Bescherm uw gevoelige inhoud met deze tien beste practices

Bescherm uw gevoelige inhoud met deze tien beste practices

Organisaties worden voortdurend aangevallen door kwaadwillenden die proberen toegang te krijgen tot gevoelige informatie zoals PII, PHI en IP. Uw workflows met derden, de kanalen die uw medewerkers gebruiken om vertrouwelijke informatie te delen met vertrouwde externe partijen zoals advocaten, klanten en partners, vormen een toegangspoort rechtstreeks naar het hart van uw onderneming.

Deze externe workflowbedreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor, en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige bereik van het bijbehorende dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten. Een allesomvattende verdediging betekent het beveiligen, monitoren en beheren van alle workflows met derden, waaronder beveiligde e-mail, SFTP en beveiligde bestandsoverdracht.

Secure Content Protection Best Practices Quote

In deze post, de eerste in een serie, geef ik een overzicht van de meest voorkomende externe workflowbedreigingen en de belangrijkste strategieën die CISO’s moeten toepassen om een datalek te voorkomen. Pas deze tien beste practices toe om uw gevoelige content te beschermen en ervoor te zorgen dat kwaadwillenden buiten uw organisatie blijven. In volgende blog posts wordt elke individuele best practice voor gevoelige content uitgelicht.

Sensitive Content Protection Best Practice #1:
Bouw een CISO-dashboard om het dreigingsoppervlak te visualiseren

U kunt niet verdedigen wat u niet ziet. Een CISO-dashboard stelt u in staat te visualiseren wie wat naar wie verzendt. Zodra u over de data beschikt, kunt u een helder beeld schetsen van het dreigingsoppervlak met realtime visualisaties die antwoord geven op de belangrijkste beveiligingsvragen over de gevoelige informatie die de organisatie binnenkomt en verlaat.

Sensitive Content Protection Best Practice #2: Beveilig communicatie-apps van derden

Beperk bedreigingen voor uw workflows met derden met een beveiligde buitenste perimeter rond de applicaties die u al gebruikt. Beveilig en beperk de toegang tot de web-, mobiele-, kantoor- en bedrijfsapplicaties die bestandsoverdracht mogelijk maken. Beperk deze tot een goedgekeurde set apps en blokkeer de installatie en het gebruik van niet-geautoriseerde toepassingen voor bestandsoverdracht.

Sensitive Content Protection Best Practice #3: Maak veilige communicatie met derden eenvoudig voor gebruikers

U moet communicatie met derden veilig maken, maar het moet ook gebruiksvriendelijk blijven. Beveiligde plug-ins die verbinden met Salesforce, G Suite, Oracle, Microsoft Office en andere bedrijfsapplicaties stellen medewerkers in staat de systemen en apps te gebruiken die ze al kennen, maar dan met extra beveiligings- en governance-mogelijkheden. Verzenden, ontvangen, opslaan en terugvinden van bestanden moet zeer eenvoudig zijn om naleving te waarborgen zonder productiviteit in te leveren.

Sensitive Content Protection Best Practice #4:
Maak toegang tot bedrijfscontentopslagplaatsen uniform

Gecentraliseerde toegang tot bedrijfscontent in on-premises ECM-systemen zoals SharePoint of OpenText, en cloudopslagdiensten zoals Box, Dropbox en OneDrive, vermindert complexiteit en biedt een interne beveiligingscontrole om uw meest gevoelige informatie te beschermen. Als deze systemen toegankelijk zijn zonder dat een VPN nodig is, is dat nog beter.

Sensitive Content Protection Best Practice #5:
Behoud controle over uw meest gevoelige content

Weersta de verleiding van de publieke cloud. De aantrekkingskracht van kostenbesparing en efficiëntie is snel vergeten zodra de meest gevoelige informatie van uw organisatie wordt blootgesteld door een verkeerd geconfigureerde S3-bucket of een blinde dagvaarding door de autoriteiten. U kunt uw gevoelige content beter veilig en privé houden met een hybride cloud-inzet of on-premises, waar u volledige controle behoudt.

Sensitive Content Protection Best Practice #6:
Versleutel content tijdens transport en opslag

De eenvoudigste manier om uw gevoelige content te beschermen is door deze op elk niveau te versleutelen, van fysieke gegevensopslag tot netwerkcommunicatie. Krachtige gegevensencryptie tijdens transport en opslag maakt uw waardevolle content waardeloos voor iedereen behalve uzelf. Als u vertrouwelijke documenten in de publieke cloud opslaat, zorg er dan voor dat u uw eigen encryptiesleutels kunt gebruiken.

Sensitive Content Protection Best Practice #7:
Versterk beveiliging en governance met metadata

Soms is het nodig verder te gaan dan gebruikers- en bestandsrechten en encryptiesleutels om uw gegevens in rust te beschermen. Gebruik overdrachtsmetadata zoals verzender, ontvanger, herkomst, bestemming, tijdstip van overdracht en gevoeligheid van de inhoud om de beveiliging te versterken en governance te waarborgen wanneer uw data het bedrijf binnenkomt of verlaat. U beschermt uw externe workflows als u gedetailleerde informatie heeft over uw externe workflows.

Sensitive Content Protection Best Practice #8: Zet alle beveiligingsinfrastructuur in

Investeringen in infrastructuur- en endpointbeveiliging zoals firewalls en multi-factor authentication bieden geen garantie dat uw informatie veilig blijft, omdat ze niet elke externe bestandsoverdracht monitoren en inspecteren. Integraties van beveiligingsinfrastructuur met uw bestaande oplossingen, waaronder 2FA/MFA, LDAP/SSO, ATP en DLP, stellen u in staat uw organisatie op alle fronten te beveiligen en volledige zichtbaarheid te behouden over alle gevoelige informatie terwijl deze door het bedrijf beweegt.

Sensitive Content Protection Best Practice #9:
Ontwikkel heuristieken om afwijkende activiteiten te detecteren

Weet met wie uw organisatie zaken doet en welk type gevoelige informatie wordt gedeeld. Als u afwijkende activiteiten ziet die niet overeenkomen met normaal gedrag bij bestandsoverdracht – bijvoorbeeld buitensporig veel downloads door één medewerker – kan er sprake zijn van een mogelijk datalek of aanval. Ontwikkel benchmarks en processen om potentieel kwaadaardige activiteiten te identificeren en te stoppen.

Sensitive Content Protection Best Practice #10:
Blokkeer datalekken en kwaadaardige aanvallen automatisch

Detectie en oplossing zijn de sleutels tot het beveiligen van uw meest gevoelige informatie en het beperken van de impact van kwaadaardige aanvallen. Maak gebruik van zichtbaarheid, governance en dreigingsdetectie om uw incidentrespons te automatiseren. Als dit effectief gebeurt, stoppen CISO’s en hun beveiligingsteams bedreigingen voordat gevoelige content verloren gaat, blokkeren ze ongebruikelijke bestandsoverdrachten voordat ze beginnen en isoleren ze kwaadaardige bestanden voordat ze het bedrijf bereiken.

Deze tien beste practices voor bescherming van gevoelige content stellen CISO’s in staat het dreigingsoppervlak van externe workflows te verdedigen. Daardoor voorkomen ze een cyberaanval of datalek, vermijden ze een nalevingsschending of hoge boete, en behouden ze hun baan.

In de volgende post bespreek ik hoe zichtbaarheid van elk bestand dat uw organisatie binnenkomt en verlaat organisaties kritische zichtbaarheid en traceerbaarheid biedt van alle workflows met derden.

Wilt u meer weten over het opbouwen van een holistische verdediging van het dreigingsoppervlak van workflows met derden? Plan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties toepassen om risico’s te identificeren, te beoordelen en te beperken die samenhangen met hun interacties met externe leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsbedreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheidsonderzoek voordat men met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheren. Het doel is ervoor te zorgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is cruciaal omdat het helpt risico’s te identificeren, te beoordelen en te beperken die samenhangen met relaties met derden. Dit kan betrekking hebben op cyberbeveiligingsdreigingen, nalevingsproblemen, operationele risico’s en reputatieschade.

Beleidscontroles zijn essentieel in risicobeheer door derden omdat ze duidelijke verwachtingen scheppen voor het gedrag van derden, omgang met data en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wet- en regelgeving en industriestandaarden. Daarnaast vormen beleidscontroles de basis voor het monitoren van activiteiten van derden en het afdwingen van naleving, zodat de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor effectief risicobeheer door derden.

Audittrail is onmisbaar bij risicobeheer door derden omdat het een volledig overzicht biedt van alle activiteiten van derden binnen uw systemen. Ze helpen potentiële risico’s te identificeren door ongebruikelijke of verdachte activiteiten te signaleren, dienen als belangrijk hulpmiddel bij incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Bovendien bevorderen ze een cultuur van verantwoordelijkheid en transparantie onder derden, ontmoedigen ze kwaadwillende activiteiten en stimuleren ze naleving van beveiligingsbeleid.

Kiteworks ondersteunt risicobeheer door derden door een beveiligd platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, in en uit een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk wordt verbeterd. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s van derden die samenhangen met e-mailcommunicatie te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks