Bescherm uw gevoelige inhoud met deze tien beste practices

Bescherm uw gevoelige inhoud met deze tien beste practices

Organisaties worden voortdurend aangevallen door kwaadwillenden die proberen toegang te krijgen tot gevoelige informatie zoals PII, PHI en IP. Uw workflows met derden, de kanalen die uw medewerkers gebruiken om vertrouwelijke informatie te delen met vertrouwde externe partijen zoals advocaten, klanten en partners, vormen een toegangspoort rechtstreeks naar het hart van uw organisatie.

Deze externe workflowbedreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige bereik van het bijbehorende dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten. Een allesomvattende verdediging houdt in dat u alle workflows met derden beveiligt, monitort en beheert, inclusief beveiligde e-mail, SFTP en beveiligde bestandsoverdracht, en meer.

Secure Content Protection Best Practices Quote

In deze post, de eerste in een reeks, geef ik een overzicht van de meest voorkomende externe workflowbedreigingen en de belangrijkste strategieën die CISO’s moeten toepassen om een datalek te voorkomen. Gebruik deze tien beste practices om uw gevoelige content te beschermen en te zorgen dat kwaadwillenden buiten uw organisatie blijven. In volgende blogposts wordt elke afzonderlijke best practice voor gevoelige content uitgelicht.

Sensitive Content Protection Best Practice #1:
Bouw een CISO-dashboard om het dreigingsoppervlak te visualiseren

U kunt niet verdedigen wat u niet ziet. Met een CISO-dashboard kunt u visualiseren wie wat naar wie verstuurt. Zodra u de data heeft, kunt u een duidelijk beeld schetsen van het dreigingsoppervlak met realtime visualisaties die de belangrijkste beveiligingsvragen beantwoorden over de gevoelige informatie die de organisatie binnenkomt en verlaat.

Sensitive Content Protection Best Practice #2: Beveilig communicatie-apps van derden

Beperk bedreigingen voor uw workflows met derden door een beveiligde buitenste schil rond de applicaties die u al gebruikt. Beveilig en beperk de toegang tot web-, mobiele-, kantoor- en bedrijfsapplicaties die bestandsoverdracht mogelijk maken. Beperk deze tot een goedgekeurde set apps en blokkeer de installatie en het gebruik van niet-geautoriseerde toepassingen voor bestandsoverdracht.

Sensitive Content Protection Best Practice #3: Maak veilige communicatie met derden eenvoudig voor gebruikers

U moet communicatie met derden veilig maken, maar ook eenvoudig in gebruik. Beveiligde plug-ins die koppelen met Salesforce, G Suite, Oracle, Microsoft Office en andere bedrijfsapplicaties stellen medewerkers in staat om de systemen en apps te gebruiken die ze al kennen, maar dan met extra beveiligings- en governancefuncties. Bestanden verzenden, ontvangen, opslaan en terugvinden moet zeer eenvoudig zijn om naleving te waarborgen zonder productiviteit in te leveren.

Sensitive Content Protection Best Practice #4:
Verenig toegang tot bedrijfscontentopslagplaatsen

Geünificeerde toegang tot bedrijfscontent, zowel tot on-premises ECM-systemen zoals SharePoint of OpenText als tot cloudopslagdiensten zoals Box, Dropbox en OneDrive, vermindert complexiteit en biedt een interne beveiligingscontrole om uw meest gevoelige informatie te beschermen. Als deze systemen toegankelijk zijn zonder VPN, is dat nog beter.

Sensitive Content Protection Best Practice #5:
Behoud controle over uw meest gevoelige content

Weersta de lokroep van de publieke cloud. De verleiding van kostenbesparing en efficiëntiewinst is snel vergeten zodra de meest gevoelige informatie van uw organisatie wordt blootgesteld door een verkeerd geconfigureerde S3-bucket of een blinde dagvaarding door de autoriteiten. U kunt uw gevoelige content beter veilig en privé houden met een hybride cloudinzet of on-premises, waar u volledige controle heeft.

