7min Security

Databescherming: 10 best practices voor het balanceren tussen beveiliging en productiviteit

Databescherming: 10 best practices voor het balanceren tussen beveiliging en productiviteit

Data is de levensader van digitale organisaties vandaag de dag, maar ook een grote uitdaging: hoe kunnen gebruikers data vrijelijk uitwisselen en voorkomen dat data in verkeerde handen valt? Nergens is de spanning tussen beveiliging en productiviteit zo groot als bij het delen van data. Uit onze recente analyse is zelfs gebleken dat organisaties elke dag te maken hebben met gemiddeld 10.000 schendingen van hun databeleid.

Een gebeurtenis waarbij data verloren kan gaan, is bijvoorbeeld wanneer een medewerker een gevoelig bestand mailt, het naar een riskante cloudlocatie verplaatst, het naar een externe schijf kopieert of het openbaar toegankelijk maakt via een samenwerkingstool. Dataverlies kan ook optreden wanneer een cybercrimineel gegevens exfiltreert voor kwaadaardige doeleinden, zoals bij opkomende ransomware-aanvallen met meerdere afpersingen. Wat de aard van het dataverlies ook is, elk van deze gebeurtenissen kan mogelijk leiden tot een datalek, waarbij vitale bedrijfsgegevens worden gestolen of geopend. Organisaties die het slachtoffer worden van aanvallen, ervaren elk jaar meer schade en hogere bijbehorende kosten.

Security-leiders zijn zich er terdege van bewust dat ze effectievere controles moeten implementeren als het gaat om waar data wordt opgeslagen, hoe het wordt gedeeld en wie het recht heeft om er toegang tot te hebben. Maar dit is makkelijker gezegd dan gedaan. Te veel beperkende controle kan de productiviteit, samenwerking en uiteindelijk creativiteit en innovatie van gebruikers in de weg staan. En wanneer beveiliging een barrière wordt voor productiviteit, dan hebben gebruikers de neiging er een weg omheen te vinden en vaak nog riskantere acties te ondernemen. Dus hoe kunnen bedrijven de juiste balans vinden?

Dit artikel onderzoekt tien best practices voor organisaties die hun databeveiliging en -hygiëne willen versterken zonder de productiviteit van gebruikers te belemmeren.

1. Ken uw data: voordat bedrijven hun data kunnen beschermen, hebben ze eerst zichtbaarheid en inzicht nodig in wat ze beschermen. In deze beginfase is het belangrijk om uit te zoeken en te begrijpen welke gevoelige data beschermd moet worden en om prioriteit toe te wijzen aan elk type en bron op basis van de bedrijfswaarde en het potentiële verliesrisico. Dit is ook het juiste moment om gedragsbaselines te genereren voordat beveiligingsbeleid wordt geïmplementeerd. Organisaties moeten beginnen met het bouwen van een basisprogramma voor databescherming door eerst gevoelige data te classificeren en te taggen, inclusief alles wat financiële informatie, intellectueel eigendom (IP) en persoonlijk identificeerbare informatie bevat.

2. Begrijp welke kanalen tot dataverlies kunnen leiden: ten tweede moeten bedrijven vaststellen welke kanalen belangrijk zijn om te controleren. Denk aan o.a. e-mail, persoonlijke cloud-apps, bring-your-own-device, internet en fysieke opslagapparaten.

3. Definieer het risicoprofiel: het is ook belangrijk om op risico gebaseerd beleid en regels te ontwikkelen die een balans vinden tussen controle en productiviteit. Geen enkel bedrijf zal de productiviteit willen onderdrukken door te veel gegevens vast te leggen. Daarom is het belangrijk om vast te stellen welke data, applicaties en kanalen de meeste bescherming nodig hebben. Organisaties kunnen beginnen met het implementeren van controles die de activiteiten met het hoogste risico beperken. Deze richtlijnen zijn niet beperkt tot DLP-beleid. Dataverlies kan worden beperkt door onnodige toegang tot data tot een minimum te beperken met behulp van zero trust-strategieën, zoals het verkleinen van het aanvalsoppervlak, het inspecteren van internetverkeer, het implementeren van gedetailleerde microsegmentatie en het implementeren van op identiteit gebaseerde toegangscontrole met minimale bevoegdheden.

4. Investeer in geïntegreerde DLP-technologie: het is raadzaam om het juiste uniforme platform te vinden om beleid af te dwingen en alle bronnen voor gevoelige data te beveiligen – inclusief identiteitsinformatie, applicaties, bedrijfs- en klantdata-archieven en IP – met de minste hoeveelheid complexiteit en impact op de productiviteit. Bedrijven moeten op zoek naar een platform dat data in beweging via alle belangrijke kanalen beschermt met volledige inline TLS-inspectie en dat continu de omgeving scant om risico’s te ontdekken en te verhelpen, waaronder verkeerde configuraties, compliance-schendingen, machtigingsniveaus en -rechten. Deze functionaliteit zou zich moeten uitstrekken tot kanalen zoals e-mail, applicaties zoals Microsoft 365, Salesforce en Google Workspace, en endpoints zelf.

