Los datos son el alma de su negocio. ¿Cómo lo proteges?

Prevención de pérdida de datos

¿Qué es la prevención de pérdida de datos (DLP)?

Con el aumento del robo de seguridad de la información, las empresas deben encontrar formas efectivas de proteger sus datos, y muchas de estas empresas están recurriendo a implementaciones de prevención de pérdida de datos (DLP) para proteger sus redes. La pérdida de datos es un problema grave para cualquier empresa de cualquier tamaño. Perder archivos significa perder tiempo y dinero para restaurar o recuperar información que es esencial para su negocio. La pérdida de datos ocurre cuando los datos se eliminan, roban o dañan accidentalmente. Los virus, el daño físico a los dispositivos de memoria o los errores de formato pueden hacer que los datos sean ilegibles para los humanos o el software. La pérdida de archivos y documentos a menudo tiene un impacto duradero en la salud financiera de su empresa.

Algunos datos son recuperables, pero este proceso puede requerir la asistencia de profesionales de TI y costará tiempo y recursos que la empresa podría aplicar en otros lugares. En algunos casos, la información y los archivos perdidos no se pueden recuperar, lo que hace que la prevención de la pérdida de datos sea aún más esencial. Puede minimizar el potencial de pérdida de datos de su negocio al comprender qué conduce a la pérdida de datos.

DLP también es un problema de política

Identifique dónde residen los datos existentes y cómo se clasifican estos datos. Examine los controles y los almacenes de datos actualmente en su lugar. Concéntrese en proteger primero la categoría de datos más confidencial. En una empresa grande, es recomendable comenzar con un pequeño segmento de la red, en lugar de abordar la red como un todo. Solo cuando la categoría de datos más confidencial ha sido protegida en toda la empresa, es seguro pasar al siguiente nivel.

El enfoque de DLP es evitar que la información confidencial salga de la organización y que los destinatarios no aprobados accedan a ella. Como mínimo, DLP debería poder detectar cuándo ocurre tal evento. Esto supone que la organización tiene límites; con la implementación de una matriz de clasificación de documentos y con políticas sólidas en vigor, es probable que los datos confidenciales se segmenten en almacenes de datos seguros (en lugar de copiarse en la nube), implementando así límites.

Efectos de la pérdida de datos en las empresas

La pérdida de datos es un inconveniente importante que interrumpe el funcionamiento diario de cualquier empresa. Cuando se pierden archivos y documentos importantes, su empresa debe dedicar tiempo y recursos a recrear o recuperar estos archivos para llenar los vacíos dejados por la pérdida. Si bien es posible que pueda encontrar copias impresas de la información, es posible que no estén tan actualizadas como las copias digitales que se perdieron. La pérdida de datos causada por corrupción o virus plantea problemas particulares, ya que a veces puede ser difícil determinar el alcance de la pérdida de datos causada. Puede resultar costoso para su empresa eliminar y reparar los archivos dañados.

Estrategias de prevención de pérdida de datos

Con el aumento del robo de seguridad de la información, las empresas deben encontrar formas efectivas de proteger sus datos, y muchas de estas empresas están recurriendo a las implementaciones de DLP para proteger sus redes. Las estrategias de prevención de pérdida de datos han estado evolucionando durante varios años. La implementación exitosa de DLP requiere que se aborde como parte de un programa general, en lugar de como una solución tecnológica. La protección DLP se limita a los documentos dentro del perímetro de la empresa, oa aquellos documentos almacenados en hardware administrado por la empresa.

Dado que los datos están en todas partes en la empresa, no existe una herramienta por sí sola que pueda proteger completamente sus datos. Para implementar una solución eficaz de prevención de pérdida de datos, se requieren varias capas de políticas, procedimientos y conjuntos de herramientas. Muchos de estos parecen de sentido común, y la mayoría son básicos para las operaciones normales de una empresa en funcionamiento. El truco es asegurarse de que todos se superpongan sin agujeros por los que se filtren los datos. Dado que los datos solo pueden protegerse y controlarse por completo manteniendo la ubicación de sus datos; detrás de su firewall con todas las múltiples capas de protección de datos que puede proporcionar.

