Prevención de pérdida de datos
Las tecnologías DLP realizan dos funciones principales.
- Identificar los datos sensibles que deben protegerse
- Evitar la pérdida de dichos datos.
Los tipos de datos que protegen se pueden dividir en tres grupos principales:
- Datos en uso
- Datos en movimiento
- Los datos en reposo
Los datos en uso, son los datos activos, normalmente datos que residen en RAM, memorias caché o registros de CPU.
Los datos en movimiento, son los datos que viajan a través de una red, ya sea una red interna y segura o una red pública no segura (Internet, red telefónica, etc.).
Los datos en reposo son los datos que están en estado inactivo, ya sea almacenados en una base de datos, un sistema de archivos o una infraestructura de almacenamiento.
¿Qué esperar de una solución DLP?
No existe una solución única en DLP.
Determinar qué solución es la mejor para su empresa requiere de determinar qué enfoque elegir de DLP, métodos de detección y arquitecturas de soluciones.
DLP ideal debe proporcionar el equilibrio óptimo de estos aspectos:
- Cobertura completa: Los componentes DLP deben cubrir la puerta de enlace de la red para monitorear todo el tráfico saliente y bloquear las fugas en forma de correos electrónicos y tráfico web / FTP. También deben cubrir los datos almacenados en todos los recursos de almacenamiento de la empresa y todos los puntos finales para evitar pérdidas en los datos en uso.
- Consola de administración única: La gestión de la solución DLP requiere esfuerzo y tiempo dedicado a la configuración / mantenimiento del sistema, la creación / gestión de políticas, la generación de informes, la gestión de incidencias/ triaje, detección / mitigación temprana de riesgos y correlación de eventos. El soporte de estas áreas requiere una única consola de administración. De lo contrario, puede introducir riesgos innecesarios.
- Gestión de incidentes para el cumplimiento: Cuando una pérdida de datos incidente ocurre, su correcto manejo es crucial. Debe ser consciente de que la pérdida de datos es inevitable, pero la diferencia entre una multa costosa y una palmada en la muñeca se puede establecer en la forma en que se maneja un incidente de pérdida de datos.
- Precisión del método de detección: Por último, pero no menos importante, este aspecto de una solución DLP separa las soluciones buenas de las malas. Las tecnologías DLP dependen de un conjunto reducido de métodos de detección cuando llega el momento de identificar datos confidenciales. La coincidencia de patrones, mediante expresiones regulares, es el método de detección más utilizado. Sin embargo, este método es muy impreciso, lo que genera largas colas de incidentes falsos positivos. Las buenas tecnologías de DLP deben agregar otros métodos de detección a la coincidencia de patrones tradicional para mejorar la precisión.
Realización de auditoria interna, de todos los elementos que componen la red (servidores, equipos, hardware de red) y el software instalado, versiones y servicios instalados, analizando el grado de seguridad que ofrece.
TEST DE INTRUSIÓN:
Pruebas de penetración contra su IP o IPs públicas para descubrir los servicios expuestos y detectar los principales vectores de ataque, a la vez que se detectan y enumeran las posibles vulnerabilidades que puedan existir.
ANÁLISIS FORENSE:
Analisis de la causa de un incidente después de haber sucedido, reconstruyendo el modo en el que se ha penetrado en el sistema, valorando los daños ocasionados y posibles soluciones.
FIREWALLS PERIMETRALES:
Sistemas perimetrales UTM que brindan protección ante ataques externos a la vez que controlan el acceso indebido a internet, bien a sitios webs maliciosos o prohibidos o a aplicaciones que puedan comprometer la red o la productividad.
SECURIZACIÓN E INTERCONEXIÓN DE REDES:
Métodos de securizar y conectar las redes existentes o las sedes remotas, via Wifi, VPN, y VLAN.
SISTEMAS DE ACTUALIZACIÓN AUTOMÁTICA:
Asegurar que todos los servidores y equipos se encuentran protegidos y cuentan con los últimos parches de seguridad y las últimas definiciones de virus, a la vez que minimiza el uso de la conexión a Internet al centralizar la descarga de las actualizaciones en un mismo servidor.
VULNERABILIDADES WEB:
Detección de vulnerabilidades que pudiera ser explotada por un atacante. Mantenimiento regular de actualizaciones y revisiones periódicas.
CONTROL DE DISPOSITIVOS MÓVILES:
Control de dispositivos móviles gracias al software MDM (Mobile Device Management), que asegura, monitoriza y administra dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. Entre sus funciones destacan el control de las aplicaciones instaladas, localizar y rastrear equipos, sincronizar archivos, reportar datos y acceder dispositivos, todo esto de manera remota.
PREVENCIÓN DE FUGA DE INFORMACIÓN:
El software DLP (Data Loss Prevention) asegura que los usuarios finales no difunden información sensible o importante de la compañía mediante dispositivos extraíbles (discos USB), correos electrónicos, capturas de pantalla, etc.
Protege a las organizaciones mediante la supervisión de la seguridad de los activos expuestos a Internet, los cuales son los más sensibles de sufrir ataques.
MONITORIZACIÓN ACTIVA:
Se detectan: sistemas no inventariados o elementos que puedan estar mantenidos por terceros combatiendo así el Shadow IT.
El análisis realizado sobre los activos se realiza de forma continua, para poder detectar fallos de seguridad que pudieran suponer un riesgo de seguridad en el menor tiempo posible.