Los equipos de seguridad tienen un trabajo muy retador, deben atender una superficie de ataque en expansión constante y proteger grandes volúmenes de información de los malos actores, quienes constantemente evolucionan sus técnicas de ataque. Las investigaciones sugieren que 21 billones de dispositivos pueden estar conectados al internet en un momento dado, lo que da 21 billones de oportunidades para que hubiera una brecha de datos o algún otro incidente Con cada vez más superficies de ataque y vulnerabilidades en la era del trabajo desde casa, los equipos de seguridad necesitan más que solo las herramientas correctas para hacer el trabajo. Necesitan poder aplicar la imaginación, algo que Einstein consideró incluso más importante que el conocimiento, para el trabajo que se realiza con esas herramientas si se quiere lograr una protección óptima. Evolucionando las defensas contra las ciber amenazasDe acuerdo con IBM, el costo promedio de las brechas de datos fue de $4.24 millones de dólares, un incremento del 10% contra los hallazgos de 2020. Gartner estima que el mercado de la seguridad de la información mundial alcanzará $170.4 billones de dólares este año, en mucho por la evolución de las defensas de las organizaciones contra las ciber amenazas. En el epicentro de esta prevención de pérdida de datos (DPL), hay una categoría de herramientas que inspeccionan contenido y contextualizan los datos analizados en cualquier estado. Estas herramientas ejecutan respuestas automáticas basadas en políticas y reglas hechas para limitar el riesgo de una exposición inadvertida o maliciosa de los datos, así como fugas. Se debe tener un DLP efectivo Una suite DLP fuerte cuida los datos de la empresa y ayuda a los equipos de respuesta de incidentes (IR) a responder y mitigar brechas. Esto es de vital importancia para los resultados y reputación de una empresa, particularmente en la era de la Regulación y Protección General de Datos de la Unión Europea (GDPR). En el mundo post pandemia en que el trabajo remoto es la norma, la necesidad por una DLP efectiva se ha incrementado significativamente. Además de la ayuda para gestionar el riesgo de amenazas externas, el DLP puede ayudar a los equipos de SecOps mitigando el riesgo de amenazas internas, como las de un atacante que comprometió la cuenta de un usuario privilegiado, abusando de sus permisos e intentando mover datos fuera de la organización. Aunque hay casos en los que el personal está filtrando datos activamente, muchas de estas fugas ocurren debido a empleados que pierden datos sensibles en público, dando acceso abierto a los datos a través del internet o fallando en restringir el acceso en línea de acuerdo con las políticas de la organización, errores genuinos que resultan de una falta de consciencia y entrenamiento, más que de malas intenciones. DLP ayuda a los equipos de SecOps de cinco maneras Los equipos de SecOps se encargan de proteger los datos en una red o endpoint en cada una de sus formas: almacenados, en uso o en movimiento. Estar en el puesto de conducción y crear las reglas y políticas adecuadas para proteger los datos a lo largo de estas tres clasificaciones, requiere que los equipos comprendan completamente su medio ambiente. Es por esto que las organizaciones deberían considerar implementar una arquitectura de Detección y Respuesta Extendida (XDR) que pueda integrarse perfectamente con sus actuales herramientas de seguridad y conectar todos los puntos para eliminar brechas de seguridad. Con integraciones nativas y conexiones para orquestar políticas de seguridad a lo largo de los datos y los usuarios, endpoints y colaboración, nube e infraestructura, una arquitectura XDR ofrece a los equipos de seguridad máxima visibilidad y control. El DLP es un componente clave del XDR porque provee inteligencia además de proteger los datos de una empresa. El DLP trabaja dentro de un ecosistema XDR de cinco maneras clave: 1-Recolectando información sobre datos sensibles: Con DLP los profesionales pueden realizar dos tipos de búsquedas en el contenido capturado: investigación forense (buscando palabras clave en archivos, emails, mensajes adjuntos y encabezados para localizar datos sensibles fuera de lugar) y ajuste de reglas (analizando datos capturados para que los equipos puedan alterar eficientemente las reglas en una búsqueda de capturas para obtener la información que necesitan más rápidamente, con resultados más precisos). 2-Escanear redes para identificar y proteger archivos y datos sensibles: Los componentes de DLP no están limitados a búsquedas de palabras clave, DLP puede extraer datos de archivos de imágenes para determinar la sensibilidad de acuerdo con las reglas de la empresa. Puede remediar estos archivos de acuerdo con esas reglas, encriptándolos in situ, moviéndolos a un logar de almacenamiento encriptado o asignar una huella al archivo. Si ocurre una filtración de datos, la huella le permite al equipo identificar los archivos que se movieron. 3-Monitoreo y control de dispositivos: Desde dispositivos USB y USB-C hasta tabletas o cualquier otro dispositivo conectado a laptops, desktops o servidores, los protocolos de archivos y protección de medios removible (FRP) pueden integrarse con DLP de endpoints para proteger los datos. Por ejemplo, el DLP puede hacer cumplir una regla de que un USB con información sensible solo pueda ser abierto en un dispositivo de la empresa. 4-Seguridad personalizable de la base de datos: Ofrece la capacidad de verificar automáticamente que todos los parches relevantes hayan sido instalados a tiempo, señalando cualquier nodo que necesite actualizaciones y alerta al administrador del sistema. Monitoreando transacciones en tiempo real e identificando si todas las instalaciones están actualizadas, los equipos pueden identificar mejor la actividad maliciosa. 5-Proporcionando inteligencia para identificar qué datos se han comprometido: Cuando se combina con cualquier análisis de comportamiento anómalo de usuario aplicable, el DLP ofrece las bases para un flujo de trabajo de IR más eficiente y hace más fácil el trabajo del equipo de respuesta cuando – no “si” – ocurre una brecha de datos. Un dogma crítico para cualquier equipo de SecOps Sabiendo qué proteger, incluso antes de establecer la protección, es clave. Por lo que mucha de la visibilidad completa de los datos es un dogma crítico para cualquier equipo de SecOps. Lograr esto permite a los equipos de seguridad tener la flexibilidad para crear parámetros de protección de datos hechos a la medida de sus necesidades específicas, creando un ambiente en donde el único límite de lo que pueden lograr es su imaginación. Esto es fundamental para implementar un DLP que no solo aborde la amplia gama de amenazas y desafíos que enfrentan hoy, sino que además los pone por delante de la curva de lo que está por venir. |
La imaginación es clave para la prevención efectiva de pérdida de datosPor Aparna Rayasam
