Breng Derdepartijbedreigingen aan het licht met een CISO-dashboard

Breng Derdepartijbedreigingen aan het licht met een CISO-dashboard

Als je ooit in een donkere kamer hebt gezocht naar het lichtknopje, weet je hoe het voelt om te proberen de gevoelige content van een organisatie te beschermen. Met een zaklamp zou je direct het lichtknopje vinden en voorkomen dat je je teen stoot aan die stoel in de hoek. Een CISO-dashboard werkt op dezelfde manier: het geeft je inzicht in al je externe workflows en de kanalen die je medewerkers gebruiken om vertrouwelijke informatie te delen met vertrouwde externe partners. Zonder dit overzicht kun je niet beschermen wat je niet ziet.

Deze externe workflow-bedreigingen hebben één gemeenschappelijk kenmerk: een gebruiker is de actor en een bestand is het middel. Volledige bescherming vereist een verdediging die het volledige dreigingsoppervlak bestrijkt: alle paden waarlangs bestanden je organisatie binnenkomen en verlaten. Een allesomvattende verdediging betekent het beveiligen, monitoren en beheren van alle externe workflows, waaronder beveiligde e-mail, SFTP en beveiligde bestandsoverdracht.

In mijn vorige blog post gaf ik een overzicht van de meest voorkomende externe workflow-bedreigingen en de belangrijkste strategieën die CISO’s moeten hanteren om een datalek te voorkomen. In deze post bespreek ik het belang van visualiseren wie binnen je organisatie wat naar wie verstuurt. Een realtime visualisatie stelt je in staat de belangrijkste beveiligingsvragen te beantwoorden over de PII, PHI, het intellectueel eigendom en andere gevoelige informatie die de organisatie binnenkomt en verlaat.

Bescherm gevoelige informatie tegen uitlekken en voorkom dat kwaadaardige code binnenkomt

Als jouw bedrijf lijkt op de meeste andere, genereert, verzamelt en deelt het de hele dag door gevoelige content. Vertrouwelijke en eigendomsinformatie zoals contracten, begrotingsprognoses en klantgegevens worden regelmatig gedeeld met vertrouwde derden zoals adviseurs, advocaten, accountants, leveranciers en anderen. Helaas stel je jezelf bij het extern delen van deze informatie bloot aan diverse bedreigingen, waaronder malware, phishing-aanvallen en datalekken.

Met een CISO-dashboard krijg je inzicht in de content sharing-activiteiten van je organisatie en kun je afwijkingen detecteren die je anders misschien zou missen. Je ziet bijvoorbeeld een productmarketingmanager die pro-forma financiële overzichten downloadt en deze naar iemand met een persoonlijk Gmail-account stuurt. Is er een zakelijke reden voor deze activiteit? Je ziet talrijke mislukte inlogpogingen vanuit Hongkong, en omdat je daar geen kantoren of klanten hebt, weet je dat de kans groot is dat er een kwaadwillende aan het werk is. Tot slot zie je een bestand met malware dat een medewerker probeerde te uploaden naar je SharePoint-server. Deze informatie in realtime helpt je een datalek, cyberaanval of een compliance-overtreding te voorkomen.

Monitor alle bestandsactiviteiten om naleving van privacyregels aan te tonen

Realtime informatie over de bestandsactiviteiten van een organisatie is duidelijk een voordeel, maar alleen als dat inzicht elk bestand en elke uitwisseling omvat. Tot die tijd heb je slechts gedeeltelijk zicht, wat te vergelijken is met een boot die maar deels zeewaardig is. Een CISO-dashboard moet alle activiteiten kunnen monitoren, tot op bestandsniveau, inclusief gebruikers, tijdstempels en IP-adressen. Een aanpasbaar CISO-dashboard koppelt aan zowel on-premises als cloud content repositories, zodat het elke upload, download, bestandsoverdracht en zelfs bestandsscan van medewerkers vastlegt. Zie een CISO-dashboard als de browsergeschiedenis van je organisatie, maar in plaats van de websites die je medewerkers bezoeken, worden de bestanden gevolgd waarmee ze werken.

