Tape sus fugas de datos: integrando la prevención de pérdida de datos en su pila de seguridad

$ 4.35 millones. Ese es el costo total promedio de un incidente de seguridad cibernética que expone datos, según el Instituto Ponemon.Costo de un informe de violación de datos 2022.” Eso es un máximo histórico, un 12.7% más que en 2020.

Entre la posible pérdida de secretos comerciales, el daño a la reputación y las multas reglamentarias relacionadas con la privacidad de los datos, las filtraciones de datos pueden amenazar la existencia misma de una organización. Y si no toma medidas proactivas para prevenirlas, las circunstancias que llevaron a una infracción pueden dar lugar fácilmente a otra. El ochenta y tres por ciento de las organizaciones violadas informan haber sufrido más de un evento de este tipo.

La prevención de pérdida de datos, o DLP, se refiere a una categoría de soluciones de ciberseguridad que son específicamente diseñado para detectar y prevenir violaciones, fugas y destrucción de datos. Estas soluciones lo hacen aplicando una combinación de controles de flujo de datos y análisis de contenido. Y en el panorama actual de amenazas cibernéticas, DLP se ha convertido en una necesidad comercial básica.

Los tres estados de los datos y cómo los protege DLP

Existen tres estados principales en el que los datos pueden residir dentro de una organización:

  • Datos en uso: Se considera que los datos son en uso cuando se accede o se transfiere, ya sea a través de canales locales (p. ej., periféricos y almacenamiento extraíble) o aplicaciones en el terminal. Un ejemplo podrían ser los archivos que se transfieren desde una computadora a una unidad USB.
  • Datos en movimiento: Se considera que los datos son en movimiento cuando se mueve entre sistemas informáticos. Por ejemplo, los datos que se transfieren del almacenamiento de archivos local al almacenamiento en la nube, o de una computadora terminal a otra a través de mensajería instantánea o correo electrónico.
  • Los datos en reposo: Se considera que los datos son at resto cuando está almacenado, ya sea localmente o en otro lugar de la red, y no se accede ni se transfiere actualmente.

Por supuesto, la mayoría de los datos confidenciales cambiarán entre estos estados con frecuencia, en algunos casos, casi continuamente, aunque hay casos de uso en los que los datos pueden permanecer en un solo estado durante todo su ciclo de vida en un punto final.

De manera similar, hay tres tipos de DLP "funcionales" principales, cada uno dedicado a proteger uno de estos estados de datos. Estos son solo algunos ejemplos de cómo puede funcionar esto:

  • DLP de datos en uso los sistemas pueden monitorear y marcar interacciones no autorizadas con datos confidenciales, como intentos de imprimirlos, copiarlos/pegarlos en otras ubicaciones o capturar capturas de pantalla.
  • DLP de datos en movimiento detecta si se está intentando transferir datos (confidenciales) fuera de la organización. Dependiendo de las necesidades de su organización, esto puede incluir la posibilidad destinos inseguros, como unidades USB o aplicaciones basadas en la nube.
  • DLP de datos en reposo permite una vista holística de la ubicación de los datos confidenciales en una red o punto final local. Estos datos se pueden eliminar (si están fuera de lugar) o bloquear el acceso de ciertos usuarios según sus políticas de seguridad.

No todas las fuentes potenciales de una violación de datos son nefastas; a menudo son el resultado de un buen error humano a la antigua. Aún así, el impacto es igual de real ya sea que la información confidencial se robe intencionalmente o simplemente se extravíe.

Tipos de arquitectura DLP

Las soluciones DLP se pueden clasificar en función de su diseño arquitectónico:

  • DLP de punto final Las soluciones utilizan agentes DLP basados ​​en endpoints para evitar la fuga de datos en uso, datos en movimiento y datos en reposo, independientemente de si se usan únicamente dentro de una red corporativa o están expuestos a Internet.
  • DLP de red/nube Las soluciones utilizan solo componentes residentes en la red, como hardware/puertas de enlace virtuales, para proteger los datos en movimiento o en reposo.
  • DLP híbrido Las soluciones utilizan componentes DLP basados ​​tanto en la red como en el punto final para realizar la funcionalidad de las arquitecturas DLP de la red y del punto final.

Es importante tener en cuenta que, debido a la naturaleza de su arquitectura, las soluciones DLP de red no pueden proteger de manera efectiva los datos en uso: siguen siendo vulnerables a actividades puramente locales, como la impresión no autorizada y la captura de pantalla.

Adoptar DLP es más importante que nunca

Los beneficios de un programa DLP fuerte son claros. Al tomar medidas proactivas para reducir el riesgo de pérdida y fuga de datos, las organizaciones pueden lograr algunos beneficios importantes:

  • Lograr y mantener más fácilmente el cumplimiento de las normas de privacidad de datos relevantes, como el RGPD y la HIPAA
  • Protección de la propiedad intelectual y los secretos comerciales
  • Fortalecimiento de la seguridad en una era de trabajo remoto generalizado y políticas BYOD
  • Minimizar el impacto potencial del error humano y la negligencia

Las empresas más grandes pueden optar por adoptar soluciones DLP locales y, para algunas, esta puede ser la opción correcta. Pero configurar un programa DLP exitoso es complejo y requiere muchos recursos, y requiere ajustes durante un período prolongado de tiempo. Las empresas también deberán traer a bordo expertos especializados con experiencia relevante. Es probable que aquellos que ya no cuentan con un equipo de este tipo encuentren más eficiente trabajar con un proveedor de servicios administrados (MSP) para sus necesidades de DLP.

A su vez, los MSP están recurriendo a socios para ayudarlos a desarrollar estos DLP avanzado ofertas para ayudar a prevenir la fuga de datos de las cargas de trabajo de los clientes.

Ya sea que administre su DLP internamente o recurra a un proveedor para que lo ayude, es una parte fundamental de una pila de seguridad moderna y futura.

Sobre la autora

Acronis

Iliyan Gerov es especialista sénior en marketing de productos en Acronis.

Sello de tiempo:

Mas de Lectura oscura