Los activos más valiosos de una empresa también son los más difíciles de proteger.
Hablamos de datos, la sustancia esencial que mantiene vivo el sistema nervioso de todas las empresas. Afortunadamente, existe toda una industria dedicada exclusivamente a ayudar a las empresas a evitar la pérdida de datos. Esta industria está liderada por un puñado de proveedores que brindan una tecnología conocida como Prevención de pérdida de datoso DLP para abreviar.
Las tecnologías DLP realizan dos funciones principales.
- Identificar los datos sensibles que deben protegerse
- Evitar la pérdida de dichos datos.
Los tipos de datos que protegen se pueden dividir en tres grupos principales:
- Datos en uso
- Datos en movimiento
- Los datos en reposo
Los datos en uso se refieren a datos activos, normalmente datos que residen en RAM, memorias caché o registros de CPU.
Los datos en movimiento se refieren a los datos que viajan a través de una red, ya sea una red interna y segura o una red pública no segura (Internet, red telefónica, etc.).
Y los datos en reposo se refieren a los datos que están en estado inactivo, ya sea almacenados en una base de datos, un sistema de archivos o una infraestructura de almacenamiento.
En términos de capacidades de cobertura, las soluciones DLP se pueden clasificar en dos categorías.
- Enterprise DLP o EDLP
- DLP o IDLP integrados
Las soluciones que entran en la categoría de EDLP son aquellas que cubren todo el espectro de vectores de fuga. Por el contrario, las soluciones IDLP se centran en un solo protocolo o solo en uno de los tres tipos de datos mencionados anteriormente. Algunos ejemplos de soluciones IDLP son seguridad web, cifrado de correo electrónico y control de dispositivos.
¿Qué esperar de una gran solución DLP?
No existe una solución única en DLP. La solución adecuada para cada necesidad depende de muchos factores. Estos incluyen tamaño y presupuesto de la organización, tipos de datos sensibles, infraestructura de red, requisitos técnicos, entre otros. Determinar qué solución es la mejor para su empresa requiere esfuerzo e investigación, a fin de determinar qué elegir entre enfoques de DLP, métodos de detección y arquitecturas de soluciones.
Después de investigar y analizar sus requisitos, su solución DLP ideal debe proporcionar el equilibrio óptimo de estos aspectos:
- Cobertura completa: Los componentes DLP deben cubrir la puerta de enlace de la red para monitorear todo el tráfico saliente y bloquear las fugas en forma de correos electrónicos y tráfico web / FTP. También deben cubrir los datos almacenados en todos los recursos de almacenamiento de la empresa y todos los puntos finales para evitar pérdidas en los datos en uso.
- Consola de administración única: La gestión de la solución DLP requiere esfuerzo y tiempo dedicado a la configuración / mantenimiento del sistema, la creación / gestión de políticas, la generación de informes, la gestión de incidencias/ triaje, detección / mitigación temprana de riesgos y correlación de eventos. El soporte de estas áreas requiere una única consola de administración. De lo contrario, puede introducir riesgos innecesarios.
- Gestión de incidentes para el cumplimiento: Cuando una pérdida de datos incidente ocurre, su correcto manejo es crucial. Debe ser consciente de que la pérdida de datos es inevitable, pero la diferencia entre una multa costosa y una palmada en la muñeca se puede establecer en la forma en que se maneja un incidente de pérdida de datos.
- Precisión del método de detección: Por último, pero no menos importante, este aspecto de una solución DLP separa las soluciones buenas de las malas. Las tecnologías DLP dependen de un conjunto reducido de métodos de detección cuando llega el momento de identificar datos confidenciales. La coincidencia de patrones, mediante expresiones regulares, es el método de detección más utilizado. Sin embargo, este método es muy impreciso, lo que genera largas colas de incidentes falsos positivos. Las buenas tecnologías de DLP deben agregar otros métodos de detección a la coincidencia de patrones tradicional para mejorar la precisión.
Enfoques principales de DLP
Cuando las soluciones DLP comenzaron a dispararse, todos los proveedores se acercaron a DLP con conjuntos de componentes diseñados para cubrir la infraestructura de la empresa. Hoy en día, la situación ha cambiado y no todos los proveedores están utilizando el mismo enfoque. Estos enfoques se dividen en dos categorías principales.
- DLP tradicional
- Agente DLP
Algunos de los proveedores del mercado ofrecen DLP tradicional, como Forcepoint, McAfeey Symantec. El enfoque tradicional que ofrecen estos proveedores también es múltiple: proporciona cobertura en la puerta de enlace de la red, en la infraestructura de almacenamiento, en los puntos finales y en la nube. Este enfoque fue lo suficientemente exitoso como para delinear el mercado DLP actual y fue el primero en obtener una parte importante de la participación de mercado.
El segundo enfoque de DLP se llama Agent DLP o ADLP. Utiliza agentes de punto final a nivel de kernel que monitorean toda la actividad del usuario y del sistema. Es por eso que las soluciones que encajan en este enfoque también se conocen como soluciones Endpoint DLP.
No es fácil determinar qué enfoque es mejor para los requisitos de una organización. Depende en gran medida de los tipos de datos que deben protegerse, la industria en la que opera la organización y las razones para proteger los datos. Por ejemplo, las organizaciones de los sectores financiero y sanitario se ven obligadas a utilizar DLP para el cumplimiento normativo. Para estas empresas, una solución DLP necesita detectar información personal y de salud a través de diferentes canales y en muchas formas diferentes.
Por otro lado, si una empresa necesita DLP para la protección de la propiedad intelectual, la solución DLP a aplicar requeriría métodos de detección más especializados. Además, la detección precisa y la protección de datos sensibles son mucho más difíciles de lograr. No todas las soluciones tradicionales de DLP proporcionarán las herramientas adecuadas para este trabajo.
Arquitectura DLP: cómo sobrevivir a la complejidad de la solución
Las tecnologías DLP son sofisticadas. Requieren insumos de muchas áreas dispares: web, correo electrónico, bases de datos, redes, seguridad, infraestructura, almacenamiento, etc. Además, el impacto de una solución DLP podría llegar a áreas que no son de TI, como legal, recursos humanos, gestión de riesgos, etc. Para hacerlo aún más complejo, las soluciones DLP suelen ser muy difíciles de implementar, configurar y administrar.
Las soluciones tradicionales de DLP añaden aún más complejidad a la receta. Requieren varios dispositivos y software para ejecutar la solución completa. Estos podrían incluir dispositivos (virtuales o reales) y servidores.
La arquitectura de red de la organización debe integrar esos dispositivos, y esta integración debe incluir inspección del tráfico de la red, bloqueo de correo electrónico, etc. Una vez realizada la integración, surge otro nivel de complejidad en la gestión, que depende de cada proveedor.
Las soluciones de agente DLP suelen ser menos complejas que las tradicionales, principalmente porque requieren poca o ninguna integración de red. Sin embargo, estas soluciones interactúan con el sistema operativo a nivel de kernel. Por lo tanto, se requiere un ajuste extendido para evitar conflictos con el sistema operativo y otras aplicaciones.
Desglose del proveedor de DLP:
Acronis DeviceLock
Acronis DeviceLock La prevención de pérdida de datos proporciona una solución integral de punto final al proteger sus datos confidenciales mientras verifica las operaciones de información. No es necesario que pierda sus datos necesarios debido a personas internas malintencionadas o negligencia de los empleados; Evite la fuga de datos bloqueando los intentos no autorizados de transferir datos o acceder a otros archivos.
Obtenga información sobre la protección de datos, sus flujos y el comportamiento del usuario y reduzca la complejidad de la protección de datos y los tiempos de generación de informes. Cumpla con las regulaciones y estándares de seguridad de TI y reduzca los riesgos de fuga de información manejando y haciendo cumplir las políticas de uso de datos.
Vaya con actualizaciones no interrumpidas e integración nativa junto con la política de grupo. Acronis DeviceLock ofrece consolas de gestión centralizada de acuerdo con los requisitos de su empresa. Le permite monitorear la actividad del usuario, recopilar registros, usar herramientas de informes, ver registros de registros y obtener una arquitectura modular para controlar el TCO (costo total de propiedad).
Permita las operaciones necesarias para sus procesos comerciales y minimice las amenazas internas. Acronis DeviceLock ofrece soluciones como Microsft RDS, Citrix XenApp, Citrix XenDesktop, Reproductor de estación de trabajo VMware, Windows Virtual PC, Oracle VM VirtualBox, VMware Workstation y VMware Horizon view. También puede controlar el remedo de datos, las alertas, el registro, el contexto y el contenido.
Regístrese para obtener una prueba GRATUITA de 30 días.
ManageEngine
Control de dispositivos ManageEngine Plus protege sus datos de amenazas permitiéndole asignar controles de acceso basados en roles para los dispositivos, protegerlos de ataques de malware y analizar dispositivos.
El uso de dispositivos extraíbles como USB tiende a provocar la pérdida de datos, pero no es así; existen muchos otros problemas. Además, Device Control Plus evita sus datos al bloquear el acceso no autorizado a los dispositivos. Siga políticas simples como configurar el acceso de solo lectura, impedir que los usuarios copien los archivos de los dispositivos extraíbles y más.
Puede establecer restricciones para el tipo de archivo y el tamaño del archivo en función de los datos que maneja su empresa. Además, garantice la protección de datos en tiempo real permitiendo una transferencia limitada de datos. Identificar y eliminar dispositivos maliciosos es una tarea compleja; cree una lista de dispositivos en la que pueda confiar. Garantizará que ningún dispositivo pueda acceder a los puntos finales a menos que esté autorizado.
Rastree quién está usando el dispositivo en qué punto final con informes y auditorías para monitorear los intentos de piratería. La herramienta también ofrece alertas instantáneas si habrá algún acceso no autorizado. Descargue el software y realice una prueba GRATUITA de 30 días con las funciones.
Digital Guardian
Guardián Digital nació en 2003 como Verdasys, con el objetivo de brindar tecnología para evitar el robo de propiedad intelectual. Su primer producto fue un agente de punto final capaz de monitorear toda la actividad del sistema y del usuario.
Además de monitorear actividades ilegales, la solución también registra actividades aparentemente benignas, con el fin de detectar acciones sospechosas. El informe de registro se puede analizar para detectar eventos que las soluciones TDLP no pueden capturar.
DG adquirió Code Green Networks para complementar su solución ADLP con herramientas DLP tradicionales. Sin embargo, hay poca integración entre las soluciones ADLP y TDLP de DG. Incluso se venden por separado.
Forcepoint
Forcepoint está situado en una posición privilegiada en el “cuadrante mágico” de proveedores de TDLP de Gartner. Su plataforma de seguridad incluye un conjunto de productos para filtrado de URL, correo electrónico y seguridad web. Estas herramientas se complementan con algunas soluciones de terceros reconocidas: SureView Insider Threat Technology, Stonesoft NGFW de McAfee y Skyfence CASB de Imperva.
La arquitectura de la solución de Forcepoint es simple, en comparación con otras soluciones. Incluye servidores para administración, monitoreo de tráfico de datos y red, y bloqueo de correo electrónico / monitoreo de tráfico web. La solución es fácil de usar e incluye muchas políticas, categorizadas por país, industria, etc.
Algunas características hacen que la solución Forcepoint DLP sea única. Por ejemplo, la capacidad de OCR para detectar datos confidenciales en archivos de imágenes. O clasificación de riesgo de incidentes, para permitir que los administradores del sistema vean qué incidentes deben revisarse en primer lugar.
McAfee
Desde su adquisición por Intel, McAfee no hizo demasiada inversión en su oferta de DLP. Por lo tanto, los productos no recibieron muchas actualizaciones y perdieron terreno frente a los productos DLP de la competencia. Algunos años más tarde, Intel escindió su división de seguridad y McAfee se convirtió nuevamente en una empresa autónoma. Después de eso, su línea de productos DLP recibió algunas actualizaciones necesarias.
