«Best of Breed»: CASB / DLP y Legal rights Management se unen


Asegurar documentos antes de la nube

Antes de la nube, las organizaciones colaborarían y almacenarían documentos en computadoras de escritorio / portátiles, correo electrónico y servidores de archivos. Los casos de uso de la nube privada, como el acceso y el almacenamiento de documentos en servidores web de intranet y el almacenamiento conectado a la red (NAS), mejoraron la experiencia del usuario remaining. El modelo de seguridad siguió un enfoque en capas, donde mantener estos datos seguros period tan importante como no permitir que personas no autorizadas ingresaran al edificio o al centro de datos. Esto fue seguido por un servicio de directorio para iniciar sesión para proteger su computadora individual, luego los permisos sobre los archivos almacenados en los servidores de archivos para garantizar un uso seguro.

Entrar en la nube

La mayoría de las organizaciones ahora consideran que los servicios en la nube son esenciales en su negocio. Todos los usuarios dependen de servicios como Microsoft 365 (Sharepoint, Onedrive, Groups), Box y Slack. Existen los mismos conceptos de seguridad fundamentales, sin embargo, muchos están cubiertos por el propio servicio en la nube. Esto se conoce como el «Modelo de seguridad compartido»: esencialmente, el proveedor de servicios en la nube maneja las funciones de seguridad básicas (seguridad física, seguridad de la red, seguridad de las operaciones), pero en última instancia, el cliente closing debe dar acceso a los datos correctamente y, en última instancia, es responsable de protegerlos adecuadamente .

La gran diferencia entre los dos es que en el primer modelo de seguridad, la organización poseía y controlaba todo el proceso. En el segundo modelo de nube, el cliente es propietario de los controles que rodean los datos que elige poner en la nube. Este es el riesgo que conlleva colaborar y almacenar datos en la nube una vez que los documentos se han almacenado en M365, ¿qué sucede si se maneja mal a partir de este momento? ¿Quién maneja estos documentos? ¿Qué pasa si mi información más confidencial ha abandonado los confines seguros del servicio en la nube, cómo puedo protegerla una vez que se vaya? Fundamentalmente: ¿Cómo puedo controlar los datos que viven hipotéticamente en cualquier lugar, incluidas las áreas sobre las que no tengo manage?

Agregar las capas de protección que son nativas de la nube

McAfee y Seclore han ampliado recientemente una integración para abordar estos casos de uso basados ​​en la nube. Esta integración responde fundamentalmente a esta pregunta: si pongo datos confidenciales en la nube que no controlo, ¿puedo proteger los datos sin importar dónde se encuentren?

La solución funciona así:

La solución pone barreras en torno al uso de la nube por parte del usuario ultimate, pero también agrega importantes protecciones de cumplimiento, operaciones de seguridad y visibilidad de datos para la organización.

Operaciones de seguridad, cumplimiento y visibilidad de datos

Una vez que se ha cargado un archivo practical desprotegido a un servicio en la nube, McAfee MVISION Cloud Info Decline Avoidance (DLP) detecta la carga del archivo. Los clientes pueden asignar una política de DLP para encontrar datos confidenciales como datos de tarjetas de crédito (PCI), datos de clientes, información de identificación particular (PII) o cualquier otro dato que consideren confidencial.

Ejemplo de política de MVISION Cloud DLP

Si se descubre que los datos infringen la política, significa que deben protegerse adecuadamente. Por ejemplo, si el motor DLP encuentra PII, en lugar de dejarlo sin protección en el servicio en la nube, la política de McAfee que establece el cliente debería implementar alguna protección en el archivo. Esta acción se conoce como «Respuesta», y MVISION Cloud mostrará correctamente la detección, los datos de infracción y las acciones tomadas en los datos del incidente. En este caso, McAfee llamará a Seclore para proteger el archivo. Estas acciones se pueden realizar casi en tiempo genuine o activarán la protección siempre que los datos ya existan en el servicio en la nube (análisis bajo demanda).

«Seclore-It»: protección más allá del cifrado

Ahora que el archivo ha sido protegido, el motor de políticas de Seclore administra el acceso descendente al archivo. Ejemplos de acceso basado en políticas podrían ser la ubicación del usuario final, el tipo de datos, el grupo de usuarios, la hora del día o cualquier otra combinación de opciones de políticas. El principio clave aquí es que el archivo está protegido independientemente de dónde vaya y se aplica mediante una política de Seclore que establece la organización. Si un usuario accede al archivo, se registra una pista de auditoría para garantizar que las organizaciones tengan la confianza de que los datos están protegidos adecuadamente. Los registros de auditoría muestran permite y niega, completando los requisitos de visibilidad de datos.

Abordar una última preocupación si un archivo se “pierde” o si es necesario restringir el acceso a archivos que ya no están bajo regulate directo, como cuando un usuario deja la empresa, o si la organización simplemente quiere actualizar las políticas sobre archivos protegidos, la política de esos archivos puede actualizarse dinámicamente. Esto aborda una gran preocupación por la pérdida de datos que tienen las empresas para los proveedores de servicios en la nube y el uso basic de datos para usuarios remotos. Garantizar que los archivos estén siempre protegidos, independientemente del escenario, es fácil de lograr con Seclore tomando la acción para actualizar una política. Una vez que se ha actualizado la política, incluso los archivos en una memoria USB guardados en un cajón ahora se vuelven a proteger contra la divulgación accidental o intencional.

Conclusión

Este artículo aborda varias preocupaciones importantes para los clientes que hacen negocios en un modelo de nube. Los datos importantes / sensibles ahora pueden protegerse sin esfuerzo mientras migran hacia y a través de los servicios en la nube hasta su destino last. La organización puede demostrar el cumplimiento a los auditores de que los datos estaban protegidos y siguen estando protegidos. Las operaciones de seguridad pueden rastrear incidentes y seguir el historial de acceso de archivos. Por último, la solución conjunta es fácil de usar y permite a las empresas realizar negocios con confianza en la nube.

Próximos pasos

McAfee y Seclore se asocian tanto en el endpoint como en la nube como una solución integrada. Para obtener más información y ver esta solución ejecutándose en su entorno, envíe una consulta a cloud@mcafee.com

La publicación «Best of Breed»: CASB / DLP y Rights Management se unen apareció primero en los weblogs de McAfee.



Enlace a la noticia unique