5. Stel responsworkflows in: een goed begin is het definiëren van beveiligingsgroepen en teamdistributielijsten. Respons-workflows moeten ook worden gedocumenteerd en er kunnen gedetailleerde draaiboeken worden ontwikkeld die gebruikmaken van automatisering met behulp van een SOAR-oplossing (Security Orchestration, Automation and Response), indien beschikbaar.

6. Werk niet in een bubbel: databescherming is meer dan technologie; het moet ingebed zijn in de bedrijfscultuur. Van senior executives tot junior werknemers, freelancers en partners, DLP moet worden geconsolideerd onder een groter beschermingsprogramma voor databeheer met continue C-suite-ondersteuning. Bedrijven moeten gebruikmaken van meldingen van eindgebruikers en tijdig security awareness-training geven om werknemers en derde partijen waarmee ze zaken doen te informeren over databescherming. Hoe meer werknemers de doelen, verwachtingen en best practices begrijpen, hoe succesvoller een programma voor databescherming zal zijn.

7. Leg verantwoording af aan de hand van metrische gegevens: er moeten zinvolle metrische gegevens worden vastgesteld rond elk programma voor databescherming om bij te houden en te verbeteren, die kunnen worden gebruikt om waarde en verbetering aan de C-suite te communiceren. Veel bedrijven houden statistieken bij, zoals IT-incidenten, datalekken en uren om te onderzoeken. Het is belangrijk om vast te houden aan het continu monitoren en verbeteren van de statistieken.

8. Anticipeer op aanvallen op de supply chain: business-leaders kunnen de impact van een aanval op de supply chain van een derde partij op hun organisatie verminderen door aan te nemen dat elke leverancier in hun netwerk van leveranciers kan worden geschonden en het bedrijf kan blootstellen aan risico’s. Om deze reden is het belangrijk om periodieke databeveiligingsevaluaties van potentiële leveranciers uit te voeren en vereisten op te nemen in hun contracten. Kritieke afhankelijkheden van leveranciers moeten worden aangepakt in plannen voor bedrijfscontinuïteit en reactie op incidenten, en zero trust-toegangsbeleid en -controles moeten worden toegepast op alle externe gebruikers.

9. Implementeer een zero trust-architectuur: organisaties doen er verstandig aan hun hub-and-spoke-netwerkinfrastructuur te transformeren door te upgraden naar een SASE-platform (Secure Access Service Edge) dat dataverlies stopt, het aanvalsoppervlak elimineert en laterale verplaatsing voorkomt door het zero trust-principe af te dwingen van least-privileged toegang met behulp van op context gebaseerde identiteit en beleidshandhaving.

10. Evalueer regelmatig de DLP-strategie: het beleid dat is gericht op het voorkomen van dataverlies (DLP) moet voortdurend worden bijgewerkt. Elke business-leader zou een jaarlijkse beoordeling van het DLP-programma (beleid, activiteiten en producten) moeten uitvoeren om hiaten te identificeren en eventuele belangrijke updates uit te rollen die nodig zijn om gelijke tred te houden met veranderende zakelijke behoeften.

Aanvallers blijven zichzelf ontwikkelen en de dreigingen waarmee bedrijven morgen worden geconfronteerd, zullen vrijwel zeker geëvolueerde versies zijn van de dreigingen waarmee ze vandaag worden geconfronteerd. Dit zal van invloed zijn op de vereisten voor databescherming tegen kwaadwillende aanvallen. Zo zullen nieuwe infostealers er waarschijnlijk anders uitzien dan die uit het verleden, terwijl aanvallen voor data-afpersing zullen blijven toenemen, waaronder ransomware en aanvallen op de supply chain.

Databescherming is geen op zichzelf staand streven; het moet onderdeel zijn van een bredere strategie waarin organisaties aanvallen in elke fase proberen te verstoren. Het ideale resultaat is om kwaadwillende actoren gewoon te blokkeren. Vervolgens is het zaak om aanvallen te beperken door de toegang en de mogelijkheid tot data-exfiltratie te beperken. Bescherming tegen onbedoeld en niet-kwaadaardig dataverlies vereist meer zichtbaarheid van data, DLP-beleid om data in beweging te controleren, en een gedeelde inzet van werknemers en partners om het bedrijf te beschermen en op een verantwoorde wijze om te gaan met gevoelige data.

Dit is een ingezonden bijdrage van Zscaler. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.