Los Expertos Opinan - Tecnologías para una estrategia de Seguridad de Datos por capas (Helpsystems)

Publicado el 15-11-2021      Notícia sobre: Artículos

 

Artículo escrito por HelpSystems, fabricante de software de marcas líderes de Seguridad de Datos como Titus, Boldon James, GoAnywhere, Globalscape, Clearswift, Digital Guardian, Core Security, Agari y Vera.

Los datos son uno de los activos más importantes de las empresas y uno de los que más deben cuidar para evitar pérdidas devastadoras: según un estudio realizado en 2020 por IBM, el costo total promedio global de una filtración de datos se estima en US$ 3,86 millones.

Los equipos de IT tienen el desafío de protegerlos, pero también de ofrecer a los usuarios herramientas que, además de cuidar la información, les permitan seguir trabajando a diario sin frenar la operación, no importa del área que sean. La mejor forma de conseguirlo y lo que los expertos recomiendan es mediante una estrategia de Seguridad de Datos por capas. Es un enfoque proactivo cuyo éxito se basa en establecer diferentes líneas de defensa en varios frentes a la vez.

A continuación, detallaremos algunas de las principales capas de Seguridad que deben implementarse para gobernar mejor y proteger correctamente a los datos durante todo su ciclo de vida.

Clasificación de Datos

El primer paso de esta estrategia comienza por poder identificar qué información se tiene, dónde reside y clasificarla según su grado de criticidad. Esto sirve para determinar factores clave como, por ejemplo, dónde debe alojarse, cómo deben eliminarse, qué usuarios pueden y deben tener acceso a ella, entre otros.

Al implementar una solución de Clasificación de Datos como primera línea de defensa, se sienta la base para las capas de Seguridad adicionales que se agregarán para aumentar la protección. Pero también es importante no solo porque protege a las organizaciones del riesgo de que se filtre información confidencial, sino porque favorece a que los usuarios entiendan mejor la criticidad de los datos que manejan y, como consecuencia, se sientan parte de la estrategia general de Ciberseguridad. Además, al identificar y clasificar datos estructurados y no estructurados ayuda a cumplir normativas como GDPR.

Prevención de Pérdida de Datos (DLP)

Puede suceder que un usuario envíe datos confidenciales a un destinatario equivocado por error, o que transfiera un documento que parece ser “seguro” pero contiene metadatos ocultos, que podrían comprometer a la organización. Ante esto, muchas compañías implementan soluciones de Data Loss Prevention (DLP) que suelen tener muchos falsos positivos y frenar las operaciones de la empresa sin necesidad.

Para evitar estos problemas es necesario implementar una solución de Prevención de Pérdida de Datos (DLP) que inspeccione de forma inteligente los datos entrantes y salientes a través del email, la web y los endpoints, y los sanitice automáticamente en tiempo real, eliminando código malicioso y enmascarando información sensible que no debe ser compartida, de acuerdo a las políticas de Seguridad establecidas por la organización.

Transferencia Segura de Archivos (MFT)

La mayoría de los datos son compartidos a otros empleados o personas externas a la organización, y por ello es importante que se transfieran de forma segura. Para ello, se deben encriptar, considerar la automatización de archivos que -debido a su confidencialidad- no deben ser manipulados por humanos y eliminar el uso de scripts o soluciones de tipo open source.

La tecnología de Transferencia Segura de Archivos (conocida simplemente como MFT o Managed File Transfer) consiste en un software que agiliza y protege los procesos de transferencia de archivos. Incluye funcionalidades de encriptación, ofrece posibilidad de automatización de flujos de trabajo, monitoreo en tiempo real, trazabilidad, traducción a los principales protocolos de transferencia (como AS2, SFTP, FTPS, EDI y más), entre otras.

Dado que algunas de estas soluciones permiten conectar datos de instancias on-premise con servicios en la Cloud, un uso muy frecuente es utilizarlas para integrar información desde diferentes fuentes y la nube, de forma segura y automatizada.Debido a ello, la inversión de las empresas en tecnología MFT ha tenido crecimiento sostenido en los últimos años y las encuestas muestran que las empresas planean seguir invirtiendo en este tipo de software en 2022.

Gestión de Derechos Digitales

Al enviar datos confidenciales, en última instancia, es conveniente contar un mecanismo adicional que permita tener aún más control sobre la información compartida. Una solución de Gestión de Derechos Digitales (DRM) le da a las organizaciones la capacidad de poder proteger, rastrear, auditar y revocar el acceso a la información sensible que han compartido con terceras partes, viaje a donde viaje y en el momento que sea.

La tecnología DRM permite proteger los datos confidenciales independientemente del dispositivo, la persona o la aplicación que los cree o reciba. Implementar esta capa de Seguridad ayudará a proteger los datos confidenciales en uno de los puntos de mayor vulnerabilidad: cuando son utilizados por otros usuarios externos, fuera del perímetro propio.

Pentesting

A pesar de que es una estrategia que suele llevarse a cabo en forma independiente, cabe mencionar aquí también el pentesting. El pentesting permite a la organización identificar de forma proactiva las vulnerabilidades que resultan más fáciles de explotar a los hackers, para comprender sus posibles consecuencias y remediarlas a tiempo.

Los pentests suelen efectuarse empleando tecnología manual o automatizadapara atacar sistemáticamente a los servidores, endpoints, aplicaciones web, redes inalámbricas, dispositivos de red, dispositivos móviles y cualquier otro punto que pueda estar expuesto a las amenazas. Permiten detectar vulnerabilidades en los sistemas operativos, aplicaciones, configuraciones incorrectas y comportamientos riesgosos por parte de los usuarios finales.

Llevarlos a cabo con regularidad es un requisito de diversas regulaciones de cumplimiento, como PCI-DSS. Gracias a la facilidad de uso y coste de algunas herramientas comerciales, puede estar al alcance de empresas que todavía no ejecutan este tipo de pruebas.

Soluciones flexibles, escalables, intuitivas e integradas

Dado que las necesidades de cada organización en materia de gobernanza y protección de datos son únicas, es muy difícil encontrar una única herramienta que pueda dar respuesta todas a ellas. En el mercado existen muchos proveedores de soluciones de Seguridad de Datos. Pero para poder implementar una efectiva estrategia de Seguridad de Datos por capas, es conveniente contar con un socio tecnológico que provea soluciones fáciles de integrar, flexibles, escalables y fáciles de usar, y en el que pueda confiar. Tenga en cuenta este punto fundamental a la hora de planificar sus inversiones de Seguridad y comparar entre proveedores.

Global Gold Sponsor