Mejores prácticas de prevención de pérdida de datos.La prevención de pérdida de datos es crítica para cualquier negocio que capture o almacene datos. Con la recopilación de datos cada vez más confidenciales, las consecuencias de una violación están aumentando.
En este artículo, conozca qué es la prevención de pérdida de datos, las mejores prácticas y cómo comenzar a crear una política DLP.
¿Qué es la prevención de pérdida de datos (DLP)?
La prevención de pérdida de datos (DLP) es un enfoque para proteger la información y los datos comerciales confidenciales de las violaciones de datos o el compromiso no deseado de los datos confidenciales. DLP identifica, clasifica y rastrea datos confidenciales en toda la empresa evitando la divulgación no autorizada de datos con políticas de divulgación.
La pérdida de datos ocurre cuando un usuario obtiene acceso no autorizado a información confidencial. La prevención de pérdida de datos es un conjunto de herramientas y procedimientos para evitar la pérdida de datos.
Hay tres componentes principales para DLP:
Identificar y clasificar datos confidenciales.
Rastrear la ruta de transmisión de datos
Evitar el acceso no autorizado a los datos.
Mejores prácticas de prevención de pérdida de datos
Definir un objetivo
El objetivo es el motor que impulsa el proyecto. Debes decidir qué es lo más importante. Las áreas a considerar incluyen:
Proteger los datos del cliente.
Cumpla con las regulaciones
Mantenga la propiedad intelectual segura
Evite demandas y multas por una violación de datos
Obtenga todos los departamentos a bordo
Algunas compañías tienen presupuestos estrictos y limitados. Otros pueden tener líderes reacios que no ven el valor en DLP. Si tiene problemas para demostrar la importancia de un plan DLP, considere estos puntos de venta:
Mostrar cómo DLP reduce el riesgo
Muestre cómo los planes DLP pueden incluir políticas y tecnología que mejoren los procesos comerciales
Muestre cómo DLP puede automatizar algunas tareas y reducir gastos
Conozca a sus vendedores
Haga preguntas de seguridad relevantes a sus proveedores. Querrá saber si las aplicaciones de software son compatibles con su entorno empresarial. Descubra los costos y las características de cada proveedor y asegúrese de que encajen bien. Los proveedores deben poder hablar con el cumplimiento, los socios y las tecnologías que utilizan. También deberían poder decirle quién controla el programa DLP, ya sea interno o administrado por el proveedor. Descubra los requisitos de personal y cómo se verán afectados.
Establecer objetivos
Defina un objetivo fácil de alcanzar, luego despliegue el plan para resolverlo. El éxito genera éxito. Un programa de prevención de pérdida de datos puede ser complejo y frustrante para el personal. Las ganancias tempranas ayudan a aumentar la moral, además de ayudar a vender la continuidad del proyecto a los tomadores de decisiones.
Causas de la pérdida de datos
La pérdida y la fuga de datos se pueden dividir en tres categorías principales. Estas categorías lo ayudan a desarrollar herramientas y procedimientos para proteger los datos.
Negligencia
Muchas violaciones de datos ocurren porque un activo crítico no estaba protegido. En muchos casos, esto es simplemente un error, como un firewall mal configurado o una base de datos MySQL que usa la configuración predeterminada.
Otras veces, las infracciones están relacionadas con el presupuesto. Sin suficientes dólares en seguridad de TI, los profesionales pueden carecer de los recursos para proteger los datos de manera efectiva.
Una actitud popular entre los hackers es que “si no está bloqueado, es un juego justo”. Es una buena idea recordar esto al evaluar un plan de protección de datos. Cualquier cosa que ignore o pase por alto podría usarse en su contra.
Infiltración
Esta es la concepción más común de una violación. Un criminal ataca su red y obtiene acceso. Las técnicas utilizadas para piratear sistemas incluyen:
Phishing: en este tipo de ataque, un correo electrónico intenta solicitar información confidencial o credenciales de inicio de sesión. La suplantación de identidad es un tipo de suplantación de identidad, en el que se identifica y ataca a una persona específica.
Malware: los atacantes intentan cargar malware en la red corporativa. El malware puede incluir virus informáticos, troyanos, rootkits, keyloggers y otro software malicioso. El malware puede ocultarse en una red, grabar datos y transmitir a su propietario.
Ingeniería social: un atacante manipula a un empleado para que le otorgue acceso. Esto podría usarse en combinación con malware. O bien, podría ser simplemente un atacante con un disfraz y pidiéndole a un empleado que abra la puerta.
Amenazas internas
Este es el golpe de las violaciones de datos. Una amenaza o ataque interno es cuando alguien dentro de una empresa roba datos.
Cómo construir una política de prevención de pérdida de datos
Evaluar el uso de datos actual
Antes de realizar cambios radicales, evalúe el ecosistema de su entorno de datos. Es esencial averiguar qué datos se están utilizando y quién los está utilizando. Por ejemplo, asegurar los datos de la tarjeta de pago puede parecer una gran idea, hasta que los representantes de ventas no puedan procesar los pagos.
Clasificar tipos de datos
Se puede requerir una solución personalizada. Considere utilizar “Información del empleado”, “Propiedad intelectual”, “Información financiera” y “Datos del cliente” como punto de partida. Estas categorías le permiten crear diferentes reglas para manejar diferentes tipos de datos.
Monitorear el uso y la transmisión de datos
Una vez que se establecen las categorías, examine cómo se usaron los datos. Identifique ubicaciones de almacenamiento y canales de transmisión para proporcionar contexto para las estrategias de protección de datos.
Comience suavemente
Puede ser tentador implementar un sistema DLP de inmediato. La realidad es que los sistemas de datos empresariales pueden ser demasiado complicados para un solo cambio radical. Una mejor política es abordar objetivos más fáciles y obvios primero para administrar los riesgos más significativos mientras se construye una cultura de protección de datos.
¿Qué tipo de prevención de pérdida de datos es adecuada para su organización?
Las técnicas de prevención de pérdida de datos se pueden dividir en tres categorías:
Punto final: protege los datos en uso y los dispositivos utilizados para acceder a los datos. Podría ser tan simple como un terminal o tan complejo como la sombra de TI de los teléfonos inteligentes y tabletas.
Red: esto protege los datos durante el tránsito. El análisis del comportamiento y el monitoreo del tráfico son herramientas comunes.
Almacenamiento: esto protege los datos en reposo. Esto gobierna el acceso a los datos en el almacenamiento, ya sea en unidades NAS o en la nube.
Pasos de prevención de pérdida de datos
Conformidad
Si su negocio está regulado, el cumplimiento es una pieza crítica de un plan DLP. Comenzar en la regulación obligatoria ayuda a garantizar que las políticas de datos personalizados no contradigan el cumplimiento. Por ejemplo, las compañías de atención médica deben cumplir con el cumplimiento de HIPAA. Para procesar tarjetas de crédito, necesita un plan de cumplimiento PCI-DSS .
Organice los datos por riesgo y vulnerabilidad
Para comenzar, identificar y organizar datos por tipo. El siguiente paso es analizar cada tipo de datos. Mire el nivel de riesgo que presenta cada categoría, luego su vulnerabilidad para establecer una lista de objetivos. Comience con los tipos de datos más riesgosos y vulnerables. Luego, implemente un conjunto de políticas y tecnología para protegerlos.
Definir roles de usuario
Los usuarios deben tener roles claramente definidos para asegurarse de que solo puedan acceder a los datos necesarios para su trabajo. Los ejemplos pueden incluir un trabajo de “Agente de ventas” que permite el acceso a los datos de la tarjeta de pago. Otro ejemplo podría ser el “Soporte técnico superior”, que tiene acceso a informes de errores y correcciones de ingeniería. Los datos también pueden restringirse a roles de usuario específicos. Un agente de Soporte Técnico Senior generalmente no necesita acceso a los datos de la tarjeta de pago.
Involucrar a las partes interesadas clave
Nadie conoce el negocio como las personas que hacen el trabajo. Tómese el tiempo para involucrar a líderes de diferentes partes de la empresa. A menudo ven vulnerabilidades que la alta gerencia puede pasar por alto y también anticipan problemas o conflictos con las nuevas políticas. Es más probable que los empleados compren un nuevo plan si están involucrados en su desarrollo.
Crear políticas, implementar tecnología
No hay que decir que los planes DLP deben ser promulgados. Si el plan DLP requiere una revisión de todas las configuraciones de firewall, asegúrese de que los empleados tengan la tarea de realizar ese trabajo. Cree una línea de tiempo para comprar, probar e instalar el nuevo software DLP.
Automatizar
Los humanos cometen errores, y nuestra capacidad de ver problemas puede ser limitada.
La automatización de herramientas y políticas de pérdida de datos ayuda a reducir el riesgo de error humano. Algunas tareas no pueden ser automatizadas. Siempre que sea posible, intente crear sistemas que protejan los datos automáticamente. Por ejemplo, el software de filtrado de spam puede prevenir ataques de phishing. Los usuarios están protegidos porque nunca tienen la oportunidad de ver (o ser manipulados por) un correo electrónico de phishing.
Educar
La educación lleva la participación del líder al siguiente paso. Los líderes que ayudan a desarrollar planes DLP ya entienden la política. El siguiente paso es capacitar a los miembros individuales del equipo. Una buena estrategia de prevención de pérdida de datos es enseñar qué y luego por qué. Explicar los nuevos sistemas y software y cómo usarlo. Luego tenga una conversación sobre por qué este cambio es esencial. Ayúdelos a comprender cómo proteger los datos es una victoria para la empresa y sus clientes.
Documento
Escriba un plan maestro de la solución DLP. La documentación adecuada es esencial por un par de razones. Primero, ayuda a mantener el proyecto en la tarea. Todos pueden consultar los acuerdos y el plan que se hizo. En segundo lugar, ayuda a mantener un registro de lo que se ha implementado. La documentación es especialmente útil si hay instrucciones. Como mínimo, deje una breve nota con el “cómo” y el “por qué” para cada parte del plan DLP.
Medida
Una vez que el plan DLP esté en su lugar, revise regularmente y revise el progreso. La mayoría de las herramientas de prevención de pérdida de datos tienen métricas de informes. Verifique cuántos intentos de intrusión se han bloqueado. Revise los registros del servidor para verificar que los datos se estén utilizando adecuadamente.
Eliminar datos innecesarios
Puede ser tentador conservar los datos para siempre. ¡Nunca sabemos cuándo podríamos necesitarlo! Los datos antiguos no utilizados pueden ser una responsabilidad. Si los registros del servidor ya no son necesarios después de siete años, elimínelos. Si no puede soportar eliminarlos, archívelos en un almacenamiento seguro a largo plazo. Esos datos pueden parecer valiosos. Pero el valor puede ser fácilmente superado por su vulnerabilidad. Cuando se compara con el costo de una violación de datos, los datos antiguos pueden no parecer tan importantes.
DLP estadísticas
El cibercrimen es un gran negocio. Aquí hay algunos hechos aleccionadores sobre la pérdida de datos y las consecuencias:
Se estima que la pérdida de datos generó más de 500 millones de dólares en ganancias para los ciberdelincuentes en 2018.
Las infracciones de seguridad aumentaron un 11% en 2018.
El 43% de los ciberataques se dirigen a pequeñas empresas.
Las estadísticas de ransomware muestran que esto cuesta a las empresas más de $ 75 mil millones por año.
El 83% de los profesionales de seguridad de TI han experimentado ataques de phishing. Fuente: (Seguridad de Wombat)
Lleva un promedio de 50 días entre el descubrimiento y el informe de una violación.
DLP es una cultura, no una bala de plata
La creación de una estrategia de prevención de pérdida de datos es un componente crítico para las empresas digitales de hoy.
El panorama del crimen digital está en continua evolución. Una solución rápida y única puede ser efectiva hoy, pero obsoleta mañana. En cambio, desarrolle políticas como documentos vivos. Si se descubre una vulnerabilidad, una política de seguridad flexible y orientada al crecimiento puede adaptarse mejor a las nuevas amenazas. Finalmente, la protección de datos crecerá hasta convertirse en una característica central de la cultura de la empresa.
Leer también:Tendencias en Ciberseguridad, para empresas y personas; Cómo evitar convertirse en una víctima de ransomware: consejos y mejores prácticas
More from Tecnologia
Tipos de Certificados SSL: Guía Completa sobre Validación de Dominio, Validación de Empresa y Validación Extendida
En un mundo cada vez más digitalizado, la seguridad en línea se ha convertido en una prioridad absoluta para empresas …
SSL, TLS y HTTPS: Comprendiendo los conceptos
En la era digital actual, la seguridad en Internet es más crucial que nunca. Cada día, millones de transacciones y …
Integridad de la información en seguridad informática
Integridad de la información en seguridad informática.En una era en la que la información se ha convertido en uno …