Fermer

juin 20, 2022

Gérer la menace de l’intérieur : comment les organisations et les cabinets d’avocats renforcent les dispositifs de sécurité pour protéger les données sensibles


La croissance rapide des communications numériques a touché tous les secteurs et secteurs verticaux, créant des opérations de plus en plus gourmandes en documents et la nécessité de remédier aux vulnérabilités en matière de sécurité et de confidentialité au milieu des exigences réglementaires croissantes et des mandats de confidentialité des données.

Le risque augmente à la fois des pirates externes et des acteurs internes malveillants cherchant à obtenir diverses informations, telles que :

Informations sur le client, y compris PII et numéros de carte de crédit ; des informations sur les finances de l’organisation, y compris des détails sur des ventes ou des fusions potentielles ; les informations de santé protégées (PHI) relatives aux clients ou aux employés ; la propriété intellectuelle, les secrets commerciaux ou les informations exclusives de l’organisation, et des informations sur des litiges en cours ou probables, des réclamations légales ou des enquêtes réglementaires.

Notamment, les professionnels du droit, tant au sein des entreprises que des cabinets d’avocats, sont des cibles de grande valeur pour les mauvais acteurs, car ils détiennent une mine d’informations sensibles sur l’entreprise.

Voici quelques tendances contribuant à l’augmentation des menaces de cybersécurité, ainsi que certaines approches de meilleures pratiques pour sécuriser les informations sensibles et confidentielles, en particulier celles détenues par les services juridiques des entreprises et leurs cabinets d’avocats.

Les menaces à la sécurité augmentent – ​​de l’intérieur et de l’extérieur

Alors que la transformation numérique et l’hyperconvergence créent des passerelles involontaires vers les risques, les vulnérabilités, les attaques et les défaillances, un stratégie de cyber-résilience est rapidement devenu une nécessité pour toutes les entreprises. Une stratégie de cyber-résilience aide les entreprises à réduire les risques, l’impact financier et les atteintes à la réputation. Plus de deux douzaines d’organisations ont connu plusieurs violations de données l’année dernière, résultat direct d’un travail de plus en plus à distance qui met en danger de plus grandes quantités de données qu’auparavant.

Le rôle du travail à distance dans les menaces croissantes

2021 a été l’année la plus prolifique jamais enregistrée pour les violations de données. Le travail à distance et la transformation numérique ont augmenté le coût total moyen d’une violation de données. En fait, le coût moyen était de 1,07 million de dollars plus élevé dans les violations où le travail à distance était un facteur à l’origine de la violation, par rapport à celles où travail à distance n’était pas un facteur. Bien que nous ayons constaté un ciblage important des données sensibles au cours des années précédentes, une combinaison de l’état stable du travail à distance et de la sophistication accrue des méthodologies d’attaque a fait monter en flèche les attaques de données sensibles.

Augmentation des exigences réglementaires pour protéger les données sensibles

Les professionnels du droit font face à la pression de trois sources majeures concernant la nécessité de protéger les données sensibles. Premièrement, un ensemble complexe de lois, de règles et de réglementations, y compris les règles types de l’American Bar Association (ABA), ainsi que des opinions éthiques interprétant ces règles, qui imposent toutes deux diverses exigences de sécurité et créent une responsabilité pour les organisations non conformes. Deuxièmement, les tribunaux, par leurs avis, réprimandent les organisations pour leurs échecs. Enfin, les cabinets d’avocats, en particulier, veulent rester à l’écart des gros titres pour les divulgations par inadvertance d’informations sensibles compte tenu de la concurrence imposée par les clients qui vont faire affaire ailleurs pour s’assurer que leurs données sont protégées.

Comment atténuer les risques au niveau du document

Les organisations ont des devoirs éthiques et légaux de protéger les informations relatives aux employés et aux clients. Plutôt que de réagir après la perte de données sensibles – et de risquer des amendes et d’autres conséquences négatives pour les entreprises, les entreprises peuvent prendre des mesures proactives pour atténuer le risque de vol de données privilégiées au niveau des documents. Le cryptage et la surveillance des activités sont deux considérations importantes dans la réalisation de ces tâches, en particulier lorsque le produit du travail et d’autres données sensibles sont stockés dans des systèmes de gestion de contenu d’entreprise.

Les organisations peuvent combler l’écart de sécurité des informations sur le chiffrement au niveau de l’appareil pour protéger complètement la propriété intellectuelle, les secrets commerciaux, les documents privilégiés avocat-client, les informations sensibles sur les employés et les informations précieuses sur les clients.

Chiffrement au repos : Cette fonctionnalité garantit que même les administrateurs système ne peuvent pas voir le contenu sans l’autorisation du OpenText™ eDOCS interface utilisateur. Que ce soit sur site ou dans le cloud, les données sont protégées au niveau du document.

Suivi d’activité :Cette offre plusieurs couches de défense pour la sécurité complète des données sensibles. les organisations peuvent envoyer des alertes modèles avant et après le verrouillage des informations sensibles, afin d’atténuer davantage le risque et le coût d’une violation de données, et même de protéger les informations des utilisateurs autorisés

Pour les organisations qui cherchent à protéger les données de manière plus sécurisée au niveau du document et à combler le vide laissé par le chiffrement au niveau de l’appareil avec des solutions tierces, eDOCS Defense, une solution complémentaire à OpenText eDOCS, est un puissant module de sécurité de l’information. qui ajoute la deuxième couche de sécurité au niveau du document que le contenu précieux mérite, protégeant contre les menaces externes et internes et détectant les activités suspectes pour limiter tout dommage.

Pour plus d’informations, visitez Gestion de contenu juridique d’entreprise | Documents électroniques OpenText




Source link