Sensitive Content Protection Best Practice #6:
Versleutel content tijdens transport en in rust

De eenvoudigste manier om uw gevoelige content te beschermen is door deze op elk niveau te versleutelen, van fysieke gegevensopslag tot netwerkcommunicatie. Krachtige data-encryptie tijdens transport en in rust maakt uw waardevolle content waardeloos voor iedereen behalve uzelf. Als u vertrouwelijke documenten opslaat in de publieke cloud, zorg er dan voor dat u uw eigen encryptiesleutels kunt gebruiken.

Sensitive Content Protection Best Practice #7:
Versterk beveiliging en governance met metadata

Soms is het nodig verder te gaan dan gebruikers- en bestandsrechten en encryptiesleutels om uw data in rust te beschermen. Gebruik overdrachtsmetadata zoals verzender, ontvanger, herkomst, bestemming, tijdstip van overdracht en gevoeligheid van de content om de beveiliging te versterken en governance te behouden terwijl uw data de organisatie binnenkomt en verlaat. U beschermt uw externe workflows als u gedetailleerde informatie heeft over deze workflows.

Sensitive Content Protection Best Practice #8: Zet alle beveiligingsinfrastructuur in

Investeringen in infrastructuur- en endpointbeveiliging zoals firewalls en multi-factor authentication garanderen niet dat uw informatie veilig blijft, omdat ze niet elke externe bestandsoverdracht monitoren en inspecteren. Integraties van beveiligingsinfrastructuur met uw bestaande oplossingen, waaronder 2FA/MFA, LDAP/SSO, ATP en DLP, stellen u in staat uw organisatie op alle fronten te beveiligen en volledige zichtbaarheid te behouden over alle gevoelige informatie die door de organisatie stroomt.

Sensitive Content Protection Best Practice #9:
Ontwikkel heuristieken om afwijkende activiteiten te detecteren

Weet met wie uw organisatie zaken doet en welke soorten gevoelige informatie worden gedeeld. Als u afwijkende activiteiten ziet die niet overeenkomen met normaal gedrag bij bestandsoverdracht – zoals buitensporig veel downloads door één medewerker – kan er sprake zijn van een mogelijk datalek of aanval. Ontwikkel benchmarks en processen om potentieel kwaadaardige activiteiten te identificeren en te stoppen.

Sensitive Content Protection Best Practice #10:
Blokkeer datalekken en kwaadaardige aanvallen automatisch

Detectie en oplossing zijn de sleutels tot het beveiligen van uw meest gevoelige informatie en het beperken van de impact van kwaadaardige aanvallen. Maak gebruik van zichtbaarheid, governance en dreigingsdetectie om uw incidentrespons te automatiseren. Als dit effectief gebeurt, stoppen CISO’s en hun beveiligingsteams bedreigingen voordat gevoelige content verloren gaat, blokkeren ze ongebruikelijke bestandsoverdrachten voordat deze starten en isoleren ze kwaadaardige bestanden voordat ze de organisatie bereiken.

Deze tien beste practices voor bescherming van gevoelige content stellen CISO’s in staat het dreigingsoppervlak van externe workflows te verdedigen. Zo voorkomen ze een cyberaanval of datalek, vermijden ze een nalevingsschending of hoge boete en behouden ze hun baan.

In de volgende post bespreek ik hoe zichtbaarheid van elk bestand dat uw organisatie binnenkomt en verlaat organisaties kritische zichtbaarheid en traceerbaarheid biedt van alle workflows met derden.

Wilt u meer weten over het opbouwen van een holistische verdediging van het dreigingsoppervlak van workflows met derden? Plan vandaag nog een aangepaste demo van Kiteworks.

Aanvullende bronnen

  • Artikel Beheer van beveiligingsrisico’s en informatie-risicobeoordeling
  • Blog Post Secure FileShare
  • Blog Post Wat zijn normen voor gegevensnaleving?
  • Artikel Encryptie van e-mail
  • Blog Post Datasoevereiniteit

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks