Bereik gegevensbeveiliging met sterke interne en externe perimeters

Bereik gegevensbeveiliging met sterke interne en externe perimeters

Het beveiligen van de meest gevoelige content van uw organisatie is vergelijkbaar met het beveiligen van een druk kantoorgebouw. Als u verantwoordelijk bent voor de beveiliging van een kantoorgebouw, moet u uw huurders beschermen te midden van een constante stroom van medewerkers en bezoekers. U moet het gebouw, de medewerkers en hun fysieke bezittingen veilig houden, maar u kunt niet iedereen buitensluiten. U kunt ook niet elk persoon op elk moment in de gaten houden.

U kunt echter wel de ingangen en uitgangen beveiligen om een veilige externe perimeter te creëren. En u kunt de deuren naar uw waardevolle bezittingen op slot doen om een veilige interne perimeter te realiseren. U kunt ook het totale dreigingsoppervlak verkleinen door het aantal deuren te verminderen.

Gebruikersapps, zoals e-mail, zijn de ingangen en uitgangen voor bestanden die uw organisatie binnenkomen en verlaten. Enterprise-apps en bestandsopslag, vooral die waar u gevoelige content bewaart, zijn de deuren naar uw waardevolle bezittingen. Om uw intellectueel eigendom te beschermen, moet u deze controlepunten consolideren en beveiligen. Beperk en beveilig het aantal manieren waarop gebruikers extern bestanden kunnen uitwisselen. En beperk en beveilig het aantal contentopslagplaatsen waar waardevolle bestanden intern worden opgeslagen.

De moderne onderneming besteedt miljoenen dollars aan cyberbeveiliging, maar de moderne CISO kan niet in detail aangeven welke informatie het bedrijf binnenkomt en verlaat. Als u geen zicht heeft, kunt u het niet verdedigen. Dagelijkse workflows waarin medewerkers gevoelige informatie uitwisselen met externe partijen stellen het bedrijf bloot aan voortdurende dreigingen, waaronder datalekken, phishing, kwaadaardige bestanden en nalevingsproblemen. Deze externe workflowdreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten.

In mijn vorige Blog Post besprak ik het belang van een CISO-dashboard voor het visualiseren van het dreigingsoppervlak en het monitoren van alle gevoelige content en IP die uw organisatie binnenkomt of verlaat. Vandaag bespreek ik hoe u het dreigingsoppervlak kunt verkleinen door veilige externe en interne perimeters te bouwen.

Verklein het dreigingsoppervlak

Gebruikers delen bestanden vanaf een breed scala aan endpoints: e-mail, webbrowsers, kantoorapps, mobiele apps en enterprise-apps. Om het dreigingsoppervlak te verkleinen, moet u deze applicaties beperken door ongeautoriseerde software-installaties te controleren en een Cloud Access Security Broker (CASB) in te zetten om ongeautoriseerde clouddiensten te blokkeren.

Nadat u het aantal ingangen en uitgangen heeft verminderd, moet u het bestandverkeer door beveiligingscontrolepunten leiden, zodat elk bestand efficiënt kan worden geïnspecteerd en beveiligd—dit kan worden bereikt met eenvoudige enterprise-app-plugins voor elk endpoint. Plugins moeten het verzenden, ontvangen, opslaan en ophalen van bestanden zeer eenvoudig maken, anders zoeken gebruikers naar makkelijkere routes om hun dagelijkse workflows af te ronden, zoals onveilige consumentendiensten voor bestandsoverdracht. Tenzij u schaduw-IT zichtbaar maakt met sterke cloudopslag-naleving, kunt u niet al uw uitgangen afdekken.

Om het dreigingsoppervlak verder te verkleinen, moet u een veilige interne perimeter rond uw vertrouwelijke documenten creëren met enterprise content-integratie, oftewel het verenigen van toegang tot alle enterprise contentopslag. Anders kunnen gevoelige bestanden ongemerkt weglekken en kunnen kwaadaardige bestanden hun weg vinden naar uw kerncontentopslagplaatsen.

Consolideer contenttoegang

De meeste organisaties worden geconfronteerd met veel obstakels en afwegingen die hun vermogen beperken om contenttoegang te verenigen. Bijvoorbeeld, legacy contentopslag kan te duur zijn om te migreren naar een geconsolideerde opslagplaats. Zeer gevoelige content moet mogelijk worden gescheiden van minder gevoelige content. Regelgevende vereisten, zoals datasoevereiniteit, kunnen het consolideren van content over internationale grenzen heen verbieden.

Consolidate Access to the Content

Het is minder belangrijk dat u de daadwerkelijke content consolideert, dan dat u de toegang tot de content—de deuren—consolideert. Hoe minder deuren en beveiligingscontrolepunten, hoe kleiner het dreigingsoppervlak.

In de volgende post bespreek ik het verkleinen van het dreigingsoppervlak door een veilige externe perimeter rond toepassingen voor bestandsoverdracht te bouwen en een veilige interne perimeter rond uw gevoelige dataopslagplaatsen. Anders kunnen gevoelige bestanden ongemerkt weglekken en kunnen kwaadaardige bestanden hun weg vinden naar uw meest gevoelige content. Toekomstige posts behandelen concepten zoals het versterken van het dreigingsoppervlak met data-encryptie tijdens transport en in rust, en geavanceerde beveiligingstools zoals ATP en DLP.

Wilt u meer weten over het verkleinen van het dreigingsoppervlak door het bouwen van veilige externe en interne perimeters? Plan dan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties toepassen om risico’s te identificeren, beoordelen en beperken die samenhangen met hun interacties met externe leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsdreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheid voordat u met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheren. Het doel is ervoor te zorgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is essentieel omdat het helpt risico’s te identificeren, beoordelen en beperken die samenhangen met relaties met derden. Dit kan onder meer cyberbeveiligingsdreigingen, nalevingsproblemen, operationele risico’s en reputatieschade omvatten.

Beleidscontroles zijn essentieel in risicobeheer door derden, omdat ze duidelijke verwachtingen vastleggen voor het gedrag, de gegevensverwerking en de beveiligingspraktijken van derden. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wetten, regelgeving en industrienormen. Daarnaast bieden beleidscontroles een basis voor het monitoren van de activiteiten van derden en het afdwingen van naleving, waardoor de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor het effectief beheren van risico’s van derden.

Logs zijn onmisbaar voor risicobeheer door derden, omdat ze een volledig overzicht bieden van alle activiteiten van derden binnen uw systemen. Ze helpen potentiële risico’s te identificeren door ongebruikelijke of verdachte activiteiten te signaleren, dienen als belangrijk hulpmiddel bij incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Bovendien bevorderen ze een cultuur van verantwoordelijkheid en transparantie bij derden, ontmoedigen ze kwaadwillende activiteiten en stimuleren ze naleving van beveiligingsbeleid.

Kiteworks ondersteunt risicobeheer door derden door een veilig platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, in en uit een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk verbetert. Kiteworks biedt ook twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s van derden die samenhangen met e-mailcommunicatie te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks