Cómo encontrar y solucionar el uso compartido riesgoso en Google Drive


06 de marzo de 2024Las noticias de los piratas informáticosSeguridad de datos/Seguridad en la nube

Todo administrador de Google Workspace sabe lo rápido que Google Drive se convierte en un desorden de información confidencial que se comparte libremente. Esto no es culpa de nadie; es inevitable ya que su paquete de productividad está diseñado específicamente para permitir la colaboración en tiempo real, tanto interna como externamente.

Para los equipos de seguridad y gestión de riesgos, el riesgo insostenible de cualquier huella de Google Drive radica en las combinaciones tóxicas de datos confidenciales, permisos excesivos y uso compartido inadecuado. Sin embargo, puede resultar difícil diferenciar entre las prácticas comerciales típicas y los riesgos potenciales sin comprender completamente el contexto y la intención.

Material Security, una empresa reconocida por su método innovador de protección de datos confidenciales dentro de los buzones de correo de los empleados, lanzó recientemente Protección de datos para Google Drive para salvaguardar la gran cantidad de información confidencial dispersa por Google Drive con un potente conjunto de herramientas de descubrimiento y corrección.

Cómo Material Security ayuda a las organizaciones a proteger Google Drive

Intentar responder preguntas fundamentales sobre lo que hay en Google Drive y dónde se comparte es minuciosamente manual mediante el panel de administración de Workspace, y trabajar con la API de Drive es costoso y complejo. Dada la amplitud del contenido sensible, esta es un área que merece atención, pero es un desafío llegar a la profundidad requerida.

El material está respaldado por una poderosa plataforma de datos que se sincroniza con su inquilino de Google Workspace para crear un modelo estructurado de contenidos históricos de archivos, metadatos, permisos y configuraciones para compartir que se mantiene actualizado según la actividad en curso. Esta plataforma de datos permite una inspección en profundidad que no sería posible interactuando únicamente con la API de Drive. Con esta plataforma de datos como base, Material:

  • Analiza el contenido de los archivos comparándolo con un conjunto de reglas de detección personalizadas basadas en ML para identificar y clasificar contenido confidencial en una amplia gama de PII, PCI, PHI y otras categorías de datos confidenciales.
  • Calcula conjuntos de permisos de archivos y carpetas y configuraciones de uso compartido para crear un modelo de acceso unificado que sea más fácil de entender y demostrar para el cumplimiento.
  • Permite la revocación de acceso automatizada basada en resultados de búsqueda precisos y activadores de actividad para reducir continuamente el perfil de riesgo.

La precisión de Material le permite manejar de manera efectiva un repositorio de datos tan complejo y vasto sin interferir con el uso diario: seguridad sin afectar la productividad. Véalo usted mismo.

Ilumine los puntos ciegos en su huella de Google Drive

Con una potente plataforma de datos como base, obtienes una interfaz de búsqueda expresiva que te guía a través de tu huella de Google Drive para identificar combinaciones tóxicas dignas de investigación. Puede buscar metadatos de archivos, propiedad, contenido, ubicación y uso compartido para responder preguntas como:

  • Muéstrame todos los archivos que contengan registros financieros compartidos externamente.
  • Muéstrame todos los archivos visibles a través de un enlace público que contenga PII
  • Muéstrame todos los archivos a los que pueden acceder estos usuarios que dejarán la empresa la próxima semana.
  • Muéstrame todos los archivos con información confidencial que se comparten con una dirección de Gmail.
  • Muéstrame todos los archivos de una unidad compartida que contengan registros médicos

A medida que iluminas más de esos peligrosos puntos ciegos, obtienes continuamente una visión más completa del entorno con una mayor postura de seguridad: el tipo de cosas que hacen que sea más fácil dormir por la noche.

Bloquee las rutas de exfiltración con remediación automatizada

El principal modo de remediación para arreglar combinaciones tóxicas en Google Drive es revocar el acceso. Esto suena fácil a primera vista, pero cuando se consideran las condiciones de todo el espacio, se convierte en un rompecabezas multidimensional. ¿Cuándo es válido el intercambio externo y cuándo no? ¿Hay usuarios que pertenecen a grupos que no deberían? ¿Qué configuraciones deben cambiar cuando se modifica un documento para agregar información confidencial?

La búsqueda precisa y el filtrado basado en actividades permiten flujos de trabajo de corrección para escenarios como:

  • Revocar automáticamente enlaces públicos para cualquier archivo que contenga información clasificada
  • Enviar a los usuarios un mensaje para confirmar el uso compartido externo cuando los archivos contienen datos confidenciales
  • Cortar el acceso a todos los archivos compartidos con dominios externos específicos en un solo trabajo masivo
  • Revocar todo acceso a una cuenta específica que muestre comportamientos de riesgo
  • Restablecer cualquier archivo accesible para la organización que contenga información de salud personal a Restringido

La aplicación de la automatización generalmente puede obstaculizar el uso diario, por lo que es importante crear con precisión: una mejor comprensión de la naturaleza del contenido, en qué dominios se confía y los comportamientos comunes de los usuarios le ayudarán a contener el área de superficie adecuada. forma.

Compartir riesgos en Google Drive

Mantenga productivo su paquete de productividad con Material Security

En Material, centramos nuestros esfuerzos en el conjunto de productividad porque creemos que es una infraestructura crítica para cualquier organización. Y como infraestructura crítica, son primordiales defensas de seguridad profundas que puedan detener eficazmente los ataques y reducir el riesgo en todo el entorno.

Las nuevas capacidades de Protección de datos para Google Drive resuelven problemas de acceso, gobernanza y descubrimiento de datos duros que tradicionalmente han sido difíciles de resolver sin herramientas dedicadas.

¿Quieres verlo por ti mismo? Programe una demostración personal con nuestro equipo hoy.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57