Visualiseer dagelijkse workflow-bedreigingen om datalekken te voorkomen

Visualiseer dagelijkse workflow-bedreigingen om datalekken te voorkomen

Weet u waar uw organisatie haar PII, PHI of andere intellectueel eigendom bewaart? Staan ze on-premise of in de cloud? Weet u wie er toegang toe heeft? Zijn al uw financiële gegevens volledig geregistreerd? Weet u of het productplan van dit jaar of het budget van volgend jaar is geraadpleegd, gedownload of gedeeld? Heeft de aannemer die uw bedrijf vorige maand heeft verlaten nog steeds toegang tot deze gegevens?

De moderne onderneming besteedt miljoenen dollars aan cyberbeveiliging, maar de moderne CISO kan niet in detail aangeven welke informatie het bedrijf binnenkomt en verlaat. Als u het niet kunt zien, kunt u het niet verdedigen. Dagelijkse workflows waarbij medewerkers gevoelige informatie uitwisselen met externe partijen stellen het bedrijf bloot aan voortdurende bedreigingen, waaronder lekken, phishing, kwaadaardige bestanden en nalevingsproblemen. Deze externe workflowbedreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige bereik van het bijbehorende dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten.

In mijn vorige Blog Post bespraken we hoe dagelijkse workflowbedreigingen zoals interne lekken en kwaadaardige e-mails complexe, gelaagde dreigingsoppervlakken hebben die lastig te definiëren en nog moeilijker te verdedigen zijn. Vandaag ga ik in op het belang van zichtbaarheid op dat dreigingsoppervlak met een CISO-dashboard voor het visualiseren en traceren van alle externe bestandsoverdrachten.

Als u het niet kunt zien, kunt u het niet verdedigen

In de meeste organisaties is het externe workflow-dreigingsoppervlak slechts gedeeltelijk zichtbaar en gedeeltelijk verdedigd. U kunt het niet echt zien door pakketten te scannen, omdat pakketten zich op de verkeerde laag bevinden. U kunt het niet volledig verdedigen door bestanden te scannen, omdat een bestand slechts één punt op het oppervlak is. Om het volledige dreigingsoppervlak van alle externe workflows te begrijpen, moet u de gezamenlijke paden van alle bestanden die de organisatie binnenkomen en verlaten visualiseren.

Visualiseer de gezamenlijke paden van alle bestanden die de organisatie binnenkomen en verlaten

Als u geen zicht heeft op het pad van elk bestand dat uw organisatie binnenkomt en verlaat, heeft u geen echte controle over de dreiging. U kunt puntoplossingen implementeren, zoals Antivirus (AV) en Preventie van gegevensverlies (DLP), maar hoe weet u zeker dat zij elk bestand zien? Hoe weet u zeker dat u het volledige pad beschermt? Eén kwaadaardige e-mailbijlage is genoeg om uw netwerk te vernietigen. Eén gelekte klantmap is genoeg om uw reputatie te schaden.

Als u het niet kunt meten, kunt u het niet beheren

Om de dreiging te beheren, moet u deze meten. U heeft als start een gedetailleerde log van elke externe bestandsoverdracht nodig. Waar komt het vandaan? Waar gaat het naartoe? Wie verstuurt het? Wie ontvangt het? Wat is de inhoud? Is het gevoelig? Is het geïnfecteerd? Stel u de kracht voor van een CISO-dashboard dat in realtime alle externe bestandsoverdrachtspaden toont tussen uw organisatie en uw klanten, leveranciers, partners, advocaten, investeerders en alle andere externe partijen.

Met zicht op alle externe bestandsoverdrachten kunt u routinematig werk onderscheiden van afwijkende bedreigingen. Stel u voor dat u die communicatiepaden analyseert op relevante dimensies, zoals gevoeligheid van de inhoud, herkomst en bestemming, tijdstip of simpelweg bestandstype. Wanneer u het dreigingsoppervlak duidelijk, volledig en in context kunt zien, kunt u een holistische beveiligingsstrategie ontwikkelen die voorkomt dat kwaadwillenden uw dagelijkse externe workflows ondermijnen.

In de volgende post bespreek ik hoe u het dreigingsoppervlak kunt verkleinen door een beveiligde externe perimeter te creëren rond toepassingen voor bestandsoverdracht en een beveiligde interne perimeter rond uw gevoelige datalocaties. Anders kunnen gevoelige bestanden ongemerkt uitlekken en kunnen kwaadaardige bestanden zich een weg banen naar uw meest gevoelige inhoud. Toekomstige posts behandelen onderwerpen als het versterken van het dreigingsoppervlak met encryptie van gegevens tijdens overdracht en in rust, en geavanceerde beveiligingstools zoals ATP en DLP.

Wilt u meer weten over het belang van een CISO-dashboard voor het visualiseren en traceren van alle externe bestandsoverdrachten? Plan dan vandaag nog een aangepaste demo van Kiteworks in.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties toepassen om risico’s te identificeren, beoordelen en beperken die samenhangen met hun interacties met externe leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsdreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheid voordat men met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheren. Het doel is te waarborgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is essentieel omdat het helpt om risico’s die samenhangen met relaties met derden te identificeren, beoordelen en beperken. Dit kan onder andere cyberbeveiligingsdreigingen, nalevingsproblemen, operationele risico’s en reputatieschade omvatten.

Beleidscontroles zijn essentieel bij risicobeheer door derden, omdat ze duidelijke verwachtingen vastleggen voor het gedrag van derden, gegevensverwerking en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wetten, regelgeving en industrienormen. Daarnaast bieden beleidscontroles een basis voor het monitoren van activiteiten van derden en het afdwingen van naleving, zodat de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor effectief risicobeheer door derden.

Audittrail is onmisbaar voor risicobeheer door derden, omdat het een volledig overzicht biedt van alle activiteiten van derden binnen uw systemen. Ze helpen potentiële risico’s te identificeren door ongebruikelijke of verdachte activiteiten te signaleren, dienen als belangrijke bron bij incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Daarnaast bevorderen audittrails een cultuur van verantwoordelijkheid en transparantie bij derden, wat kwaadwillende activiteiten ontmoedigt en naleving van beveiligingsbeleid stimuleert.

Kiteworks ondersteunt risicobeheer door derden door een veilig platform te bieden voor het delen en beheren van gevoelige inhoud. Het platform is ontworpen om gevoelige inhoud die binnen, naar en uit een organisatie beweegt te controleren, te traceren en te beveiligen, wat het risicobeheer aanzienlijk verbetert. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s van derden die samenhangen met e-mailcommunicatie te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks