Sé más inteligente que el malo y protege al bueno: Estrategias de prevención para la pérdida de datos

Negocios

Para José Luis Laguna, Director Técnico Fortinet Iberia, se hace imprescindible que las organizaciones revisen la forma en la que controlan y protegen los datos críticos.

La prevención de la pérdida de datos críticos o sensibles ha sido un problema desde el momento que existe información reservada y propiedad intelectual. Dados los recientes acontecimientos, tanto en materia normativa como en cuanto a la evolución de las infraestructuras de red, incluyendo BYOD, virtualización, aplicaciones, shadow IT, y entornos cloud, se hace imprescindible que las organizaciones revisen la forma en la que controlan y protegen los datos críticos. La mayoría de las veces, la pérdida de datos no es intencional y se atribuye a los empleados que, sin saberlo, violan la política de seguridad o intentan evitar las soluciones de seguridad que aplican al correo electrónico corporativo utilizando otras vías como el correo web, mensajería instantánea, o intercambiando archivos online para la transmisión de documentos con información sensible.

Independientemente del método o la intención, las consecuencias de la pérdida o robo de datos pueden ser desastrosas para una organización. Información valiosa, como la propiedad intelectual, planos o secretos comerciales adquiridos por un competidor o vendidos en el mercado negro, puede ocasionar a una empresa pérdidas valoradas en millones. Si la información clasificada del gobierno cayera en las manos equivocadas podría poner en peligro la seguridad física y ciber de una nación. La exposición de los datos de un cliente puede hacer que una empresa tenga que hacer frente a posibles demandas, pérdida de clientes, y daños a la marca y su reputación. La fuga de datos es a menudo una señal de alerta que indica otras infracciones en el cumplimiento de la normativa que pueden acarrear fuertes multas o la pérdida de los derechos de procesamiento de tarjetas de crédito.

Ahí es donde las soluciones de Data Loss Prevention (DLP) entran en juego. DLP es más que un producto, o incluso un conjunto de productos. Es una solución que se necesita aplicar en toda la red distribuida, incluidos los dispositivos de usuario, redes locales y distribuidas, centros de datos, servicios en la nube, aplicaciones y servicios web y de correo electrónico, con el fin de evitar que los usuarios envíen información valiosa o sensible a usuarios o dispositivos no autorizados. Una estrategia DLP eficaz también puede ser una herramienta valiosa para los administradores de TI, al permitirles crear, perfeccionar y hacer cumplir las políticas, conseguir una amplia visibilidad dentro del flujo de datos, filtrado de datos en la red, y proteger los datos almacenados, en tránsito, o en uso.

DLP y la transformación digital  

Las infraestructuras de red se están adentrando en un período de transformación sin igual. Clientes, empleados, contratistas y socios de negocio tienen, ahora más que nunca, una necesidad imperante de acceder a datos empresariales y recursos de red críticos. El número y el tipo de dispositivos utilizados para acceder a estos datos se están expandiendo rápidamente, desde smartphones o tablets hasta ordenadores personales que cada vez son menos controlados por los departamentos de TI. Al mismo tiempo, los datos críticos se almacenan en plataformas de terceros, algo que se conoce en la industria como Shadow IT.

En este entorno en plena evolución, el perímetro del centro de datos y la propia red están cambiando radicalmente. Los usuarios esperan poder acceder a cualquier información, desde cualquier lugar, en cualquier momento, utilizando cualquier dispositivo. El resultado es que la red corporativa se está expandiendo más allá de sus fronteras tradicionales para incluir acceso web y basado en la nube.

Asegurar los datos en este entorno puede ser un proceso complejo debido a que los mismos ya no existen solamente detrás de las puertas de los centros de datos. El flujo de datos que se produce hacia y desde el centro de datos, entre los CPDs, o que es utilizado y almacenado en una amplia variedad de dispositivos, está aumentando a un ritmo dramático. Durante este proceso, la naturaleza de los datos varía y las estrategias de seguridad para evitar la pérdida de los mismos deben tener en cuenta estos diferentes estados.

A esta compleja situación se suman nuevas normativas a cumplir. El gobierno o la industria han impuesto un mayor número de regulaciones e incluso se han autoimpuesto estándares de mejores prácticas o coberturas de defensa legal. La mayoría de estas regulaciones están centradas en la necesidad de proteger los datos – a partir de la información personal relacionada con clientes o pacientes, para evitar que la información sensible o secreta caiga en las manos equivocadas. Esto implica que las prácticas y las políticas de seguridad de datos existentes necesitan ser revisadas y actualizadas con regularidad, debido sobre todo al cambiante entorno en el que se encuentran los datos.

El nexo común de todos estos cambios es la necesidad de proteger y conservar los datos críticos, sensibles o confidenciales en medio de un entorno en continua expansión, donde las soluciones tradicionales de seguridad tienen un papel cada vez menos relevante.

La buena organización cibercriminal demanda una estrategia de seguridad a su altura

El perfil de los cibercriminales ha pasado del vandalismo a bandas organizadas que explotan las debilidades de la estrategia de seguridad de las organizaciones, para robar datos con fines lucrativos. Para asegurar los datos se requiere la aplicación de una estrategia de seguridad que cubra todos los entornos en los que puedan encontrarse dichos datos.

Es importante recordar que la prevención de pérdida de datos se logra a través de la coordinación de muchos componentes diferentes. La primera, y más importante, es diseñar una política coherente. La asesoría de un experto es esencial en la creación de una estrategia integral que no sólo proteja sus datos, sino que también resista al escrutinio de los reguladores.

Después de aplicar una política de seguridad, es esencial diseñar una red que sea capaz de descubrir, analizar y asegurar los datos. Esto se puede lograr a través de una combinación de herramientas de control y gestión de datos, dispositivos y soluciones de seguridad de contenidos y la capacidad para aprovechar los dispositivos, inteligencia y servicios que ya existan en la red. Al igual que con la creación de políticas, la labor de expertos en la prevención de pérdida de datos puede ayudar a diseñar e implementar una arquitectura segura que cumpla tanto la política de datos y los requisitos legales, como el cumplimiento normativo.

Una estrategia eficaz de prevención de pérdida de datos necesita hacer frente a áreas como soluciones de gestión de datos, el control del perímetro, la segmentación de la red y las zonas de seguridad, control de acceso, la identidad de los usuarios y los dispositivos, conectividad y VPN, cifrado de datos, dispositivos móviles, servicios en la nube, control de contenidos tales como web y correo electrónico, gestión de aplicaciones e inspección de contenido, y el almacenamiento seguro.

Como las redes, dispositivos y datos en sí siguen cambiando, es importante entender lo que la actual estrategia de prevención de pérdida de datos puede y no puede hacer. Muchos ataques tratan de comprometer nuevas tecnologías que a menudo han sido adoptadas y aplicadas sin la ejecución de una estrategia para evitar la pérdida de datos. Otros, como las amenazas persistentes avanzadas, están diseñados para operar por debajo del radar de la mayoría de las soluciones de seguridad, a menudo con datos divididos en fragmentos de manera que no sean reconocibles.

Una estrategia eficaz de prevención de pérdida de datos, por lo tanto, tiene que participar en una estrategia de seguridad del ciclo de vida activa, que incluye: 1) preparación y planificación de las nuevas tecnologías de red, donde se consideren las estrategias y los dispositivos, 2) el diseño y la implementación de la seguridad colaborativa y adaptativa como una parte integral de la arquitectura de red, 3) evaluación continua y respuesta automatizada a las amenazas que se produzcan, y 4) la implementación de herramientas forenses que permitan rastrear el origen de un evento, identificar los malos actores o dispositivos comprometidos dentro de su red y optimizar su entorno para evitar futuras brechas.

Lea también :