EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

Texto completo

(1)

hesaks

EL CAMINO MÁS CORTO A LA PREVENCIÓN

Y LA REDUCCIÓN DE RIESGOS

(2)

Página 2

Resumen ejecutivo

La prevención contra la pérdida de datos (DLP, por su sigla en inglés) tiene una mala reputación entre los profesionales de seguridad de la

información. Se cree que las implementaciones de DLP son complejas y costosas, y muchos quedan extenuados en las fases de descubrimiento de datos, clasificación y monitoreo, sin poder producir los beneficios que esperaban de las políticas activas de prevención contra la pérdida de datos. Los altos costos de consultoría con frecuencia conspiran para impulsar una disminución en el retorno de inversión (ROI) de los proyectos de DLP, y los esfuerzos excesivamente exhaustivos por descubrir hasta el último dato potencialmente valioso en múltiples procesos de negocios contribuye a la paralización. No es ninguna sorpresa que asuste a muchos de los que recién se están introduciendo en DLP.

A pesar de estas desventajas percibidas, se espera que las implementaciones de DLP aumenten en el próximo año. El robo de propiedad intelectual (IP) está impulsando la necesidad de más requisitos de cumplimiento, ya que las organizaciones se están dando cuenta de que la DLP puede proteger las ventajas competitivas y evitar el espionaje, asegurando los planes de negocios, los mapas de ruta de los productos y otra información confidencial. Por eso, aunque la mayoría de las organizaciones no está ansiosa por implementar la DLP, reconocen que es imprescindible.

Las organizaciones que tienen el poder de permanencia necesario para llevar a cabo una implementación de DLP hasta el final realmente obtendrán un valor significativo. El análisis ha demostrado en forma constante que los proyectos de DLP que llegan a la fase de prevención tienen resultados positivos, que incluyen menos incidentes de pérdida de datos, menos riesgos y un retorno de inversión definible . Las investigaciones también han demostrado que el cambio de monitoreo a prevención reduce mucho los incidentes de pérdida de datos, ya que los usuarios aprenden la diferencia entre el uso aceptable y no aceptable de los datos confidenciales. Por ejemplo, una organización pudo

reducir los incidentes en dos tercios después de que las políticas de prevención estuvieron instaladas durante 60 días.1

En este artículo describimos el camino más corto para alcanzar la etapa de prevención de los

incidentes de pérdida y robo de datos sin hacer que el flujo de datos quede paralizado. Comenzamos con la presentación de una vista expandida de la propiedad intelectual, que incluye el argumento de que se extiende más allá de una organización y de que incluye a la propiedad intelectual de los socios y los proveedores. A continuación, mediante el reconocimiento de que el proceso, y no la tecnología, impulsa una implementación exitosa de DLP, explicamos seis medidas que puede tomar una organización para implementar controles de seguridad de los datos. Para finalizar, introducimos el concepto de Websense “DLP como una defensa”, y demostramos cómo nuestra tecnología de DLP ofrece funciones robustas y únicas, pero que a la vez son fáciles de implementar y administrar.

Qué debe proteger y por qué

Las empresas proactivas están protegiendo su propiedad intelectual y otra información confidencial a través de una combinación de servicios de cifrado, administración de derechos digitales y controles de DLP. Sin embargo, quizás no están protegiendo suficiente, ya que definen a la propiedad intelectual en forma muy restringida, consideran solamente las patentes, las marcas comerciales y la información que un equipo legal protegería. La propiedad intelectual también incluye información operativa, planes, previsiones y ofertas de licitaciones de trabajo para futuros negocios. De hecho, cualquier información que proporcione una ventaja competitiva puede ser considerada propiedad intelectual. Las siguientes situaciones de DLP en el mundo real pueden ayudar a ejemplificar esto:

• Una empresa de gas de Egipto desea proteger sus mapas de exploración del lecho marino.

1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/

(3)

Página 3

proteger a una organización, como por ejemplo un dispositivo de autenticación con generación de contraseña de un solo uso o los certificados de firma en las aplicaciones aprobadas también son un vector de ataque, cuyo robo permite futuros ataques para robar la propiedad intelectual de una organización. Por lo tanto, no se debe su-poner que las dependencias y las relaciones de confianza claves de estas credenciales de seguri-dad son seguras.

2. Buscar secretos comerciales para lograr una ventaja competitiva. Casi dos tercios de los ataques de robo de propiedad intelectual son a industrias de fabricación, profesionales y de transporte.3 Aquí está claro el motivo. El robo

de propiedad intelectual puede anular la ventaja competitiva de la empresa que sufrió el robo, y puede reducir el tiempo para llevar al mercado de la empresa que se beneficia con la información robada.

3. Vengarse de un empleador. Existe la amenaza interna. Aunque el 86 por ciento de los ataques no involucran a un empleado o a un informante interno, el 14 por ciento de los que lo hacen, con frecuencia ocurren debido a los controles de seguridad muy permisivos y más del 70 por ciento de estos ataques ocurren dentro de los 30 días del anuncio de una persona de la renuncia a su trabajo en la organización.4

En general, la mayoría de los robos de propiedad intelectual están instigados por ganancias financieras, y casi el 90 por ciento de los incidentes de robo de datos se atribuyen a participantes externos, que la mayoría de las veces usan piratería o malware para realizar el robo.5 El resultado es un crimen sin rostro perpetrado a través de las comunicaciones web que fluyen por nuestras redes y que atraviesan las defen-sas tradicionales, concentradas en proteger la infrae-structura, pero no los datos.

• Un fabricante de aspiradoras del Reino Unido desea proteger los diseños de sus productos.

• Una agencia de servicios para la salud de los Estados Unidos desea proteger los datos sobre salud e investigación.

• Un comerciante de Israel desea proteger las promociones de descuentos antes de su lanza-miento.

• Un desarrollador de software de Hungría desea proteger su código fuente.

• Un banco de Arabia Saudita desea cumplir los requisitos de información acerca de la identidad de las personas.

• Una aerolínea de Italia desea mitigar el fraude por compras falsas.

La propiedad intelectual también se puede extender a la información de socios y otros terceros que se usa en la creación de los productos y los servicios de su empresa. Cómo permite su organización que las organizaciones externas usen la propiedad intelectual, y cómo protege usted la propiedad intelectual de sus socios es un ida y vuelta. Hay costos potencialmente altos por proteger insuficientemente su propiedad intelectual, y una vez que ocurre una brecha, por lo general es demasiado tarde para detener los daños: El 69 por ciento de las brechas se detectan inicialmente en un tercero, mientras que solamente el 9 porciento se detectan primero en las organizaciones donde está la brecha.2 Esta exposición externa puede tener

como resultado la ruina financiera, reputaciones destruidas y otros daños.

Motivaciones para robar propiedad

intelectual

Hay tres motivaciones principales para el robo de la propiedad intelectual:

1. Obtener credenciales de seguridad para futuros ataques. Lamentablemente, las credenciales de seguridad que con frecuencia se usan para

2 Verizon “2013 Data Breach Investigations Report.” 3 Ibid.

4 Ibid. 5 Ibid.

(4)

Página 4

Seis pasos para implementar

controles de seguridad de los

datos

El mejor enfoque para implementar la DLP es comenzar de a poco e ir avanzando metódicamente por todos los pasos hasta poder comprender totalmente el proyecto y los resultados. La propiedad intelectual es un buen lugar donde comenzar antes de pasar a conjuntos de datos más grandes con más propietarios y procesos de negocios.

Es útil escuchar los consejos de un par o un experto que haya pasado por el proceso desde el principio hasta el final para saber qué esperar. Los seis pasos que se explican a continuación para implementar controles de seguridad de los datos fueron creados por Neil Thacker, funcionario de seguridad de la información y estrategia para la oficina del Director General de Seguridad de Websense, y exdirector de operaciones de seguridad para Camelot (UK National Lottery) y Deutsche Bank.6

1. Calcule el valor de sus datos. Sin un plan, esta puede ser la parte más difícil del proceso. Los valores de los datos pueden subir y bajar tan rápido como los mercados financieros. La clave para resolver este problema es trabajar con sus ejecutivos y con los propietarios de la información. Determine una fórmula simple para calcular el valor de sus datos.

Uno de los mejores ejemplos que hemos visto viene del grupo de investigación Securosis. El valor de los datos, la frecuencia y el público se cuantifican en una tabla y se les asigna una calificación. Los ejemplos de los tipos de datos incluyen datos de tarjetas, información acerca de la identidad de las personas (PII), propiedad intelectual, datos de ventas y otros datos específicos que usted debe proteger. Luego se define una calificación total de acuerdo con el tipo de datos. Debajo hay un ejemplo de cómo puede funcionar esto:

Registrar los tipos de datos le permite dar prioridad a la importancia de los datos. Incluir la frecuencia y el público también ayuda a determinar las probabilidades de pérdida de los datos, y nuevamente ayuda a determinar la prioridad de dónde y cuándo aplicarlo a una acción.

2. Demuestre el retorno de la inversión. Para aumentar el gasto en seguridad e implementar nuevos controles de seguridad de los datos, es necesario demostrar el retorno de la inversión. Esto significa claramente cuantificar el inmenso valor que tiene saber dónde están los datos, quién accede a ellos y cómo se están usando. Es crítico para analizar, comunicar y compartir el impacto financiero y organizacional de los datos perdidos o robados.

3. Monitoree y registre sus datos. A continuación, comience a monitorear quién tiene acceso a los datos y observe cómo se mueven los datos por su red. Muchas organizaciones recurren a una solución de DLP para esto. Las mejores soluciones de DLP tienen la capacidad de monitorear los puntos de entrada/salida del perímetro de los datos en movimiento y monitorear minuciosamente los puntos finales de los datos en uso.

La fase inicial de monitoreo no debería durar más de unas semanas después de la implementación, incluso después de adaptar las políticas para eliminar los falsos positivos. Una buena solución debería aportar claridad rápidamente acerca de las tendencias de movimiento de datos comunes. Simplemente recuerde monitorear todas las

6 adaptados de

(5)

Página 5

ubicaciones donde fluyen sus datos, incluidas las ubicaciones que muchas veces se pasan por alto, como las impresoras, los escáneres, los dispositivos móviles y los servicios en la nube.

4. Aplique controles de seguridad de los datos.

Pon frecuencia hablamos con las organizaciones que no pueden seguir adelante después del paso tres, la fase de monitoreo y registro. Identifican los incidentes cuando ocurren, pero no tienen confianza para aplicar controles para evitar que los datos salgan de la organización. Esto es un error.

Gartner Inc. demostró hace algún tiempo que los controles de seguridad pasivos eran algo del pasado. Lo mismo ocurre con la DLP que se usa exclusivamente en una implementación solamente de monitoreo. No demuestra el ROI para la mayoría de las empresas, especialmente si ocurre una pérdida o una brecha significativa mientras está monitoreando. Debemos aplicar controles.

Primero revise cuáles son sus datos más valiosos. Comience a enmendar las reglas y las políticas para comenzar a proteger activamente a estas joyas de la corona. No recomendamos que habilite todas las reglas de bloqueo de inmediato. Nuestra experiencia indica que un enfoque en fases es la forma más eficiente de aplicar controles de seguridad para los datos.

5. Busque sus datos. Una vez que le haya asignado una calificación a cada tipo de datos y tenga los fondos para continuar, la siguiente etapa es ubicar los datos confidenciales en su red. De acuerdo con el ejercicio de calificación que le explicamos anteriormente, siempre es aconsejable comenzar el proceso con los datos más valiosos. Concentrarse en sus “joyas de la corona” minimiza el impacto negativo para su red. Lamentablemente, el descubrimiento independiente y los servicios de extracción de datos suelen ser costosos y demandan un tiempo considerable.

Otra opción es confiar en las soluciones de DLP. La mayoría de las soluciones líderes de

DLP ofrecen un mecanismo para descubrir, identificar y colocarle un sello personal a los datos en búsquedas periódicas. Estas búsquedas se pueden realizar diariamente, semanalmente o mensualmente. Este proceso proporciona un aumento marcado en visibilidad y mejora de la eficiencia mediante la identificación de datos duplicados y su señalización. (Muchas organizaciones gastan mucho dinero en realizar copias de seguridad y guardar datos duplicados. Para un funcionario de seguridad, reducir el costo de este proceso es una justificación adicional excelente para comprar una solución de DLP.

6. Implemente una protección proactiva y aumente la educación de los empleados. A medida que los usuarios toman consciencia, el número de incidentes bloqueados se estabilizará y el número de incidentes monitoreados disminuirá. ¿Por qué? Un usuario típico tiene mucha más consciencia antes de hacer clic en un enlace o de enviar un mensaje de correo electrónico si comprende que estas acciones tendrán como resultado un bloqueo y una notificación. Como resultado, los propietarios de la información y los equipos de seguridad lograrán un valor tremendo a través de la protección proactiva, así como también una reducción beneficiosa de la carga de trabajo del equipo de TI.

Debajo hay un gráfico que muestra la protección proactiva en acción. El número de incidentes disminuyó incesantemente desde que una empresa con 2.500 usuarios activó las acciones bloqueadas en octubre de 2012.

(6)

Página 6

Quizás hemos hecho que los pasos anteriores parezcan fáciles de implementar, y debería ser así. Una estrategia de control de seguridad de los datos puede agregar más valor que cualquier otra solución técnica implementada dentro de una organización.

DLP como defensa

El concepto de la DLP como defensa tiene dos aspectos. El primero consiste en bloquear los par-ticipantes externos e impedir que usen la piratería y el malware para robar propiedad intelectual y datos confidenciales, y el segundo consiste en usar la DLP para reducir la frecuencia de la ocurrencia de los incidentes de pérdida de datos a través de políticas de prevención.

El primer aspecto de la DLP como defensa requiere tecnología tan avanzada como las amenazas a las que se enfrentan actualmente las organizaciones. Un gateway web con defensas tradicionales (es decir, obsoletas), como un antivirus y filtros de URL, es ineficaz contra los ataques dirigidos y el malware moderno. Tener esta tecnología haría que cualquier proyecto de DLP sea inútil. Y cuando se considera que el 95 porciento del espionaje nacional y estatal depende de alguna forma del phishing del correo electrónico, queda claro que tanto los gateways de la web como los de correo electrónico son rutas de ac-ceso para el robo de datos, y actualmente muy pocos cuentan con defensas de contención o controles de seguridad de los datos.7

La arquitectura unificada de Websense® TRITON ® cambia el campo de juego de la protección de datos de varias formas. Al incluir la DLP directamente en los gateways web y de correo electrónico, no re-quiere ningún paso de integración o protocolos de conexión personalizados, y debido a que la arquitec-tura de TRITON unifica los controles de seguridad de los datos para la web y el correo electrónico, la misma consola se puede usar para administrar toda la solución de seguridad. Además, proporciona una protección continua de las amenazas ya que se de-pende de tecnologías clave de Websense: Websense

ThreatSeeker® Intelligence Cloud, que consulta las calificaciones de seguridad antes de que se permita la aprobación de una solicitud; Websense ACE (Ad-vanced Classification Engine), con defensas en línea en tiempo real y controles de DLP implementados durante un proceso de solicitud; y el espacio seguro para análisis de malware Websense ThreatScope™, que se puede utilizar después de una solicitud para descubrir las amena as y las comunicaciones descon-ocidas ocultas.

Hay otras formas en las que la arquitectura unificada TRITON habilita la DLP como una defensa que otras soluciones no pueden proporcionar. Puede detectar el robo de archivos con contraseña o el uso de cifra-do personalizacifra-do, y puede proporcionar conocimien-to sobre el destino de una geoubicación. Más espe-cífica para los controles de DLP es la capacidad para detectar las filtraciones de datos lentas (es decir, un registro por hora); la capacidad para usar el recono-cimiento óptico de caracteres (OCR) de los textos en las imágenes para detectar la pérdida o el robo de datos; además, cuando es posible, ofrece captura forense de los datos de los incidentes de seguridad. Los paneles de control de amenazas y los detalles de los informes forenses también son exportables a las soluciones de SIEM.

La arquitectura TRITON es la base de Websense Data Security Suite, y puede ayudar a administrar los riesgos de robo de datos de participantes in-ternos maliciosos o de amenazas avanzadas, el uso inapropiado accidental de los datos y a proporcionar cumplimiento reglamentario y a la vez proteger a su organización de una amplia variedad de situaciones de robo y pérdida de datos. Data Security Suite con-tiene tres módulos de DLP: Data Security Gateway, Data Discover y Data Endpoint. Se pueden obtener sus licencias por separado en caso de que tenga pla-neado comenzar con una capacidad y después quiera expandirse a las otras.

Hay que resaltar que Data Security Suite es única en su clase cuando se trata de reducir el costo y la complejidad que comúnmente se asocian a la imple-mentación de una solución de DLP. (Y después de

(7)

Página 7

evaluar Data Security Suite, Gartner Inc. posicionó a Websense como líder en su “Cuadrante mágico de prevención de pérdida de datos” por sexto año consecutivo.8)

Websense Data Security Suite ofrece:

• Integración fácil con la infraestructura de red existente.

• Una consola para administrar centralmente las políticas de seguridad de DLP web, de correo electrónico, de dispositivos móviles y de punto final.

• El agente ActiveSync que aplica políticas de DLP para el correo electrónico móvil a todos los dis-positivos móviles compatibles.

• Protección de dispositivos remotos fuera de la red, incluidos los sistemas MAC OS X y Windows.

• Más de 1700 políticas predefinidas y plantillas fácilmente seleccionadas por región y por indu-stria.

• Clasificadores de datos avanzados y procesa-miento del lenguaje natural para proteger la propiedad intelectual.

• OCR de los textos dentro de las imágenes para los datos en movimiento y los datos en descanso (primero y único en la industria).

• Habilitación de autorrecuperación del usuario con auditoría del administrador para mantener los datos en movimiento.

• Notificaciones de correo electrónico para acel-erar el flujo de proceso de administración de incidentes.

• Cifrado portátil incluido para dispositivos USB y de medios.

Reduzca las incomodidades de las

imple-mentaciones de DLP

Para avanzar una vez alcanzada la etapa de moni-toreo hacia la etapa de prevención con un impacto mínimo en los flujos de datos, Data Security Suite les permite a los usuarios proporcionar comentarios

so-8 Los informes de 2007 y 2008 tenían como título Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention

(Cuadrante mágico de monitoreo y filtrado de contenido y prevención de pérdida de datos). Gartner no avala a ningún proveedor, producto o servicio incluido en sus publicaciones de investigación, y no expresa ninguna recomendación a los usuarios de herra-mientas tecnológicas respecto de la elección de los proveedores con las mejores calificaciones. Las publicaciones de investigación de Gartner están compuestas por las opiniones de las organizaciones de investigación de Gartner y no se deben interpretar como declaraciones de un hecho. Gartner deniega toda garantía, expresa o implícita, con respecto a esta investigación, incluida toda garantía de comerciabilidad o aptitud para un fin específico.

bre soluciones con la auditoría de un administrador. Esta capacidad permite que los datos fluyan mien-tras se educa a los usuarios acerca de qué acciones se deben evitar o permitir y proporciona una razón válida para los auditores. Además, las notificaciones de correo electrónico permiten flujos de trabajo del proceso de solución más rápidos, todo en un es-fuerzo para mantener los datos en movimiento y los procesos de negocio avanzando mientras la orga-nización se adapta a los nuevos controles de seguri-dad de los datos.

Nuevo para los controles reglamentarios, la solución Data Security Suite viene con más de 1.700 políticas y plantillas que se pueden seleccionar fácilmente por región y por tipo de industria con un asistente de inicio. Los investigadores de seguridad de los datos de Websense mantienen la base de datos actualizada con las últimas políticas nuevas y plantillas exigidas en todo el mundo.

El mismo motor de políticas de DLP se usa en todas las ubicaciones de la arquitectura TRITON, que com-bina clasificadores enriquecidos con la consciencia contextual en tiempo real del usuario, los datos y el destino para proporcionar prevención de la pér-dida de datos de mucha precisión y constante. Esto también permite las alertas conscientes del contexto que proporcionan identificación del usuario, adminis-trador dentro de las estructuras de AD y la categoría web del destino, que facilita y acelera los pasos de solución para los administradores del centro de ayuda.

Un único marco de políticas permite que una política de DLP se aplica a uno o múltiples canales, y ofrece opciones de respuestas granulares de acuerdo con la gravedad del incidente. Comenzar significa selec-cionar un método de identificación, canales que se desean monitorear, programar una tarea de descu-brimiento y configurar la gravedad y las respuestas seguidas de la investigación del incidente.

Para los puntos finales, el módulo Data Endpoint de Data Security Suite es único, ya que proporciona

(8)

Página 8

© 2013 Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. DLP-IP 020913 ES

TRITON DETIENE MÁS AMENAZAS.

PODEMOS DEMOSTRARLO.

protección fuera de la red para los datos registrados (o con impresiones digitales) que probablemente contengan propiedad intelectual, mientras que las soluciones de la competencia con frecuencia requie-ren una conexión de red a una base de datos central. Data Endpoint también incluye cifrado portátil para medios móviles y dispositivos USB sin costo adicio-nal. Para controles más estrictos, Data Endpoint per-mite cifrado de agente a agente en el que se necesita otro sistema con Data Endpoint para abrir el archivo cifrado.

Resumen

2013 es el año en el que la DLP se convierte en mucho más que un medio para cumplir las regla-mentaciones. El robo de propiedad intelectual de las empresas y las naciones-estados, por parte de espías, criminales y activistas, está cambiando el futuro de las industrias, las economías y de países enteros, y como resultado la DLP es cada vez más necesaria para proteger de la pérdida o el robo a la propiedad intelectual, no sólo la perteneciente a una orga-nización, sino a toda su cadena de suministro y a sus socios también.

DLP como tecnología ahora se encuentra en un estado avanzado con la arquitectura TRITON. La arquitectura unificada como esta permite seguridad contextual con consciencia en tiempo real para el usuario, el destino y los datos que no es posible con las soluciones independientes y con una integración básica. Esto fortalece los controles de políticas, mejora la precisión y la coherencia y reduce el costo total de las operaciones.

No es necesario que la DLP sea dolorosa, costosa o tarde años en implementarse. Comience de a poco con un grupo de datos específico y trabaje hasta lograr los seis pasos que se explicaron anteriormente. Lograr llegar a las políticas de prevención de DLP otorga el mejor retorno de inversión y reduce los ries-gos; solamente tiene que comenzar, comprender que su organización ha sido atacada, está siendo atacada o está a punto de ser atacada. Es sólo una cuestión de tiempo..

Obtenga más información en

www.websense.com/LATAM

latinamerica@websense.com

Figure

Actualización...

Referencias

Actualización...

Related subjects :