La solución McAfee DLP se compone de tres partes principales, que cubren
- Nuestra red
- Descubrimiento de moléculas
- Punto final
Un componente es bastante único entre otras ofertas de DLP: McAfee DLP Monitor. Este componente permite la captura de datos de incidentes provocados por violaciones de políticas, junto con todo el tráfico de la red. De esta manera, el componente permite la revisión de la mayoría de los datos y puede descubrir incidentes que de otro modo podrían pasar desapercibidos.
EPolicy Orchestrator de McAfee se encarga de la mayor parte de la administración de la solución DLP. Pero todavía hay algunas tareas de administración que deben realizarse fuera del orquestador. La empresa todavía tiene que integrar completamente su oferta DLP. Aún no se sabe si se hará en el futuro.
Symantec
Symantec es líder indiscutible en el campo de las soluciones DLP, gracias a las continuas innovaciones que aplica a su cartera de productos. La empresa tiene la base instalada más grande de todos los proveedores de DLP. La solución tiene un enfoque modular, con un componente de software diferente requerido para cada función. La lista de componentes es bastante impresionante, incluyendo Network Prevent para Web, Network Prevent para correo electrónico, Network Monitor, Endpoint Prevent, Data Insight, Endpoint Discover, etc.
En particular, el componente exclusivo Data Insight proporciona visibilidad del uso, propiedad y permisos de acceso de datos no estructurados. Esta ventaja le permite competir con productos fuera del ámbito de la DLP, lo que proporciona un valor adicional para las organizaciones que pueden aprovechar esta capacidad.
El DLP de Symantec se puede personalizar de muchas formas distintas. Casi todas las funciones tienen sus configuraciones, lo que proporciona un alto nivel de ajuste de políticas. Sin embargo, esta ventaja tiene el costo de una mayor complejidad. Probablemente sea el más complejo del mercado y puede requerir muchas horas para su implementación y soporte.
RSA
La solución DLP de EMC, Prevención de pérdida de datos RSA, le permite descubrir y monitorear el flujo de datos confidenciales, como IP corporativa, tarjetas de crédito de clientes, etc. La solución ayuda a educar a los usuarios finales y hacer cumplir los controles en correo electrónico, web, teléfonos, etc., para reducir los riesgos de comprometer datos críticos.
RSA Data Loss Prevention se diferencia al proporcionar una cobertura completa, integración de plataformas y automatización del flujo de trabajo. Ofrece una combinación de clasificación de contenido, huellas digitales, análisis de metadatos y políticas de expertos para identificar información confidencial con una precisión óptima.
La amplia cobertura de EMC incluye muchos vectores de riesgo. No solo el correo electrónico, la web y el FTP más comunes, sino también las redes sociales, los dispositivos USB, SharePoint y muchos otros. Su enfoque centrado en la educación del usuario busca generar conciencia de riesgo entre los usuarios finales, orientando su comportamiento al tratar con datos sensibles.
CA Data Protection
Protección de datos de CA (La oferta DLP de Broadcom) agrega una cuarta clase de datos, además de en uso, en movimiento y en reposo, que deben protegerse: en acceso. Se centra en el lugar donde se encuentran los datos, cómo se manejan y cuál es su nivel de sensibilidad. La solución busca reducir De pérdida de datos y uso indebido controlando no solo la información sino el acceso a ella.
La solución promete a los administradores de red reducir el riesgo de sus activos más críticos, controlar la información en todas las ubicaciones de la empresa, mitigar los modos de comunicación de alto riesgo y permitir el cumplimiento de las políticas regulatorias y corporativas. También sienta las bases para una transición a los servicios en la nube.
¿Ahorrarle millones o costarle millones?
De hecho, la mejor solución DLP podría ahorrarle millones. Pero también es cierto que podría costarle millones si no elige el adecuado para sus necesidades o si no lo implementa de la manera correcta. Si pensaba que elegir la solución DLP correcta era solo una cuestión de examinar un cuadro de comparación de funciones, estaba equivocado.
Por lo tanto, esté preparado para dedicar un gran esfuerzo no solo a poner en funcionamiento una solución DLP una vez que la compre, sino también a analizar todas las ofertas y elegir la que mejor se adapte a su organización.