10 Best Practices zum Schutz sensibler Inhalte

Minimieren Sie die Angriffsfläche externer Workflows! Die gravierendsten Bedrohungen für Ihre sensiblen Inhalte entstehen, wenn böswillige Akteure alltägliche geschäftliche Aktivitäten untergraben.

Vor diesem Hintergrund ist ein Unternehmen durch Workflows, in denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, ständigen Bedrohungen wie unerwünschtem Datenabfluss, Phishing, Malware und Compliance-Verletzungen ausgesetzt. Diese externen Workflow-Bedrohungen haben eines gemeinsam: Ein Benutzer, der quasi der Akteur ist, und eine Datei, die als Agent fungiert. Ein vollständiger Schutz erfordert eine Verteidigungslinie, die das gesamte Spektrum der Angriffsfläche umfasst: alle Datenwege der im Unternehmen ein- und ausgehenden Dateien. Diese Best Practices umfassen zehn praktikable Maßnahmen, die Sie zur Entwicklung einer ganzheitlichen Verteidigungsstrategie für die Angriffsfläche externer Workflows ergreifen können.

1. CISO-Dashboard zur Visualisierung der Angriffsfläche

Was Sie nicht sehen, können Sie nicht verteidigen. Um die Angriffsfläche externer Workflows zu schützen, müssen Sie jede in Ihrem Unternehmen ein- und ausgehende Datei sehen können. Das erste Ziel ist es, einen Audit-Trail aller Dateiübertragungswege zwischen Ihrem Unternehmen und Ihren Kunden, Lieferanten, Partnern, Investoren und allen anderen externen Parteien zu erstellen. Sobald Ihnen diese Daten zur Verfügung stehen, ergibt sich ein klares und vollständiges Bild der Angriffsfläche mit Echtzeit-Visualisierungen, die die wichtigsten Sicherheitsfragen zu den ein- und ausgehenden Informationen beantworten. Woher stammen diese Informationen? Wohin werden die Daten verschickt? Wer hat sie gesendet? Wer ist der Empfänger? Sind die Daten vertraulich? Gefährlich? Ist die Transaktion normal oder als eine Bedrohung einzustufen?

2. Sichere Anwendungen für den externen Dateiaustausch

Die Absicherung der Angriffsfläche externer Workflows ist mit dem Schutz eines belebten Bürogebäudes in der Innenstadt mit einem ständigen Kommen und Gehen von Mitarbeitern und Besuchern zu vergleichen. Der erste Schritt einer Sicherheitsstrategie sollte darin bestehen, die Angriffsfläche zu minimieren, indem ein sicherer äußerer Perimeter gezogen wird, der die Ein- und Ausgänge begrenzt und schützt. Daher sollte Ihre Verteidigung mit der Kontrolle von E-Mail-, Web-, Mobil-, Office- und Unternehmensanwendungen beginnen, die eine externe Dateifreigabe ermöglichen. Beschränken Sie diese auf eine genehmigte Auswahl von Anwendungen und blockieren Sie die Installation und Verwendung nicht autorisierter File-Sharing-Anwendungen.

3. Gestalten Sie die autorisierte Dateifreigabe benutzerfreundlich

Wenn es um die Sicherung organisatorischer Arbeitsabläufe geht, sind die Anwender immer das schwächste Glied in der Kette. Wenn Sie den Benutzern das Leben zu schwer machen, finden sie ungeschützte, nicht autorisierte Workarounds, um ihre Arbeit zu erledigen. Sie müssen externe File-Sharing-Anwendungen eingrenzen und schützen, ohne dabei die Benutzerfreundlichkeit zu vernachlässigen. Das Senden, Empfangen, Speichern und Abrufen von Dateien sollte sehr einfach sein, um einerseits die Einhaltung gesetzlicher Vorgaben sicherzustellen und andererseits die Produktivität nicht zu beeinträchtigen.