Integridad Operacional

  • Higiene informática mensual: desfragmentación de HD, eliminación de archivos duplicados/innecesarios, ejecución de antivirus/antimalware
  • Gestión de parches
  • Actualizaciones de software
  • Protección de endpoints: Anti-Virus/Anti-Malware-manténgalos actualizados
  • Mantenimiento Mensual del Servidor
  • Copia de seguridad del servidor/estación de trabajo: 3 copias de seguridad, 2 medios diferentes, 1 prueba de copia de seguridad mensual fuera del sitio (todas encriptadas)

Ciberseguridad en capas

Software antivirus

La tecnología de ciberseguridad comienza con el software antivirus. El antivirus está diseñado para detectar, bloquear y eliminar virus y malware. Utilice productos que también estén diseñados para detectar otras amenazas, como direcciones URL maliciosas, ataques de phishing, técnicas de ingeniería social, robo de identidad y ataques de denegación de servicio distribuido (DDoS).

cortafuegos

Los firewalls están diseñados para monitorear el tráfico de red entrante y saliente en función de un conjunto de reglas configurables, que separan su red interna segura de Internet. Minimizar la cantidad de puertos abiertos Los firewalls se implementan como un dispositivo en la red y pueden ofrecer una funcionalidad adicional de red privada virtual (VPN) para trabajadores remotos.

Gestión de parches

Los delincuentes diseñan sus ataques en torno a vulnerabilidades en productos de software como Microsoft Office o Adobe Flash Player. A medida que se aprovechan las vulnerabilidades, los proveedores de software publican actualizaciones para abordarlas. El uso de versiones desactualizadas de productos de software expondrá su empresa a riesgos de seguridad.

Gestión de contraseñas

Las contraseñas débiles están en el corazón del aumento del robo cibernético, causando 76% de violaciones de datos. Adopte contraseñas seguras, de más de 8 caracteres alfanuméricos.

Tecnologías de protección de datos

Estas medidas de prevención de pérdida de datos protegen contra una amplia gama de ciberataques. Sin embargo, dado que las amenazas como el ransomware están en constante evolución, las soluciones de seguridad son solo una parte de una estrategia de defensa eficaz. También necesita soluciones que le permitan volver a las operaciones rápidamente si sufre un ataque cibernético. Las tecnologías de protección de datos son una segunda capa esencial de defensa contra el ciberdelito.

Acceso controlado a los datos

Asegúrese de que solo el usuario autorizado tenga acceso a los datos de su red. Utilice las herramientas de autenticación multifactor (MFA) y de inicio de sesión único (SSO) junto con Prevención de fugas de datos para limitar el acceso externo, agregar marcas de agua y evitar la impresión o el acceso al portapapeles.

Al acceder a datos corporativos de forma remota, asegúrese de que los datos estén encriptados cuando estén en movimiento y en reposo. Existen múltiples tecnologías que lograrán estos resultados, la clave es elegir la que sea más segura, fácil de implementar y mantener, y la más económica para sus necesidades.

La navaja de Occam esencialmente establece que las soluciones más simples tienen más probabilidades de ser correctas que las complejas. Aplicando esta teoría a la Ciberseguridad, afirmaría: “La tecnología más fácil de usar será la más utilizada y, por lo tanto, la más efectiva”.

Las VPN son complejas y costosas de mantener y con frecuencia se ignoran cuando el usuario está estresado y presionado por el tiempo (¿ha estado alguna vez en un aeropuerto?). El siguiente nivel en gasto y complejidad para el acceso remoto a archivos es la tecnología de escritorio virtual. La implementación de escritorios virtuales es una solución costosa y difícil que requiere una gran inversión en hardware y software. El soporte de esta tecnología requiere un soporte de ingeniería dedicado y una capacitación significativa para los usuarios finales y el personal de soporte. Investigación, investigación, investigación; medir dos veces comprar una vez. Para evitar complejas VPN y soporte de escritorio remoto, las empresas están empleando gestión de archivos basada en web software para habilitar el acceso seguro a archivos con funciones DLP integradas que evitan la complejidad y costo del software VPN.

Fuentes: Exabeam, guardián digital, Laboratorios NSS

Bill Vann tiene más de 25 años de experiencia en TI y tecnologías empresariales. Recibió su licenciatura en Negocios y una maestría en Gestión Empresarial de la Universidad Nacional en San Diego, CA. Bill ha sido miembro activo y colaborador de asociaciones locales como AGC, NECA y CFMA.