、データの転送中および保存中の暗号化による脅威の表面の強化や、ATPやDLPのような高度なセキュリティツールについて取り上げます。
すべての外部ファイル転送を可視化し追跡するためのCISOダッシュボードの重要性について詳しく知るには、Kiteworksのカスタムデモを今すぐスケジュールしてください。