Beveilig uw gevoelige bedrijfsinhoud om een datalek te voorkomen

Beveilig uw gevoelige bedrijfsinhoud om een datalek te voorkomen

De content van uw onderneming bevindt zich overal. Letterlijk overal. Op laptops, telefoons, in on-premise servers en in de cloud. Werknemers kunnen content – vaak gevoelige informatie – vanaf elke locatie benaderen, waardoor ze altijd en overal kunnen werken. Maar content die eenvoudig beschikbaar is, is ook eenvoudig vatbaar voor een datalek. Zonder uitgebreide gegevensencryptie en beveiligde data-toegang op alle niveaus, van fysieke gegevensopslag tot netwerkcommunicatie, is een datalek praktisch onvermijdelijk.

De moderne onderneming besteedt miljoenen dollars aan cyberbeveiliging, maar de moderne CISO kan niet in detail aangeven welke informatie het bedrijf binnenkomt en verlaat. Wat u niet ziet, kunt u niet beschermen. Dagelijkse workflows waarbij werknemers gevoelige informatie uitwisselen met externe partijen stellen het bedrijf continu bloot aan dreigingen, waaronder lekken, phishing, schadelijke bestanden en nalevingsproblemen. Deze externe workflowdreigingen hebben een gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige dreigingsoppervlak beslaat: de gezamenlijke paden van alle bestanden die uw organisatie binnenkomen en verlaten.

In mijn vorige Blog Post besprak ik het verkleinen van het dreigingsoppervlak door het opzetten van veilige externe en interne perimeters. Vandaag bespreek ik het versterken van het dreigingsoppervlak om ongeautoriseerde toegang tot gevoelige data te voorkomen.

Versterk het dreigingsoppervlak

Elk punt langs het externe workflow-dreigingsoppervlak moet worden versterkt om te beschermen tegen een datalek. De eerste stap is het afsluiten van de ingangen en uitgangen waardoor bestanden uw organisatie binnenkomen en verlaten. Externe bestandsoverdracht mag alleen plaatsvinden via goedgekeurde eindgebruikersapplicaties en content repositories die beveiligd zijn met enterprise content access.

Toegang moet streng worden gecontroleerd via beveiligingsintegraties met standaard SSO- en LDAP-implementaties, en multi-factor authentication voor de meest gevoelige content. Alle enterprise content repositories moeten worden versleuteld. Alle bestandsoverdrachten moeten van oorsprong tot bestemming worden versleuteld. Systemen die externe bestandsoverdracht beheren, moeten eveneens worden versterkt en zeer beperkt toegankelijk zijn.

Kies verstandig bij het opslaan van data in de cloud

Opslag in de publieke cloud brengt een aanzienlijk risico met zich mee voor het opslaan van echt gevoelige content, zoals juridische documenten, medische dossiers en eigendomsrechten. Het stelt data niet alleen bloot aan ongeautoriseerde toegang door onbekende derden, maar de concentratie van data creëert ook een aantrekkelijke prooi voor aanvallers en vergroot het risico op een grootschalig datalek.

harden the threat surface callout

Afhankelijk van de rechtsbevoegdheid kan die aantrekkelijke prooi zelfs de overheid aantrekken. Zo stelt de US CLOUD Act van 2018 de Amerikaanse wetshandhaving in staat om technologiebedrijven via een dagvaarding te dwingen data te verstrekken die op hun servers is opgeslagen, ongeacht of deze data zich in de VS of in het buitenland bevindt. Simpel gezegd: uw gevoelige data kan op grote schaal worden verzameld zonder uw medeweten of goedkeuring. Daarom zou een on-premise, private cloud of hybride cloud-inzet voor content repositories de standaard moeten zijn voor echt gevoelige informatie en IP.

In de volgende Blog Post bespreek ik het verdedigen van het dreigingsoppervlak tegen interne bedreigingen door streng beheer van bestandsoverdracht om datalekken te voorkomen. Tenzij u ervoor zorgt dat alle gevoelige bestanden worden opgeslagen in de juiste content repository waar toegang strikt kan worden beheerd en gemonitord, kunnen gevoelige bestanden ongemerkt uitlekken. Toekomstige Blog Posts behandelen onderwerpen als het blokkeren van schadelijke aanvallen en het bouwen van een holistische, proactieve verdediging die het volledige dreigingsoppervlak beslaat.

Wilt u meer weten over het versterken van het dreigingsoppervlak om ongeautoriseerde toegang tot gevoelige data te voorkomen? Plan dan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Risicobeheer door derden is een strategie die organisaties implementeren om risico’s te identificeren, te beoordelen en te beperken die samenhangen met hun interacties met externe leveranciers, leveranciers of partners. Deze risico’s kunnen variëren van datalekken en beveiligingsdreigingen tot nalevingsproblemen en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheid voorafgaand aan samenwerking met een derde partij, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheren. Het doel is ervoor te zorgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Risicobeheer door derden is cruciaal omdat het helpt om de risico’s die samenhangen met relaties met derden te identificeren, te beoordelen en te beperken. Dit kan onder andere cyberbeveiligingsdreigingen, nalevingsproblemen, operationele risico’s en reputatieschade omvatten.

Beleidscontroles zijn essentieel in risicobeheer door derden omdat ze duidelijke verwachtingen vastleggen voor het gedrag van derden, omgang met data en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wet- en regelgeving en industrienormen. Daarnaast bieden beleidscontroles een basis voor het monitoren van activiteiten van derden en het afdwingen van naleving, zodat de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor effectief beheer van risico’s van derden.

Audittrail is onmisbaar voor risicobeheer door derden, omdat het een volledig overzicht biedt van alle activiteiten van derden binnen uw systemen. Ze helpen bij het identificeren van potentiële risico’s door ongebruikelijke of verdachte activiteiten te signaleren, vormen een belangrijk hulpmiddel bij incident response en forensisch onderzoek, en ondersteunen naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Daarnaast bevorderen ze een cultuur van verantwoordelijkheid en transparantie bij derden, ontmoedigen ze kwaadwillende activiteiten en stimuleren ze naleving van beveiligingsbeleid.

Kiteworks ondersteunt risicobeheer door derden door een veilig platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, naar en uit een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk wordt verbeterd. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt bij het beschermen tegen risico’s van derden die samenhangen met e-mailcommunicatie.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks