Software

Verständnis der Cloud-Nutzung und Erstellung von Daten-Sicherheitsrichtlinie zu vermeiden

Verstehen Sie Ihre Cloud-Nutzung und Exposition

"Aktivieren Sie dieses Kontrollkästchen, um die Nutzungsbedingungen dieser Webseite/app/Service zuzustimmen."Kein Zweifel, gesehen Sie haben dies unzählige Male, aber lesen Sie die allgemeinen Geschäftsbedingungen von 30-Seite jedes Mal, wenn Sie sich für einen neuen Cloud-Service anmelden? Wenn es darum geht, vertrauliche Informationen Ihres Unternehmens, sind Ihrer Mitarbeiter hochladen und Herunterladen von Daten auf viele Dienste ohne das Kleingedruckte zu lesen. Diese Lizenzen enthalten Details wie wer das geistige Eigentum besitzt, die, das Sie auf die Website hochladen, und was geschieht mit Ihren Daten, wenn der Cloud-Anbieter aus dem Geschäft geht.

Praxis-Beispiel:

Leitender Finanzen bei einem Fortune-500-Unternehmen hochgeladen eine vertrauliche Präsentation zu einem beliebten Cloud-basierte Präsentation Dienst, damit sie finanzielle Quartalsergebnisse während auf der Straße präsentieren konnte. Was sie nicht wusste war, dass, obwohl die Präsentation öffentlich freigegeben war nicht, indem Sie sie auf die Website hochladen sie Cloud-basierte Präsentation Dienst eine weitreichende und unwiderrufliche Nutzungslizenz für die Präsentation Inhalt gewährt. Das Kernstück der Informationen in der Website Geschäftsbedingungen versteckt wurde, und es hatte kein Programm an Stelle dieser rechtlichen Risiken zu identifizieren und Mitarbeiter zu erziehen.

Checkliste für Ihre Organisation zu schützen:

1. Erstellen Sie ein Inventar von Cloud-Diensten verwendete Mitarbeiter durch die Analyse von Dateien von Egress-Geräten (Firewalls, Proxys, SIEMs)

2. Führen Sie regelmäßige Risikobewertungen auf Cloud Security Services und Vergleichen von rechtlichen und geschäftlichen Sicherheitsrisiken in Diensten

3. Aktualisieren Sie Mitarbeiter als das Risikoprofil der im Volksmund verwendete Dienste steigt

Erstellen einer Daten-Sicherheitsrichtlinie und durchzusetzen

Wenn Sie wie die meisten Unternehmen sind, haben Sie wahrscheinlich Richtlinien für welche Arten von Geräten können Ihr Firmennetzwerk zugreifen und welche Cloud-Services gewährt oder von Ihrer Firewall geblockt. Aber dann gibt es Ausnahmen, wie wenn Marketing Erlaubnis zur Nutzung von Twitter geht. Je nach Ihrer Firewalllösung können Sie am Ende ermöglichen eine Breite "social Media"-Kategorie, die enthält zahlreiche riskanter Services oder sogar unabhängige Dienste, die eingestuft worden sind. Wenn Sie Twitter blockiert sind, müssen Sie auch zum Blockieren von Websites Dritter und apps, die als Twitter-Proxys wie TweetDeck oder HootSuite dienen.

Praxis-Beispiel:

Eine große amerikanische Finanzinstitution blockiert Zugriff auf Cloud-Speicherdienste routinemäßig über ihr Netzwerk. Jedoch wenn Führungskräfte einen Vorbehalt, die ihnen Zugriff auf Cloud-basierte backup-Service erlaubten angefordert, musste ihre IT-Team die gesamte Wolke Speicher Kategorie entsperren das auch höherem Risiko inklusive 4shared und tropft. Am Ende begann mehrere Benutzer Nutzung dieser anderen Dienste zum Speichern von Informationen vertraulich, Verbindungselemente, damit das Unternehmen rechts- und Compliance-Risiko.

Checkliste für Ihre Organisation zu schützen:

1. Zusammenzubringen Sie, es, Informationssicherheit, Compliance und Legal eine umfassende Politik für welche Geräte und Cloud-Diensten dürfen zu entwickeln.

2. Regelmäßig überwachen Sie die Durchsetzung von Richtlinien in Ihrer Firewalllösungen weltweit konsistente Durchsetzung

Halten Sie persönlich identifizierbare Informationen (PII ab), als einen weiteren Schritt das Unternehmen durch die Ausweitung Ihrer DLP-Lösungen für Cloud-Services verlassen.