This post is also available in: Português Español
Existe un conjunto de tecnologías que realizan inspecciones de contenido y análisis contextual de datos. Este es el concepto de Prevención de Pérdida de Datos(DLP. Los datos analizados por una tecnología DLP son aquellos en movimiento en la red, mientras están en uso en un dispositivo y en reposo en servidores de archivos locales, o en aplicaciones y en la nube. Estas soluciones ejecutan respuestas basadas en políticas y reglas definidas para abordar el riesgo de fugas o exposición de datos corporativos confidenciales.
Para comprender cómo funciona DLP, primero debe comprender las diferencias entre el reconocimiento de contenido y el análisis contextual. Si bien el conocimiento del contenido solo se enfoca en el análisis de datos, el contexto incluye factores externos más amplios, como las formas en que el contenido interactúa con el resto del sistema.
Incluso si desea utilizar el contexto para obtener más información sobre el contenido, no debe limitarse a un solo contexto. Como resultado, existen varias técnicas de análisis de contenido que se pueden utilizar para desencadenar infracciones de políticas, entre ellas:
- Huella digital de la base de datos: también conocido como: Coincidencia exacta de datos, este motor analiza las coincidencias exactas de un dump de la base de datos. Si bien los dumps o conexiones en vivo afectan el rendimiento, esta es una opción para los datos estructurados de las bases de datos.
- Expresiones basadas en reglas: la técnica de análisis más común utilizada en prevención de perdida de datos, envuelve un mecanismo de análisis de contenido para reglas específicas. La idea es usar filtros, para que las reglas se puedan configurar y procesar rápidamente. Sin embargo, es importante tener en cuenta que puede haber un alto porcentaje de falsos positivos para identificar patrones válidos.
- Coincidencia exacta de archivos: el contenido del archivo en sí no se analiza. Sin embargo, sus hashes son coincidencias exactas de huellas dactilares. Si bien este enfoque no funciona en archivos con varias versiones similares, da como resultado una cantidad baja de falsos positivos.
- Conceptual/Léxico: Usando una combinación de diccionarios y reglas, estas políticas pueden advertir sobre ideas completamente desestructuradas que desafían la categorización simple.
- Categorías pre-creadas: categorías previamente construidas con reglas y diccionarios para tipos comunes de datos confidenciales. Algunos ejemplos son números de tarjetas de crédito, direcciones, correos electrónicos e información de documentos de identidad.
- Análisis estadístico: utiliza el aprendizaje automático u otros métodos estadísticos, como el análisis bayesiano, para desencadenar infracciones de políticas en contenido seguro. Requiere una gran cantidad de datos para digitalizar, lo que hace que todo sea más propenso a falsos positivos y negativos.
Directrices recomendadas
Al implementar un programa de Prevención de Pérdida de Datos, las mejores prácticas combinan tecnología, controles de procesos, personal experimentado y conciencia de los empleados. Hemos seleccionado algunas acciones relevantes para desarrollar un programa DLP efectivo:
1) Un solo sistema/h3>
Muchas empresas implementan prácticas y tecnologías inconsistentes de Prevención de Pérdida de Datos, que adoptan varios departamentos y unidades comerciales. Esta falta de unificación conduce a una falta de visibilidad de los activos de datos, lo que conduce a una seguridad de datos ineficiente y limitada.
2) Implementar en fases
DLP es un proceso a largo plazo y es mejor hacerlo por etapas. El enfoque más efectivo es priorizar los tipos de datos y los canales de comunicación. Por lo tanto, puede implementar componentes o módulos de software DLP según sea necesario, según las prioridades de su empresa.
3) Recursos externos
Para crear y ejecutar un plan de DLP, las empresas necesitan equipos con experiencia en la industria, incluido el análisis de riesgos de DLP, informes y respuesta a violaciones de datos, leyes de protección de datos y capacitación y concientización. Además, es necesario verificar si existe normativa gubernamental que obligue a las empresas a contar con empleados internos -o contratar consultores externos- con conocimientos en protección de datos.
4) Inventario y Evaluación
Este es uno de los principales pasos iniciales. Después de todo, es fundamental evaluar los tipos de datos y su valor para la empresa. Esto implica identificar los datos relevantes, dónde se almacenan los datos y si son datos confidenciales o no.
El siguiente paso es evaluar el riesgo asociado a cada tipo de dato, si ya se ha filtrado, qué tan deseado sería por los ciberdelincuentes, etc. Las consideraciones adicionales incluyen puntos de salida de datos y el costo probable para el negocio si se pierden datos.
5) Clasificación
Antes de que una empresa pueda crear y ejecutar políticas DLP, debe tener un marco de clasificación para datos estructurados y no estructurados. Las categorías de seguridad pueden incluir información confidencial, interna, pública, de identificación personal (PII), datos financieros, datos reglamentarios y, entre otros, propiedad intelectual.
Los productos DLP pueden digitalizar datos utilizando una taxonomía pre configurada, que la organización puede personalizar más tarde, para ayudar a identificar categorías clave de datos. Entonces, mientras DLP automatiza y acelera la clasificación, los colaboradores pueden seleccionar y personalizar categorías.
6) Políticas de tratamiento y corrección de datos
El siguiente paso es crear políticas para manejar diferentes categorías de datos, o actualizar la política existente. Las soluciones DLP generalmente aplican reglas o políticas pre configuradas basadas en varias regulaciones, como GDPR.
Es importante señalar que es posible personalizar las políticas según las necesidades de la empresa. Para administrar políticas, los productos de cumplimiento de DLP previenen y monitorean los canales de salida y brindan opciones para tratar posibles violaciones de seguridad. Por ejemplo, al enviar un correo electrónico con un archivo adjunto confidencial, puede aparecer una ventana emergente que sugiere cifrar el mensaje, o bloquear el envío y llamar a un administrador sobre el hecho.
7) Capacitación de empleados
El conocimiento y la aceptación de las políticas y procedimientos de seguridad por parte de los empleados son esenciales para DLP. Las actividades de educación y capacitación, como clases, capacitación en línea, correos electrónicos periódicos, videos y notas, pueden mejorar la comprensión de los empleados sobre la importancia de la seguridad de los datos y mejorar su capacidad para seguir las mejores prácticas de DLP.
This post is also available in: Português Español