5 bonnes pratiques pour une collaboration sécurisée

5 bonnes pratiques pour une collaboration sécurisée

Le paysage autour de la collaboration et de la sécurité des communications a changé ces dernières années, entraîné par le passage au travail à distance alors que les entreprises se précipitent pour mettre en ligne des outils de collaboration vidéo et d'équipe.

Ce changement rapide dans la manière dont les équipes communiquent en interne, ainsi qu'avec les partenaires, les fournisseurs et les clients, a introduit de nouveaux défis en matière de sécurité, déclare Irwin Lazar, président et analyste principal de la société d'études de marché Metrigy.

Lors du récent sommet CSO InfoSec, Lazar a partagé ses recherches sur ce que font les entreprises qui mettent en œuvre avec succès les technologies de collaboration émergentes pour assurer leur sécurité. Ce qui suit sont des extraits édités de cette présentation. Pour plus d’informations, regardez la vidéo complète de la session intégrée ici :

où nous en sommes aujourd'hui (*5*)

Lorsque nous parlons aux gens de sécurité des communications et de collaboration, ils se concentrent souvent sur la fraude aux péages. Ils s'inquiètent des attaques contre leurs systèmes téléphoniques, des attaques qui pourraient permettre aux gens d'accéder à leurs systèmes téléphoniques et de passer des appels, ou même de divulguer des données, telles que les enregistrements d'appels, etc., et ils s'inquiètent des attaques qui pourraient acheminer les appels. . via des opérateurs ou des points malhonnêtes qui pourraient surfacturer ou collecter de l'argent en fonction de la génération des volumes d'appels.

Ce que nous avons constaté, c'est que cela a changé rapidement ces dernières années, car les appels restent évidemment très importants, mais d'autres technologies de collaboration sont entrées en scène et sont devenues tout aussi, sinon inutiles, certainement plus importantes. Et le premier d’entre eux est la vidéo.

Les défis, quand on pense à la sécurisation des vidéos, il est évident que beaucoup de gens ont entendu parler de fêtes non autorisées. [découvrir] une réunion et [rejoindre] afin de potentiellement perturber la réunion ou espionner la réunion et écouter. Et ce problème a heureusement été résolu par la plupart des fournisseurs.

Mais l’autre véritable préoccupation que nous avons constatée du point de vue de la sécurité et surtout de la conformité est que les réunions génèrent beaucoup de contenu. Par conséquent, la plupart des fournisseurs de réunions vous permettent aujourd’hui d’enregistrer la réunion. Ils vous permettent de capturer des transcriptions. Des discussions sont en cours. Des notes peuvent être publiées en dehors de la réunion.

Alors, où se trouve tout cela et comment le contrôler dans le contexte de votre environnement réglementaire, quelle que soit votre stratégie de conformité et de découverte, et uniquement votre stratégie de sécurité globale ?

Ce que font les entreprises qui réussissent (*5*)

Nous avons mené une étude auprès d'environ 400 entreprises au troisième trimestre 2021.... [N]ous avons examiné où les gens dépensent leur argent dans une perspective collaborative : quels domaines de leur budget augmentent et quels domaines diminuent ? Et puis nous cherchons à identifier les différences dans ce que nous appelons notre groupe de réussite.

Les entreprises qui réussissent, telles que nous les définissons, sont celles qui affichent le retour sur investissement le plus élevé pour leur investissement en collaboration. Ainsi, ils examinent l’argent qu’ils investissent dans les applications de collaboration et sont capables de mesurer les améliorations en termes de revenus, de réduction des coûts, d’amélioration de la productivité, etc. Nous avions environ 400 entreprises qui faisaient partie de notre groupe global dans cette étude. Sur ce nombre, nous en avons eu environ 68 que nous considérons comme réussis, sur la base de ces paramètres.

Nous avons ensuite analysé les dépenses des entreprises performantes. Et nous avons constaté que la sécurité de la collaboration constitue la plus grande lacune. Les entreprises qui réussissent sont environ 20 % plus susceptibles de dépenser de l’argent pour la sécurité de la collaboration que les entreprises qui échouent…. [And] Les entreprises qui réussissent sont beaucoup plus susceptibles d’avoir une stratégie.

5 bonnes pratiques pour la sécurité de la collaboration (*5*)

Permettez-moi de partager avec vous nos cinq meilleures pratiques. C'est ce que nous considérons comme la corrélation la plus forte avec notre groupe de réussite.

  • Ils utilisent une plateforme de sécurité.
    Il existe plusieurs fournisseurs différents proposant des plates-formes de sécurité collaboratives. De nombreux contrôles sont également disponibles auprès des fournisseurs de collaboration eux-mêmes. Mais lorsque nous examinons un environnement multi-fournisseurs, ayant la possibilité d'utiliser une plate-forme unique capable d'appliquer des politiques à différentes applications, de surveiller ces applications, de rechercher ou de réagir aux menaces d'attaques ou aux attaques réelles, nous avons constaté qu'il existe une corrélation avec succès. .
  • Ils savent à qui appartient la sécurité collaborative
    Si vous êtes une OSC, vous avez évidemment la responsabilité ultime de la sécurité de la collaboration. Mais vous souhaitez également travailler avec des équipes collaboratives pour déléguer la responsabilité de la gestion des opérations de sécurité quotidiennes à ces personnes ou travailler avec elles pour mieux comprendre les risques potentiels et les techniques d'atténuation.
  • Ils regardent les chaînes émergentes
    De nombreuses approches de conformité, de sécurité et de gouvernance axées sur la messagerie électronique et peut-être sur l'ancienne messagerie instantanée doivent évoluer pour prendre en charge le fait que vous pouvez non seulement avoir une application de collaboration en équipe, mais aussi plusieurs. Vous utilisez peut-être des fonctions fédérées ou des fonctions de passerelle pour étendre ces applications de collaboration d'équipe aux clients, partenaires et fournisseurs, etc.
  • Ils n'arrêtent pas de penser à la fraude téléphonique
    [T]Toute fraude reste un risque potentiel énorme pour les organisations, non seulement en termes de coût (appels interceptés ou générés sur des réseaux non autorisés), mais également en termes de risque de fraude à la réputation si les appels proviennent de votre organisation et qu'il ne s'agissait pas d'appels. vous aviez l'intention de faire. faire.
  • Ils mettent en œuvre un service d'accès sécurisé à la périphérie et zéro confiance
    Il y a ici plusieurs aspects différents en matière de sécurité de la collaboration. La première est que vous voulez pouvoir protéger vos travailleurs à distance, pour vous assurer que s'ils accèdent à certaines applications directement via Internet ou s'ils se trouvent sur des ordinateurs connectés à Internet, ils sachent ce qui se passe sur le VPN, Vous savez. Comment ils entrent dans votre entreprise, vous contrôlez les applications auxquelles ils peuvent accéder... Et puis, lorsqu'il s'agit de zéro confiance, nous voyons des entreprises commencer à l'appliquer à leurs partenaires de collaboration. Traitez donc vos fournisseurs comme peu fiables.
  • Copyright © 2022 IDG Communications, Inc.

    Votre commentaire:

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

    télécharger