4. Einheitlicher Zugriff auf Unternehmensdatenquellen

Unser hochsicheres Bürogebäude in der Innenstadt verfügt über verschiedene Sicherheitsebenen. Wir müssen einen Ausweis vorlegen. Unser Badge erlaubt nur den Zugang zu unseren Büros im 52. Stock. Es gibt viele Türen, zu denen wir keinen Schlüssel haben. Genauso sollte es bei Ihren sensiblen Inhalten sein. Ein einheitlicher Zugriff auf Unternehmensdatenquellen reduziert die Komplexität und bietet einen internen Sicherheits-Checkpoint zum Schutz Ihrer wertvollsten Datenbestände. Granulare Berechtigungen und Content-Scans können sicherstellen, dass nur autorisierte Dateien abgerufen und extern versendet werden und nur sichere Dateien empfangen und intern gespeichert werden.

5. Behalten Sie die Kontrolle über Ihre sensibelsten Inhalte

Für den Schutz der sensibelsten Inhalte gibt es keine Grauzone. Man kann es sich einfach nicht erlauben, die Daten zu verlieren. Auch wenn der Reiz eines kostengünstigen Cloud-Speichers für alltägliche Geschäftsdokumente unwiderstehlich sein mag: für hochsensible Informationen sollten Sie dieses Angebot ablehnen, weil eine Datenschutzverletzung Sie Ihr Unternehmen kosten könnte. Große, weltweit agierende Unternehmen erzielen oft effiziente Mengenvorteile und verfügen über genügend IT-Expertise um eine private oder lokale Cloud zu verwalten. Verlieren Sie nicht die Kontrolle über Ihre sensibelsten Inhalte.

6. Verschlüsseln Sie Inhalte während der Übertragung und im ruhenden Zustand

Wenn Sie Ihre Wertsachen nicht einschließen, dann geben Sie dem Dieb nicht die Schuld, wenn Ihre Kronjuwelen abhandenkommen. Der einfachste Weg, Ihre sensiblen Inhalte zu schützen, ist die Verschlüsselung Ihrer Daten sowohl im ruhenden Zustand als auch während der Übertragung. Eine leistungsstarke Verschlüsselung macht Ihre wertvollen Inhalte für alle außer Ihnen nutzlos. Wählen Sie also eine Verschlüsselungsmethode, bei der die Kosten, diese zu knacken, den Wert Ihrer sensiblen Inhalte für einen Informanten oder einen Angreifer bei weitem übersteigen. Wenn Sie private Inhalte in der Public Cloud speichern, stellen Sie sicher, dass Sie Ihre eigenen Verschlüsselungscodes einsetzen können.

7. Mehr Sicherheit und Governance mit Metadaten

Wenn Sie Ihre Verteidigung entlang der richtigen Angriffsfläche aufbauen, erhalten Sie bessere Informationen. Der Schutz externer Workflows erfordert Informationen über externe Workflows. Verschlüsselte Datenpakete und IP-Adressen sind einfach nicht ausreichend. Gehen Sie über die Benutzer- und Dateirechte hinaus, die Ihre Daten im ruhenden Zustand schützen. Verwenden Sie Transfer-Metadaten wie Absender, Empfänger, Herkunft, Ziel, Zeitpunkt der Übertragung und Sensibilität des Inhalts, um Daten während der Übertragung zu schützen. Nutzen Sie diese einzigartigen Informationen, um die Sicherheit und Governance im gesamten Datenfluss in und aus Ihrem Unternehmen zu verbessern.

8. Setzen Sie Ihre gesamte Sicherheitsinfrastruktur ein

Die meisten sicherheitsorientierten Unternehmen geben Millionenbeträge für die Sicherheitsinfrastruktur aus: von Firewalls und gehärteten Netzwerken über Endpoint-Antivirensoftware bis hin zur Multifaktor-Authentifizierung. Zu den ausgereiften Sicherheitsarchitekturen in großen Unternehmen gehören viele fortschrittliche Tools wie ein zentrales Security Operations Center, ein konsolidiertes SIEM-basiertes CISO-Dashboard, Data Loss Prevention (DLP) und Advanced Threat Protection (ATP). Allerdings können nur sehr wenige dieser Tools jeden externen Dateitransfer überwachen und kontrollieren. Wenn Sie die Kontrolle über die Angriffsfläche externer Workflows haben, haben Sie die Möglichkeit, jeden externen Dateitransfer – quasi in einem Spießrutenlauf – durch eine Reihe Ihrer zuverlässigsten Sicherheitslösungen zu senden.

9. Entwicklung von Heuristiken zur Erkennung von Anomalien

Sie kennen Ihr Geschäft besser als jeder andere. Sie wissen, was normal ist und was verdächtig aussieht. Wenn Sie kein Büro in Shanghai haben, warum gibt es dann mehrere Anmeldeversuche von diesem Standort aus? Wenn Ihr Büro in Dublin um 17:00 Uhr schließt, warum werden dann Dateien weit nach Mitternacht heruntergeladen? Wenn ein Finanzanalyst noch nie eine Datei mit einer Größe von mehr als 100 MB gesendet hat, warum überträgt er dann plötzlich 5 GB komprimierte Dateien an einen unbekannten Empfänger? Die Verfolgung jedes Dateitransfers entlang der Angriffsfläche externer Workflows gibt detailliert Aufschluss darüber, wie Ihr Unternehmen mit der Außenwelt interagiert: das ist Ihr CISO-Dashboard. Aktivitäten, die nicht zu normalen, alltäglichen Arbeitsabläufen passen, weisen auf einen möglichen Datenschutzverstoß oder Angriff hin. Entwickeln Sie Benchmarks und Heuristiken, um diese abnormen Aktivitäten zu erkennen, damit Sie ihnen ein Ende setzen können.

10. Blockieren Sie Datenschutzverstöße und Malware-Attacken ganz automatisch

Transparenz, Governance und das Erkennen von Bedrohungen sind Mittel zu einem einzigen Zweck: das Verhindern von Datenschutzverletzungen und Angriffen. Sie müssen natürlich in der Lage sein, auf die Informationen zu reagieren. Was nützt Ihnen das beste Dashboard, wenn Sie hilflos zusehen müssen, wie die Kronjuwelen Ihres Unternehmens verschwinden? Setzen Sie Ihr Wissen in die Tat um und automatisieren Sie Ihre Reaktionen, um Bedrohungen zu stoppen, bevor Schaden entsteht. Schalten Sie abnormale Aktivitäten ab. Beenden Sie ungewöhnliche Dateiübertragungen, bevor sie beginnen. Isolieren Sie Malware-Dateien, bevor diese Ihre Unternehmensdatenquellen erreichen. Werden Sie zum Master der Angriffsfläche Ihrer externen Workflows.

Wie kann Accellion helfen?

Die sichere Dateiaustausch- und Governance-Plattform von Accellion versetzt Millionen von Führungskräften, Anwälten, Gesundheitsdienstleistern, Anlageberatern, Regierungsvertretern und anderen Fachleuten auf der ganzen Welt in die Lage, vertrauliche Informationen einfach, sicher und gesetzeskonform mit externen Partnern auszutauschen.

Wenn Anwender in einer E-Mail-, Mobil- oder Unternehmensanwendung auf den Accellion-Button klicken, können sie sicher sein, dass dies der einfachste Weg ist, vertrauliche Informationen sicher mit der Außenwelt zu teilen. Durch die Bereitstellung eines einfachen und sicheren externen Kommunikationskanals verhindern CISOs den unerwünschten Abfluss von Daten, bieten Schutz vor Cyber-Angriffen und eliminieren Schatten-IT.

Da CISOs sensible Informationen nicht schützen können, wenn sie nicht wissen, wo sich diese befinden, bietet die Accellion-Plattform volle Transparenz darüber, wo sensible Informationen gespeichert sind, wer darauf zugreift und mit wem sie geteilt werden. Das CISO-Dashboard überwacht jede im Unternehmen ein- und ausgehende Datei und liefert eine vollständige Übersicht über sämtliche Daten wie beispielsweise persönlich identifizierbare Informationen und andere sensible Daten, die mit externen Partnern ausgetauscht werden.

Mit On-Premise-, Private Cloud-, Hybrid Cloud- und FedRAMP-Bereitstellungsoptionen bietet die Accellion-Plattform die Sicherheit und Governance, die CISOs benötigen, um ihre Organisationen zu schützen, Risiken zu minimieren und strenge Compliance-Vorschriften wie beispielsweise NIST 800-171, HIPAA, SOX, DSGVO, GLBA und FISMA einzuhalten.

Die Lösungen von Accellion werden von mehr als 25 Millionen Nutzern bei über 3.000 der weltweit führenden Unternehmen und Behörden eingesetzt, darunter KPMG, Latham & Watkins, Linde Gas, NHS, das National Institute for Standards and Technology (NIST) sowie Hilton und Pfizer.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *