Start Empfohlen Die Herausforderung, Collaboration-Tools effektiv abzusichern

Die Herausforderung, Collaboration-Tools effektiv abzusichern [Q&A]

4
0


Heimarbeit

Die COVID-19-Pandemie hat viele weitere Unternehmen dazu gezwungen, Remote-Arbeit einzuführen. Dies wiederum hat zu einem Boom bei der Verwendung von Tools wie Teams und Zoom geführt, um Mitarbeiter bei der Kommunikation zu unterstützen.

Die Sicherung dieser Tools stellt jedoch einige ernsthafte Herausforderungen dar, um sicherzustellen, dass sie beispielsweise nicht versehentlich oder absichtlich verwendet werden, um sensible Informationen preiszugeben.

Um mehr darüber zu erfahren, wie Unternehmen diese Probleme angehen können, haben wir mit Devin Redmond, CEO und Mitbegründer von . gesprochen Theta-See das sich kürzlich mehr als 12 Millionen US-Dollar an Finanzmitteln für die Entwicklung seiner Sicherheits- und Compliance-Lösungen für die Zusammenarbeit für Cisco Webex, Microsoft Teams, RingCentral, Zoom und mehr gesichert hat.

BN: Wie viel mehr Interesse an dieser Technologie haben Sie als Folge der Pandemie festgestellt?

DR: Wir begannen mit einem Fokus auf Finanzdienstleistungen, vor allem mit diesem Schnittpunkt von Compliance-Anforderungen wie der FCA und der Notwendigkeit einer strengen Sichtbarkeit und Überwachung der regulierten Mitarbeiter und ihrer Kommunikation mit der Öffentlichkeit. Schutz der Verbraucher auf diese Weise bei Szenarien der DSGVO, bei denen Sie sich Sorgen über den Austausch sensibler Informationen machen, oder in den USA zunehmend Dinge wie CCPA.

Infolge der Pandemie verlagerte sich der Fokus sehr schnell auf diese stark regulierten Organisationen, als wir begannen, mit Bildungs-, Landes- und Kommunalverwaltungs- und Unternehmenskunden in allen Branchen zusammenzuarbeiten, in denen sie einen Plan mit Endpunktsicherheit und netzwerkbasierter Transparenz sowie physischen Arbeitsplätzen hatten. und viele Investitionen in diese Art von Sicherheitsperimeter und -infrastruktur. Sie löschen alle Grenzen, die jeden zu Hause, Mitarbeiter auf Plattformen wie Microsoft Teams und Cisco, so schnell wie möglich, und lassen sie einfach anfangen zu kommunizieren. Wenn Sie diese Plattformen so oft wie ich verwenden, ist es einfacher, Informationen in einer Teams-Sitzung oder einem WebEx-Anruf zu teilen und alles zu teilen, was sich auf Ihrem Laptop- oder PC-Netzwerk befindet, alles, was über das Web oder Cloud-basierte Apps verfügbar ist , können Sie es sofort an alle Personen weitergeben, mit denen Sie in dieser Umgebung kommunizieren. Das ist viel leistungsfähiger als das Anhängen von Excel-Tabellen an E-Mails, bei denen die Leute normalerweise nach Dingen wie PII in einer perimeterbasierten Sicherheitsplattform suchen. Diese Realität beginnt die meisten Unternehmen einzuholen, wenn sie erkennen, dass sie auf eine Datenautobahn gefahren sind.

BN: Wie geht das mit der Multi-Plattform-Nutzung um, wo Sie im Laufe des Arbeitstages vielleicht Teams, Slack, Skype oder andere Plattformen nutzen?

DR: In einem Kanal wie E-Mail verfügt Ihre Organisation normalerweise über einen E-Mail-Dienst – es könnte Exchange oder 365 oder Google sein – aber es ist eine E-Mail, Sie haben eine E-Mail-Adresse, wenn die Organisation dies aus Sicherheits- und Datengründen einrichtet Verlust haben Sie vollen Versicherungsschutz. Aber in der Welt der Zusammenarbeit ist es heterogen, genau wie Sie sagten, jeder hat mehrere Tools. Je größer die Organisation, desto wahrscheinlicher ist es, dass sie mehr und nicht weniger Tools hat. In diesem Szenario bestand unsere Strategie immer darin, sehr eng mit den Plattformen selbst zusammenzuarbeiten, damit wir uns in alle führenden Plattformen integrieren können, und tatsächlich, wenn Sie auf dem App-Marktplatz nach Microsoft oder Zoom oder Cisco suchen und Sie suchen unter Sicherheit und Compliance sehen Sie eine Auflistung für uns. Das bedeutet im Wesentlichen, dass jeder unserer Unternehmens- oder Geschäftskunden in jeder Branche es uns ermöglichen kann, unsere Integrationen mit diesen Plattformen zu nutzen, uns einfach mit seinen Microsoft Teams, mit seinem Cisco WebEx einzuschalten und all dies gleichzeitig zu tun. Dann kann jeder Kanal, den dieser Benutzer als Geschäftskanal im Besitz des Unternehmens nutzt, in dieser Umgebung auf Risiken untersucht werden, und wir können all dies gleichzeitig tun.

BN: Ist dieser Schutz mit einem Mehraufwand verbunden?

DR: Wir sind eine Cloud-basierte Sicherheitsplattform, daher wurde unser gesamtes Engineering darauf ausgerichtet, enge Integrationen mit diesen Plattformen durchzuführen. In der Lage sein, Dinge wie Chat-Zusammenfassungen aus Teams oder Videoaufzeichnungen oder Telefonanrufe aus Teams Calling- oder Cisco-Umgebungen zu verwenden. Eines der Dinge, auf die wir am meisten stolz sind, ist die Tatsache, dass wir sehr eng mit dem Cisco Collaboration-Team zusammengearbeitet haben Partnerschaft. Unsere Fähigkeit, diese tieferen Fähigkeiten bereitzustellen und dies sehr nahtlos zu tun, damit die Benutzererfahrung für Sie als Mitarbeiter des Unternehmens völlig transparent ist. Wir verbinden uns als Beispiel mit Cisco WebEx, konsumieren dann Inhalte direkt von dieser Plattform und analysieren sie in unserer Umgebung.

BN: Das würde also Dinge wie das Hochladen von Dateien beinhalten?

DR: Wir sehen uns die gesamte Kommunikation an, also erfassen wir diese Datei. Wenn Sie und ich innerhalb von Teams gesprochen haben und Sie etwas mit mir teilen möchten, sind wir vielleicht interne Mitarbeiter und Sie senden mir einen SharePoint-Link zu diesem Dokument. Es ist tatsächlich der falsche Link und er führt zu einer Datei, die Kundenkreditkartennummern oder Kundenkontonummern und -namen enthält. Wir würden diesen Link sehen, die Datei analysieren und Sie wissen lassen, dass dieser Inhalt ein Risiko enthält. Das Compliance-Team weiß, dass auch dieser Inhalt ein Risiko enthält. Aber auch wenn ich beispielsweise Salesforce öffnen und das auf meinem Bildschirm freigeben würde, würden wir tatsächlich erkennen, dass Salesforce freigegeben wird, und wenn PII in dem, was ich freigab, auftauchten, würden wir tatsächlich feststellen, dass es auf dem Bildschirm innerhalb von angezeigt wurde dieses Meeting und markieren Sie es dann zur Überprüfung.

BN: Wie hängt das mit dem Konzept von Zero Trust zusammen?

DR: Die Realität bei dieser Art der Kommunikation ist, dass jeder jederzeit Zugriff auf alles hat. Die Beweislast besteht darin, zu beweisen, dass etwas nicht passiert ist, und die Realität bedeutet, dass Sie eine Infrastruktur einrichten müssen, um damit umzugehen, um Ihre Videokonferenzen aufzeichnen zu können. Denn jeder, der an einem Teams-Anruf teilnimmt, kann einfach durchklicken und einen Screenshot erstellen oder seinen eigenen persönlichen Rekorder einschalten oder vielleicht einen Rekorder neben Ihrem Telefon einschalten und alle Informationen erfassen. Sie sind im Nachteil, wenn Sie beweisen können, dass etwas nicht passiert ist, wo jemand anderes, der daran beteiligt war und sich entschieden hat, diesen Screenshot zu machen oder das Audio aufzunehmen, dies beweisen kann.

Collaboration-Software ist definitiv ein leistungsstarkes, positives Business Enabling Tool, das die richtige Technologie für diese sehr schwierige Zeit ist. Die damit verbundene Herausforderung besteht in einer ganzen Reihe neuer Sicherheits-, Datenschutz- und Datenschutzfragen, die Unternehmen mit all den Dingen in Einklang bringen müssen, die sie zuvor in ihrem Aufgabenbereich hatten.

BN: Klingt, als wäre Theta Lake auch für den COVID-Effekt zur richtigen Zeit am richtigen Ort gewesen?

DR: Ja, so ein Timing kann man nicht kaufen. Es war völlig ungeplant, aber ehrlich gesagt in einigen Szenarien ein gutes Timing – abgesehen von der schrecklichen Weltumgebung –, aber in anderen geschah es so schnell, dass wir sogar als Startup das Gefühl hatten, uns schneller zu bewegen, als wir sollten.

Bildnachweis: fizkes / Shutterstock



Vorheriger ArtikelSo aktivieren Sie alle geheimen Gottesmodi von Windows 10
Nächster ArtikelGoogle Assistant erhält „Hey, Google“-Unterstützung auf einer Reihe von Android-Geräten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein