Detecteer afwijkende activiteiten vóór een datalek met heuristieken

Detecteer afwijkende activiteiten vóór een datalek met heuristieken

Niemand kent jouw bedrijf beter dan jijzelf. Je weet wanneer alles normaal verloopt of wanneer iets vreemd is. Als je geen kantoor in Shanghai hebt, waarom zijn er dan meerdere inlogpogingen vanuit die locatie? Als een financieel analist nooit een bestand groter dan 10MB heeft verstuurd, waarom verzendt hij dan ineens 5GB aan gecomprimeerde bestanden naar een onbekende ontvanger? Elke activiteit die niet past binnen de normale, dagelijkse workflows duidt waarschijnlijk op een mogelijk datalek of aanval. Je moet heuristieken ontwikkelen om deze afwijkende activiteiten te detecteren en een holistische, proactieve verdediging opbouwen die het volledige derde-partij workflow dreigingsoppervlak beslaat.

Derde-partij workflowdreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige dreigingsoppervlak omvat: de gezamenlijke routes van alle bestanden die jouw organisatie binnenkomen en verlaten. Een allesomvattende verdediging betekent het beveiligen, monitoren en beheren van alle derde-partij workflows, waaronder beveiligde e-mail, SFTP en beveiligde bestandsoverdracht, en meer.

In mijn vorige Blog Post legde ik het belang uit van het inzetten van de volledige beveiligingsinfrastructuur van een organisatie om je derde-partij workflows te beschermen. In deze Blog Post bespreek ik het belang van het ontwikkelen en toepassen van heuristieken om afwijkende activiteiten binnen je workflows te detecteren.

Ontwikkel heuristieken om deze afwijkende activiteit te detecteren

Kies voor een holistische aanpak van externe dreigingspreventie

CISO’s kunnen geen concessies doen bij het beschermen van gevoelige informatie tegen derde-partij workflowdreigingen. Zij moeten juist een complete en goed uitgebalanceerde beveiligingsinfrastructuur creëren en onderhouden. Alleen een holistische verdediging die het volledige dreigingsoppervlak beslaat, biedt volledige bescherming tegen derde-partij workflowdreigingen. Elke communicatie met derden – e-mail, MFT, SFTP, chat en andere – moet via een beveiligd kanaal verlopen dat het volledige pad van bestandsoverdracht omvat. Door het hele pad te beveiligen, kun je elk bestand dat de organisatie binnenkomt of verlaat via toonaangevende beveiligingsoplossingen leiden, waaronder SSO, LDAP, AV, ATP, DLP en SIEM. Bovendien biedt één kanaal voor al je derde-partij communicatie inzicht en bescherming van de gevoelige informatie die je met de buitenwereld deelt. Anders kun je niet beschermen wat je niet ziet.

Stel benchmarks op om afwijkingen te detecteren

CISO’s gaan van een reactieve naar een proactieve verdediging zodra zij volledige controle hebben over het derde-partij workflow dreigingsoppervlak. Een CISO-dashboard geeft CISO’s inzicht in en traceerbaarheid van elke bestandsbeweging: uploaden, downloaden, bewerken, verzenden, ontvangen en meer. CISO’s gebruiken deze gedetailleerdheid om een compleet beeld te creëren van hoe het bedrijf met de buitenwereld omgaat. Met deze schat aan data stellen CISO’s benchmarks op voor normale bedrijfsactiviteiten en passen zij heuristieken toe om afwijkingen te detecteren. Waarom deelt de nieuwe financieel analist een kwartaalrapport vóór het persbericht over de resultaten? Waarom probeert iemand van Engineering toegang te krijgen tot mappen die door een HR-directeur zijn aangemaakt? CISO’s met een grondig begrip van het bedrijf weten dat dit ongebruikelijk gedrag is. Daardoor kunnen zij automatisch reageren op deze afwijkende activiteit voordat het een bedreiging wordt, wat zorgt voor ultieme bescherming van de meest gevoelige content van een organisatie.

Nu je benchmarks hebt opgesteld om afwijkende activiteiten te detecteren en te stoppen, hoe voorkom je dat datalekken en kwaadwillige aanvallen überhaupt plaatsvinden? In mijn laatste Blog Post in deze serie bespreek ik hoe je met automatisering dreigingen kunt stoppen voordat er blijvende schade ontstaat.

Wil je meer weten over het opbouwen van een holistische verdediging van het derde-partij workflow dreigingsoppervlak? Plan dan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties toepassen om risico’s te identificeren, beoordelen en beperken die samenhangen met interacties met derde-partij leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsdreigingen tot complianceproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheid voorafgaand aan samenwerking met een derde partij, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheren. Het doel is te waarborgen dat de handelingen of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is essentieel omdat het helpt om de risico’s die samenhangen met relaties met derden te identificeren, beoordelen en beperken. Dit kan betrekking hebben op cyberbeveiligingsdreigingen, complianceproblemen, operationele risico’s en reputatieschade.

Beleidscontroles zijn essentieel bij risicobeheer door derden omdat ze duidelijke verwachtingen vastleggen voor het gedrag van derden, omgang met data en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen dat derden voldoen aan relevante wetten, regelgeving en industriestandaarden. Daarnaast vormen beleidscontroles de basis voor het monitoren van activiteiten van derden en het afdwingen van compliance, zodat de organisatie gepaste maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles bieden dus een kritisch kader voor effectief risicobeheer door derden.

Audittrail is onmisbaar bij risicobeheer door derden omdat het een volledig overzicht biedt van alle activiteiten van derden binnen je systemen. Ze helpen potentiële risico’s te identificeren door ongebruikelijke of verdachte activiteiten te signaleren, vormen een cruciale bron tijdens incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Daarnaast bevorderen audittrails een cultuur van verantwoordelijkheid en transparantie bij derden, waardoor kwaadwillende activiteiten worden ontmoedigd en naleving van beveiligingsbeleid wordt gestimuleerd.

Kiteworks ondersteunt risicobeheer door derden door een beveiligd platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die zich binnen, naar en uit een organisatie verplaatst te controleren, traceren en beveiligen, wat het risicobeheer aanzienlijk verbetert. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s van derden bij e-mailcommunicatie te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks