
Bescherm uw digitale activa met uniforme toegang tot enterprise content repositories
Een zeer goed beveiligd kantoorgebouw in het stadscentrum heeft meerdere beveiligingslagen. Werknemers moeten zich identificeren om binnen te komen en hun toegangspas geeft alleen toegang tot hun toegewezen kantoorruimte. Vertrouwelijke informatie wordt opgeborgen en alleen bevoegde gebruikers hebben sleutels. Bedrijven beperken het risico op sabotage of diefstal door de toegang tot bedrijfsmiddelen te centraliseren en te beperken. Dezelfde bescherming moet worden toegepast op uw gevoelige informatie, die uiterst kwetsbaar is voor ongeautoriseerde toegang. Vertrouwelijke gegevens zoals klantendossiers, financiële overzichten en intellectueel eigendom moeten streng worden bewaakt en alleen toegankelijk zijn voor bevoegde gebruikers. Wat het ingewikkelder maakt, is dat bevoegde gebruikers steeds vaker ook vertrouwde externe partijen zijn, zoals leveranciers, toeleveranciers en adviseurs. Door de toegang tot gevoelige informatie te beperken, kunnen bedrijven risicovolle derde-partij-workflowbedreigingen beperken en hun dreigingsoppervlak verkleinen.
Derde-partij-workflowbedreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten. Een allesomvattende verdediging houdt in dat u alle derde-partij-workflows beveiligt, monitort en beheert, waaronder beveiligde e-mail, SFTP en beveiligde bestandsoverdracht.
In mijn vorige Blog Post besprak ik hoe essentieel het is om niet alleen derde-partij-communicatie-apps te beperken en te beveiligen, maar deze ook gebruiksvriendelijk te maken zonder productiviteit of naleving in gevaar te brengen. In deze post ga ik in op hoe het verenigen van toegang tot bedrijfscontentopslag een interne beveiligingscontrole biedt waarmee u de meest waardevolle informatie van uw organisatie kunt beschermen.
Creëer een Veilige Interne Perimeter Rond Uw Contentopslag
Om het dreigingsoppervlak van uw derde-partij-workflows te verkleinen, moet u een veilige interne perimeter creëren rond uw gevoelige content door de toegang tot alle bedrijfscontentopslag te verenigen. Anders kunnen gevoelige bestanden ongemerkt weglekken en kunnen bestanden met kwaadaardige code binnendringen. Unified enterprise content access vermindert de complexiteit en biedt een interne beveiligingscontrole om uw meest waardevolle data te beschermen, of deze nu is opgeslagen in on-premises ECM-systemen zoals SharePoint of OpenText, cloudopslag zoals Box, Dropbox en OneDrive, of netwerkbestandsopslag. Daarnaast zorgen granulaire toegangsrechten en inhoudsscans ervoor dat alleen geautoriseerde bestanden worden gedownload en extern verzonden, en alleen veilige bestanden intern worden geüpload en opgeslagen.
Hoewel weinig CISO’s zullen betwisten dat het consolideren van digitale activa noodzakelijk is, zullen ze aarzelen als dit een grootschalige en kostbare migratie vereist die bedrijfsprocessen kan verstoren. Levensvatbare alternatieven zijn het inzetten van een beveiligde bestandsoverdrachtoplossing met connectors naar geselecteerde contentopslag, of het scheiden van gevoelige en minder gevoelige content binnen die opslagplaatsen.
Geünificeerde Toegang Moet Bevoorrecht Zijn Maar Niet Ontmoedigend
Geünificeerde toegang heeft geen waarde als gebruikers door te veel hoepels moeten springen om bij de content te komen. Als uw contentopslag te moeilijk toegankelijk is, zoeken medewerkers naar eenvoudigere en onvermijdelijk minder veilige alternatieven. Als medewerkers bijvoorbeeld hun sleutel moeten gebruiken om door drie deuren en een archiefkast te gaan om vertrouwelijke documenten te bereiken, zullen ze in de verleiding komen een kopie te maken en deze in hun bureau te bewaren – een ernstige beveiligingsfout. Maak het gebruikers eenvoudig om veilig vertrouwelijke informatie te delen met vertrouwde partners. Als deze systemen toegankelijk zijn zonder een VPN, is dat zelfs nog beter.
In mijn volgende post leg ik uit waarom de goedkoopste optie voor het opslaan van uw gevoelige content verre van de beste is. Als u toegeeft aan de verleiding van goedkope cloudopslag voor uw vertrouwelijke documenten, kan een datalek uw bedrijf de kop kosten.
Wilt u meer weten over het opbouwen van een holistische verdediging van het derde-partij-workflowdreigingsoppervlak? Plan dan vandaag nog een aangepaste demo van Kiteworks.
Veelgestelde Vragen
Risicobeheer door derden is een strategie die organisaties inzetten om risico’s te identificeren, beoordelen en beperken die samenhangen met hun interacties met externe leveranciers, toeleveranciers of partners. Deze risico’s kunnen uiteenlopen van datalekken en beveiligingsbedreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheidsonderzoek voordat men met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheersen. Het doel is ervoor te zorgen dat de acties of nalatigheid van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.
Risicobeheer door derden is cruciaal omdat het helpt om risico’s die samenhangen met relaties met externe partijen te identificeren, beoordelen en beperken. Dit kan gaan om cyberbeveiligingsbedreigingen, nalevingsproblemen, operationele risico’s en reputatieschade.
Beleidscontroles zijn essentieel in risicobeheer door derden omdat ze duidelijke verwachtingen vastleggen voor het gedrag van derden, omgang met data en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wetten, regelgeving en industrienormen. Daarnaast vormen beleidscontroles de basis voor het monitoren van activiteiten van derden en het handhaven van naleving, zodat de organisatie gepaste maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor effectief risicobeheer door derden.
Audittrail is onmisbaar voor risicobeheer door derden omdat het een volledig overzicht biedt van alle activiteiten van derden binnen uw systemen. Ze helpen potentiële risico’s te identificeren door ongebruikelijke of verdachte activiteiten te signaleren, vormen een belangrijk hulpmiddel bij incidentrespons en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Bovendien bevorderen audittrails een cultuur van verantwoordelijkheid en transparantie bij derden, wat kwaadwillende activiteiten ontmoedigt en naleving van beveiligingsbeleid stimuleert.
Kiteworks ondersteunt risicobeheer door derden door een beveiligd platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, naar en buiten een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk wordt verbeterd. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s van derden die samenhangen met e-mailverkeer te beperken.