8 mejor pérdida de datos PrevSoluciones que podrían ahorrarle millones
Los activos más valiosos de una empresa también son los más difíciles de proteger.
Hablamos de datos, la sustancia esencial que mantiene nervioso el sistema de toda empresa. alive. Fortunately, hay toda una industria dedicadaated exclusivamente para ayudar a las empresas a evitar la pérdida de datos. Esta industria está liderada por un puñado de proveedores que brindan una tecnología conocida como Pérdida de datos Prevencióno DLP para abreviar.
Las tecnologías DLP realizan dos funciones principales.
- Identificar los datos sensibles que deben protegerse
- Prevent la pérdida de dichos datos
Los tipos de datos que protegen se pueden dividir en tres grupos principales:
- Datos en uso
- Datos en movimiento
- Los datos en reposo
Los datos en uso se refieren a datos activos, típicosally datos que residen en la RAM, las memorias caché o los registros de la CPU.
Los datos en movimiento se refieren a los datos que viajan a través de una red, ya sea una internal y red segura o una red pública no segura (internet, red telefónica, etc.).
Y los datos en reposo se refieren a los datos que se encuentran en un estado inactivo.ate, ya sea almacenado en una base de datos, un sistema de archivos o una infraestructura de almacenamiento.
En términos de capacidades de cobertura, las soluciones DLP se pueden clasificar en dos categories.
- empresarise DLP o EDLP
- IntegrarateDLP o IDLP
Las soluciones que caen en el EDLP catesangrientos son aquellos que cubren todo el espectro de vectores de fuga. Por el contrario, las soluciones IDLP se centran en un único protocolo o en sólo uno de los tres p.revtipos de datos ampliamente mencionados. Algunos ejemplos de soluciones IDLP son seguridad web, correo electrónico escryption, y control de dispositivos.
¿Qué esperar de una gran solución DLP?
No existe una solución única en DLP. La solución adecuada a cada necesidad depende de muchos factores. Estos incluyen el tamaño y el presupuesto de la organización, los tipos de datos confidenciales, la infraestructura de red, los requisitos técnicos, entre otros. Para determinar qué solución es mejor para su empresa se requiere effort e investigación, para determinar qué elegir entre enfoques DLP, métodos de detección y arquitecturas de soluciones.
Después de investigar y analizar sus requisitos, su solución DLP ideal debe proporcionar el equilibrio óptimo de estos aspectos:
- Cobertura comprensiva: Los componentes DLP deben cubrir la red gatemanera para monitor todo el tráfico saliente y bloquear las fugas en forma de correos electrónicos y tráfico web/FTP. También deben cubrir los datos almacenados en todos los recursos de almacenamiento de la empresa y en todos los puntos finales, para prevpérdidas significativas en los datos en uso.
- Consola de administración única: La gestión de la solución DLP requiere effort y el tiempo dedicado a la configuración/mantenimiento del sistema, políticas creation/gestión, informes, la gestión de incidencias/triaje, detección/mitigación temprana de riesgos y correlación de eventos. El soporte de estas áreas requiere de una única consola de gestión. Otrowise, puede introducir riesgos innecesarios.
- Gestión de incidentes para el cumplimiento: Cuando una pérdida de datos incidente ocurre, su correcto manejo es crucial. Debe ser consciente de que la pérdida de datos es inevitable, pero la diferencia entre una multa costosa y una palmada en la muñeca se puede establecer en la forma en que se maneja un incidente de pérdida de datos.
- Precisión del método de detección: Por último, pero no menos importante, este aspecto de una solución DLP se separaateSepara las buenas soluciones de las malas. Las tecnologías DLP dependen de un conjunto reducido de métodos de detección cuando llega el momento de identificar datos confidenciales. La coincidencia de patrones, mediante expresiones regulares, es el método de detección más utilizado. Sin embargo, este método es muy inexactoate, lo que genera largas colas de incidentes con falsos positivos. Las buenas tecnologías DLP deberían agregar otros métodos de detección a la coincidencia de patrones tradicional para mejorar la precisión.
Enfoques principales de DLP
Cuando las soluciones DLP comenzaron a dispararse, todos los proveedores se acercaron a DLP con conjuntos de componentes diseñados para cubrir la infraestructura de la empresa. Hoy en día, la situación ha cambiado y no todos los proveedores utilizan el mismo enfoque. Estos enfoques se dividen en dos c principalesategories.
- DLP tradicional
- Agente DLP
Algunos de los proveedores del mercado ofrecen DLP tradicional, como Forcepoint, McAfee y Symantec. El enfoque tradicional que ofrecen estos proveedores también es múltiple: proporciona cobertura en la red gatemanera, en la infraestructura de almacenamiento, en los endpoints y en la nube. Este enfoque fue lo suficientemente exitoso como para delinear el mercado DLP actual y fue el primero en captar una parte importante de la participación de mercado.
El segundo enfoque de DLP se llama Agent DLP o ADLP. Utiliza agentes de punto final a nivel de kernel que monitor toda la actividad del usuario y del sistema. Es por eso que las soluciones que se ajustan a este enfoque también se conocen como soluciones Endpoint DLP.
No es fácil determinar qué enfoque es mejor para los requisitos de una organización. Depende en gran medida de los tipos de datos que deben protegerse, la industria en la que opera la organizaciónates, y los motivos para proteger los datos. Por ejemplo, las organizaciones de los sectores financiero y sanitario se ven obligadas a utilizar DLP para cumplir con las normativas. Para estas empresas, una solución DLP necesita detectar información personal y de salud a través de diferentes canales y de muchas formas diferentes.
Por otro lado, si una empresa necesita DLP para la protección de la propiedad intelectual, la solución DLP a aplicar requeriría métodos de detección más especializados. Además, ocurreate La detección y protección de datos confidenciales son mucho más difíciles de lograr. No todas las soluciones DLP tradicionales proporcionarán las herramientas adecuadas para este trabajo.
Arquitectura DLP: cómo sobrevivir a la complejidad de la solución
Las tecnologías DLP son sofistasated. Requieren aportes de muchos disparate áreas: web, correo electrónico, bases de datos, redes, seguridad, infraestructura, almacenamiento, etc. Además, el impact de una solución DLP podría llegar a áreas no TI, como legal, RRHH, gestión de riesgos, etc. Para hacerlo aún más complejo, las soluciones DLP son usuales.ally muy difícil de implementar, configurar y administrar.
Las soluciones tradicionales de DLP añaden aún más complejidad a la receta. Requieren varios dispositivos y software para ejecutar la solución completa. Estos podrían incluir dispositivos (virtuales o reales) y servidores.
La arquitectura de red de la organización debe integrarate esos dispositivos, y esta integración debe incluir salidas tráfico de red inspection, bloqueo de correo electrónico, etc. Una vez realizada la integración, otro nivel de complejidad esrises complejidad de gestión, que depende de cada proveedor.
Las soluciones Agent DLP son habituales.ally menos complejos que los tradicionales, principalmente porque requieren poca o ninguna integración de red. Sin embargo, estas soluciones interactúan con el sistema operativo a nivel del kernel. Por lo tanto, se requiere un ajuste prolongado para evitar conflictos con el sistema operativo y otras aplicaciones.
Desglose del proveedor de DLP:
Acronis Bloqueo de dispositivo
Acronis Bloqueo de dispositivo pérdida de datos prevEntion proporciona una solución integral para terminales al proteger sus datos confidenciales mientras verifica las operaciones de información. No es necesario que pierda los datos necesarios debido a personas internas maliciosas o negligencia de los empleados; pagrevEvite la fuga de datos al bloquear intentos no autorizados de transferir datos o acceder a otros archivos.
Obtenga información sobre la protección de datos, sus flujos y el comportamiento del usuario y reduzca la complejidad de la protección de datos y los tiempos de generación de informes. Cumpla con las regulaciones y estándares de seguridad de TI y reduzca los riesgos de fuga de información manejando y haciendo cumplir las políticas de uso de datos.
Opte por actualizaciones sin interrupciones e integración nativa junto con la política de grupo. Acronis DeviceLock ofrece consolas de administración central según su empresarise requisitos. Te permite monitor actividad del usuario, recopilar registros, utilizar herramientas de informes, ver registros y obtener una arquitectura modular para controlar el TCO (costo total de propiedad).
Permitir las operaciones necesarias para su negocio processes y minimizar las amenazas internas. Acronis DeviceLock ofrece soluciones como Microsft RDS, Citrix XenApp, Citrix XenDesktop, Reproductor de estación de trabajo VMware, Windows Virtual PC, Oracle VM VirtualBox, Estación de trabajo VMware y VMware Horizon vista. También puede controlar el seguimiento de datos, las alertas, el registro, el contexto y el contenido.
Regístrese para obtener una prueba GRATUITA de 30 días.
ManageEngine
ManageEngine Control de dispositivos Plus protege sus datos de amenazas permitiéndole asignar controles de acceso basados en roles para los dispositivos, protegerlos de ataques de malware y analizar dispositivos.
El uso de dispositivos extraíbles como USB tiende a provocar la pérdida de datos, pero no es así; existen muchos otros problemas. Además, Device Control Plus previngresa sus datos bloqueando el acceso no autorizado a los dispositivos. Siga políticas simples como configurar el acceso de solo lectura, impedir que los usuarios copien los archivos desde los dispositivos extraíbles y más.
Puede establecer restricciones para el tipo y tamaño de archivo en función de los datos que maneja su empresa. Además, garantice la protección de datos en tiempo real permitiendo una transferencia limitada de datos. Identificar y eliminar dispositivos maliciosos es una tarea compleja; create una lista de dispositivos en los que puede confiar. Garantizará que ningún dispositivo pueda acceder a los puntos finales a menos que esté autorizado.
Realice un seguimiento de quién utiliza el dispositivo en qué terminal con informes y auditorías para monitor intentos de hackeo. La herramienta también ofrece alertas instantáneas si habrá algún acceso no autorizado. Descargue el software y realice una prueba GRATUITA de 30 días con las funciones.
Guardián Digital
Guardián Digital nació en 2003 como Verdasys, con el objetivo de aportar tecnología a prevpropiedad intelectual contra el robo. Su primer producto fue un agente de punto final capaz de monitoring toda la actividad del usuario y del sistema.
Además de monitorAl realizar actividades ilegales, la solución también registra actividades aparentemente benignas, para detectar acciones sospechosas. El informe de registro se puede analizar para detectar eventos que las soluciones TDLP no pueden capturar.
DG adquirió Code Green Networks para complementar su solución ADLP con herramientas DLP tradicionales. Sin embargo, existe poca integración entre las soluciones ADLP y TDLP de DG. Incluso se venden por separado.ately.
Forcepoint
Forcepoint esta situadoated en una posición privilegiada en el “cuadrante mágico” de proveedores de TDLP de Gartner. Su seguridad platform incluye un conjunto de productos para filtrado de URL, correo electrónico y seguridad web. Esas herramientas se complementan con algunas reconocidas third-soluciones de partido: SureVVea Insider Threat Technology, Stonesoft NGFW de McAfee y Skyfence CASB de Imperva.
La arquitectura de la solución de Forcepoint es simple, en comparación con otras soluciones. Incluye servidores para gestión, datos y tráfico de red. monitoring y bloqueo de correo electrónico/tráfico web monitorEn g. La solución es fácil de usar e incluye muchas políticas, cateclasificados por país, industria, etc.
Algunas características hacen que la solución Forcepoint DLP sea única. Por ejemplo, capacidad de OCR para detectar datos confidenciales en archivos de imágenes. O clasificación de riesgo de incidentes, para permitir a los administradores del sistema ver qué incidentes deben ser revvisto en primer lugar.
McAfee
Desde su adquisición por Intel, McAfee no hizo demasiada inversión en su oferta DLP. Por lo tanto, los productos no obtuvieron muchas actualizaciones.ates y perdió terreno frente a los productos DLP de la competencia. Algunos años later, Intel escindió su división de seguridad y McAfee volvió a ser una empresa autónoma. Después de eso, su línea de productos DLP recibió algunas actualizaciones necesarias.ates.
La solución McAfee DLP se compone de tres partes principales, que cubren
- Nuestra red
- Descubrimiento de moléculas
- Punto final
Un componente es bastante único entre otras ofertas de DLP: McAfee DLP Monitor. Este componente permite la captura de datos de incidentes provocados por violaciones de políticas, junto con todo el tráfico de la red. De esta manera, el componente permite la revista de la mayoría de los datos y puede descubrir incidentes que otroswise podría pasar desapercibido.
ePolicy Orchestrator de McAfee se encarga de la mayor parte de la gestión de la solución DLP. Pero todavía quedan algunas tareas de gestión que deben realizarse fuera del Orchestrator. La empresa aún tiene que integrarse.ate su oferta DLP por completo. Aún está por saber si se hará en el futuro.
Symantec
Symantec es el líder indiscutible en el campo de las soluciones DLP, gracias a las continuas innovaciones que aplica a su cartera de productos. La empresa tiene la base instalada más grande de todos los proveedores de DLP. La solución tiene un enfoque modular, con un componente de software diferente requerido para cada función. La lista de componentes es bastante impresionante, incluida la Red Prevent para Web, Red Prevent para correo electrónico, red Monitor, Punto final Prevent, Data Insight, Endpoint Discover, etc.
En particular, el componente exclusivo Data Insight proporciona visibilidad del uso, la propiedad y los permisos de acceso de los datos no estructurados. Esta ventaja le permite competir con productos fuera del ámbito DLP, proporcionando extra valor para las organizaciones que pueden leverenvejecer esta capacidad.
El DLP de Symantec se puede personalizar de muchas formas distintas. Casi todas las funciones tienen sus configuraciones, lo que proporciona un alto nivel de ajuste de políticas. Sin embargo, esta ventaja tiene el costo de una mayor complejidad. Probablemente sea el más complejo del mercado y puede requerir muchas horas para su implementación y soporte.
RSA
La solución DLP de EMC, Pérdida de datos RSA Prevención, te permite descubrir y monitor el flujo de datos sensibles, como corporacionesate IP, tarjetas de crédito de clientes, etc. La solución ayuda a la educación.ate usuarios finales y hacer cumplir controles en el correo electrónico, la web, los teléfonos, etc., para reducir los riesgos de comprometer datos críticos.
Pérdida de datos RSA Prevención diferenciadaatesentarself proporcionando una cobertura integral, platintegración de formularios y automatización del flujo de trabajo. Ofrece una combinación de clasificación de contenido, toma de huellas digitales, análisis de metadatos y políticas expertas para identificar información confidencial con una precisión óptima.
La amplia cobertura de EMC incluye muchos vectores de riesgo. No sólo los correos electrónicos, web y FTP más comunes, sino también las redes sociales, dispositivos USB, SharePoint y muchos otros. Su enfoque centrado en la educación de los usuarios busca generarate Conciencia del riesgo entre los usuarios finales, guiando su comportamiento al tratar con datos confidenciales.
Protección de datos de CA
Protección de datos de CA (La oferta DLP de Broadcom) agrega una cuarta clase de datos –además de los datos en uso, en movimiento y en reposo– que deben protegerse: en acceso. Su atención se centra en el lugar donde se encuentran los datos.ated, cómo se maneja y cuál es su nivel de sensibilidad. La solución busca reducir De pérdida de datos y uso indebido controlando no solo la información sino el acceso a ella.
La solución promete a los administradores de red reducir el riesgo de sus activos más críticos, controlar la información en toda la empresarise ubicaciones, mitigarate modos de comunicación de alto riesgo y permitir el cumplimiento de las normas reglamentarias y corporativas.ate políticas. También sienta las bases para una transición a los servicios en la nube.
¿Ahorrarle millones o costarle millones?
De hecho, la mejor solución DLP podría ahorrarle millones. Pero también es cierto que podría costarle millones si no elige el adecuado para sus necesidades o si no lo implementa de la manera correcta. Si pensaba que elegir la solución DLP adecuada era sólo una cuestión de browsAl hacer un cuadro comparativo de características, estabas equivocado.
Así que prepárate para gastar una gran cantidad de effort no sólo para poner a funcionar una solución DLP una vez que la compras, sino también para analizar todas las ofertas y elegir la que mejor se adapte a tu organización.