Zodra CISO’s volledig inzicht hebben, krijgen ze een compleet beeld van elk bestand dat door de organisatie beweegt en kunnen ze dit aantonen aan toezichthouders. Een robuust CISO-dashboard stelt je in staat bestandsactiviteiten te volgen en logs te bewaren voor verdere analyse of om gedetailleerde rapportages te genereren die de naleving van regelgeving aantonen, zoals HIPAA, GDPR, GLBA, CCPA en andere branchevereisten.

Het implementeren van een CISO-dashboard is slechts één van de beste practices om je gevoelige content te beschermen. In mijn volgende post bespreek ik het belang van het beveiligen van alle externe communicatie-apps om de gevoelige informatie te beschermen die je medewerkers openen en delen.

Wil je meer weten over het opbouwen van een holistische verdediging van het externe workflow-dreigingsoppervlak? Plan vandaag nog een aangepaste demo van Kiteworks.

Veelgestelde vragen

Third-party risk management is een strategie die organisaties inzetten om risico’s te identificeren, beoordelen en beperken die samenhangen met interacties met externe leveranciers, partners of dienstverleners. Deze risico’s kunnen variëren van datalekken en beveiligingsbedreigingen tot compliance-kwesties en operationele verstoringen. Het proces omvat doorgaans het uitvoeren van zorgvuldigheidsonderzoek voordat je met een derde partij in zee gaat, het continu monitoren van de activiteiten en prestaties van de derde partij, en het implementeren van controles om geïdentificeerde risico’s te beheersen. Het doel is te waarborgen dat de acties of tekortkomingen van de derde partij geen negatieve impact hebben op de bedrijfsvoering, reputatie of wettelijke verplichtingen van de organisatie.

Third-party risk management is essentieel omdat het helpt om risico’s die samenhangen met externe relaties te identificeren, beoordelen en beperken. Dit kan gaan om cyberbeveiligingsbedreigingen, compliance-kwesties, operationele risico’s en reputatieschade.

Beleidscontroles zijn essentieel binnen third-party risk management omdat ze duidelijke verwachtingen vastleggen voor het gedrag van derden, gegevensverwerking en beveiligingspraktijken. Ze helpen het risico op beveiligingsincidenten te beperken door acceptabele handelingen te definiëren en zorgen ervoor dat derden voldoen aan relevante wet- en regelgeving en industriestandaarden. Daarnaast vormen beleidscontroles de basis voor het monitoren van activiteiten van derden en het afdwingen van compliance, zodat de organisatie passende maatregelen kan nemen bij beleidsinbreuken. Beleidscontroles vormen dus een cruciaal kader voor effectief beheer van risico’s door derden.

Audit logs zijn onmisbaar voor third-party risk management omdat ze een volledig overzicht bieden van alle activiteiten van derden binnen je systemen. Ze helpen bij het identificeren van potentiële risico’s door ongebruikelijke of verdachte activiteiten te signaleren, zijn een belangrijk hulpmiddel bij incident response en forensisch onderzoek, en ondersteunen de naleving van regelgeving door bewijs te leveren van effectieve beveiligingsmaatregelen en monitoring van derden. Daarnaast bevorderen audit logs een cultuur van verantwoordelijkheid en transparantie onder derden, waardoor kwaadwillende activiteiten worden ontmoedigd en naleving van beveiligingsbeleid wordt gestimuleerd.

Kiteworks ondersteunt third-party risk management door een beveiligd platform te bieden voor het delen en beheren van gevoelige content. Het platform is ontworpen om gevoelige content die binnen, naar en uit een organisatie beweegt te controleren, te volgen en te beveiligen, waardoor risicobeheer aanzienlijk wordt verbeterd. Kiteworks biedt daarnaast twee niveaus van e-mailencryptie, Enterprise en Email Protection Gateway (EPG), om gevoelige e-mailcommunicatie te beveiligen. Dit helpt om risico’s door derden bij e-mailverkeer te beperken.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks