5 strategieën om gevoelige content te beschermen in een gevaarlijk verbonden wereld

5 strategieën om gevoelige content te beschermen in een gevaarlijk verbonden wereld

De moderne onderneming besteedt miljoenen dollars aan cyberbeveiliging, maar de moderne CISO kan niet in detail aangeven welke informatie het bedrijf binnenkomt en verlaat. Hoe gevoelig is deze informatie? Wie verstuurt het? Wie ontvangt het? Waar gaat het naartoe? Hierdoor brengen dagelijkse workflows waarbij medewerkers gevoelige informatie uitwisselen met externe partijen het bedrijf voortdurend in gevaar, waaronder datalekken, phishing, kwaadaardige bestanden en nalevingsschendingen.

Deze externe workflowbedreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige bereik van het bijbehorende dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten.

Voor de meeste organisaties is het dreigingsoppervlak van externe workflows slechts gedeeltelijk zichtbaar en gedeeltelijk beschermd. Je kunt het niet echt zien door pakketten te scannen, omdat pakketten zich op de verkeerde laag bevinden. Je kunt het ook niet volledig beschermen door alleen een bestand te scannen, omdat een bestand slechts één punt is op het grotere oppervlak.

In deze post, de eerste in een serie, bekijk ik de aard van bedreigingen vanuit dagelijkse externe workflows en introduceer ik 5 belangrijke strategieën om een datalek te voorkomen.

Het dreigingsoppervlak van externe workflows

Sommige cyberbedreigingen zijn eenvoudiger dan andere. Directe aanvallen, zoals brute force-inlogpogingen en denial-of-service, hebben een bekende verdedigingsmethode: schakel ze uit. Directe bedreigingen hebben eenvoudige dreigingsoppervlakken. Om je ertegen te verdedigen, hoef je alleen je buitenkant te versterken. Sluit enkele poorten. Versterk je firewall. Schakel ze uit.

Indirecte bedreigingen die dagelijkse bedrijfsactiviteiten ondermijnen, zoals identiteitsdiefstal, interne lekken, industriële spionage en kwaadaardige e-mails, zijn veel moeilijker aan te pakken. Je kunt ze niet zomaar uitschakelen, want dat zou betekenen dat je het bedrijf stillegt. Ze hebben complexe, gelaagde dreigingsoppervlakken die lastig te definiëren en nog moeilijker te verdedigen zijn.

Deze indirecte bedreigingen volgen allemaal een vergelijkbaar patroon: kwaadwillenden maken misbruik van dagelijkse workflows waarbij medewerkers informatie uitwisselen met externe partijen. Interne bedreigingen ondermijnen uitgaande workflows door een gevoelig bestand naar buiten te lekken, terwijl externe bedreigingen inkomende workflows ondermijnen door een kwaadaardig bestand binnen te laten. Gebruikers zijn de actoren en bestanden zijn de middelen. Een aanval kan overal plaatsvinden langs het pad van het bestand wanneer het de organisatie binnenkomt of verlaat.

Om het dreigingsoppervlak van één enkele workflow te begrijpen, volg je gewoon het bestand. Wie heeft het verzonden? Wie heeft het ontvangen? Wat staat erin? Wanneer? Waar? Hoe? Om het volledige dreigingsoppervlak van alle externe workflows te begrijpen, moet je de gezamenlijke paden visualiseren van alle bestanden die de organisatie binnenkomen en verlaten.

Bouw een sterkere verdediging tegen externe workflowbedreigingen

Deze blogserie werpt een frisse blik op cyberbeveiliging door de scherpe lens van het dreigingsoppervlak van externe workflows. In toekomstige delen worden de volgende vijf concrete strategieën besproken om dit oppervlak te visualiseren, verkleinen en verdedigen:

  1. Visualiseer het dreigingsoppervlak met een CISO-dashboard dat alle gevoelige content en IP monitort die uw organisatie binnenkomt of verlaat, inclusief het wie, wat, waar, wanneer en hoe van elk bestand dat met een externe partij wordt uitgewisseld.
  2. Verklein het dreigingsoppervlak door veilige externe en interne perimeters op te zetten. Maak externe bestandsoverdracht eenvoudiger voor gebruikers. Consolideer de toegang tot bedrijfscontent. Elimineer shadow IT. Bereik cloudopslag-naleving.
  3. Versterk het dreigingsoppervlak door gegevens tijdens verzending en in rust te versleutelen. Handhaaf veilige bestandsoverdracht via goedgekeurde kanalen. Maak integratie van bedrijfscontent mogelijk met contentrepositories zoals SharePoint en OpenText.
  4. Verdedig het dreigingsoppervlak tegen interne en externe bestandbedreigingen. Pas streng beheer toe op bestandsoverdrachten om datalekken te voorkomen. Inspecteer elk bestand om kwaadaardige pogingen te blokkeren. Maak gebruik van metadata van externe workflows, zoals herkomst, bestemming, tijdstip van overdracht en gevoeligheid van de inhoud om naleving en controle te vergroten.
  5. Bouw een holistische, proactieve verdediging die het volledige dreigingsoppervlak van externe workflows beslaat. Laat elk bestand door een reeks van best-in-class beveiligingsoplossingen gaan, waaronder SSO, LDAP, AV, ATP, DLP en SIEM. Ontwikkel benchmarks, heuristieken en automatisering om van reactieve naar proactieve verdediging te gaan.

In de volgende post ga ik dieper in op het belang van het visualiseren van het volledige dreigingsoppervlak van externe workflows, inclusief het opzetten van een CISO-dashboard dat zichtbaarheid en traceerbaarheid biedt voor alle externe bestandsoverdrachten.

Wil je meer weten over bedreigingen die voortkomen uit dagelijkse externe workflows en strategieën om een datalek te voorkomen? Plan dan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties toepassen om risico’s te identificeren, beoordelen en beperken die samenhangen met hun interacties met externe leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsbedreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheid voordat men met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheersen. Het doel is ervoor te zorgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is cruciaal omdat het helpt om risico’s die samenhangen met relaties met derden te identificeren, beoordelen en beperken. Dit kan onder meer cyberbeveiligingsbedreigingen, nalevingsproblemen, operationele risico’s en reputatieschade omvatten.

Beleidscontroles zijn essentieel in risicobeheer door derden omdat ze duidelijke verwachtingen scheppen voor het gedrag, de gegevensverwerking en de beveiligingspraktijken van derden. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wet- en regelgeving en industriestandaarden. Daarnaast vormen beleidscontroles de basis voor het monitoren van activiteiten van derden en het afdwingen van naleving, zodat de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles zijn daarmee een cruciaal kader voor effectief beheer van risico’s door derden.

Audittrail is onmisbaar voor risicobeheer door derden, omdat het een volledig overzicht biedt van alle activiteiten van derden binnen uw systemen. Ze helpen bij het identificeren van potentiële risico’s door ongebruikelijke of verdachte activiteiten te signaleren, dienen als belangrijke bron tijdens incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Bovendien bevorderen audittrails een cultuur van verantwoordelijkheid en transparantie bij derden, waardoor kwaadwillende activiteiten worden ontmoedigd en naleving van beveiligingsbeleid wordt gestimuleerd.

Kiteworks ondersteunt risicobeheer door derden door een veilig platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, in en uit een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk wordt verbeterd. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s door derden die samenhangen met e-mailverkeer te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks