«Muchos empleados están celebrando el reciente cambio hacia el trabajo remoto y híbrido. Sin embargo, algunos especialistas en seguridad y expertos en cumplimiento no están tan entusiasmados. La digitalización, la computación en la nube y el Software como Servicio (SaaS) brindan nueva libertad y flexibilidad a las organizaciones y a los trabajadores.
Al mismo tiempo, envían datos más allá de los límites tradicionales de seguridad. Existe mucha libertad en el trabajo desde casa y las políticas de Trae Tu Propio Dispositivo (BYOD). Sin embargo, a medida que los datos atraviesan redes externas, los ciberdelincuentes pueden acceder a ellos con mayor facilidad.
Cuando los datos de la empresa y del cliente se alejan de la vista de las medidas de seguridad en el lugar, existe un mayor potencial de robo, manipulación y pérdida de datos.
El objetivo final de muchos ciberdelincuentes es el robo o la destrucción de datos valiosos.
La solución, sin embargo, no es molestar a los empleados, revertir la tendencia y llamar a todos de vuelta a la oficina. Restringir el uso de dispositivos personales para fines laborales tampoco es popular. No solo los empleados se benefician del trabajo remoto. Las organizaciones también están viendo importantes eficiencias operativas y ahorros de costos.
Lo que las organizaciones necesitan es encontrar formas de aumentar la seguridad y mantener la flexibilidad. El desafío es equilibrar los beneficios de la nueva tecnología y la protección de datos. Ahí es donde entran en juego las estrategias de seguridad centradas en los datos.
¿Qué es un modelo de seguridad centrado en los datos?
La seguridad centrada en los datos es una estrategia esencial que se enfoca en cómo se recopilan, transmiten, almacenan, replican, archivan y acceden a los datos dentro de una organización.
A diferencia de los enfoques de seguridad tradicionales que se centran principalmente en proteger servidores y la infraestructura, un modelo centrado en los datos prioriza el ciclo de vida de los datos que fluyen a través de una organización.
Básicamente, esto significa que los procesos y políticas centrados en los datos se preocupan por asegurarse de que los datos sensibles se almacenen y transmitan de manera segura, y que solo las personas autorizadas tengan acceso a ellos.
Esto es particularmente importante hoy en día, cuando las organizaciones ya no se limitan a oficinas tradicionales y los empleados pueden trabajar de forma remota o desde diferentes lugares.
Al implementar medidas de seguridad centradas en los datos, las organizaciones pueden proteger sus datos comerciales y de clientes contra la pérdida financiera y de reputación, lo cual podría ser devastador. Además, la seguridad centrada en los datos es importante para cumplir con la legislación en constante evolución diseñada para mantener seguros a empleados, clientes e intereses nacionales.
Para mantenerse en cumplimiento, las organizaciones deben tener una visibilidad completa y precisa sobre sus datos y hacia dónde se dirigen. En general, la seguridad centrada en los datos es un enfoque moderno y necesario para proteger información sensible en un mundo cada vez más digital.
Abordar las brechas con un enfoque de seguridad centrado en los datos
Si bien las organizaciones siempre han manejado datos valiosos, protegerlos solía ser una obligación basada en papel o temporal (por ejemplo, almacenar detalles de tarjetas de crédito). Sin embargo, surgen numerosos desafíos cuando se observa cómo operan las empresas modernas.
Las organizaciones ahora manejan enormes cantidades de datos financieros y comerciales, propiedad intelectual e información sensible de clientes y empleados. Estos datos atraviesan una variedad interminable de programas y plataformas de software. Muchos de ellos son aplicaciones y entornos externos basados en la nube de terceros.
En agosto a octubre de 2022, el administrador de contraseñas LastPass sufrió una importante violación que resultó en el robo de información técnica y código fuente. Se originó a partir de una vulnerabilidad en la computadora personal de un ingeniero de LastPass a través de la ejecución remota de código, que instaló un malware de registro de teclas para capturar las contraseñas maestras del cofre corporativo de LastPass.
Debes observar regulaciones complejas de privacidad y protección de datos en cada etapa. A medida que la gestión de datos se vuelve más compleja y desafiante, surgen brechas significativas en la seguridad.
A continuación, se presentan las brechas comunes que ayudan a abordar las estrategias de seguridad centradas en los datos.
Brecha de Comportamiento
La mayoría de las violaciones de datos, el 82%, según los datos de Verizon de 2022, son el resultado de acciones y errores humanos. Las principales organizaciones mantienen programas de concienciación en ciberseguridad, pero los empleados son falibles. Muchas vulnerabilidades surgen simplemente porque los empleados intentan ser eficientes y ahorrar tiempo.
Los empleados que trabajan de forma remota pueden acceder a datos a través de redes Wi-Fi no seguras en sus hogares o en lugares públicos. Pueden descargar datos valiosos en dispositivos externos o enviar información por correo electrónico en lugar de a través de servidores FTP seguros: algunos comparten detalles de inicio de sesión y contraseñas con colegas o supervisores. Un enfoque centrado en los datos reconoce y aborda estas brechas de comportamiento.
Brecha de Visibilidad
Si no puedes ver los datos, no puedes controlarlos. Los equipos de TI no tienen la capacidad de visitar la casa de cada empleado para supervisar sus dispositivos y correos electrónicos y evaluar sus redes Wi-Fi. No pueden estar seguros de que los empleados o los proveedores de servicios externos no hayan modificado o enviado datos privados más allá de la organización.
Como resultado, la oficina extendida puede ser un desafío para los profesionales de la seguridad, ya que pierden visibilidad sobre los datos que pasan por la organización. Las tecnologías centradas en los datos se esfuerzan por mantener esos datos a la vista en todo su ciclo de vida, agregando una capa de protección para mantener seguros los datos.
Brecha de Control
Cuando los datos salen de una organización, los departamentos de TI pierden la capacidad de controlarlos. Esta brecha de datos es similar a la brecha de visibilidad, pero tiene implicaciones de cumplimiento.
A medida que las organizaciones dependen de software y canales digitales para llevar a cabo sus negocios, surgen nuevos marcos normativos para mantener precisos y seguros los datos de consumidores, cadena de suministro e informes.
Las organizaciones necesitan control sobre los datos para asegurarse de que los recopilan, procesan, almacenan y reportan de acuerdo con la legislación vigente. El modelo centrado en los datos mapea y supervisa el ciclo de vida de los datos para cerrar estas brechas de control.
Brecha de Tiempo de Respuesta
Los ciberdelincuentes cambian constantemente sus tácticas para obtener acceso al sistema desde nuevas direcciones. Buscan puertas abiertas en nuevos paquetes de software y aprovechan nuevos procesos comerciales.
Incluso las organizaciones con programas de ciberseguridad de alta calidad experimentan un retraso entre sus protecciones existentes y el tiempo que les lleva identificar y responder a nuevas tecnologías, procesos y amenazas. Las brechas de respuesta que duran meses o días pueden tener efectos potencialmente graves. Centrarse en la protección completa de datos ayuda a acortar este tiempo de retraso y mitigar los efectos.
Herramientas de Seguridad Centradas en los Datos para Cerrar Brechas y Proteger Datos
El enfoque centrado en los datos es una estrategia de protección de datos de extremo a extremo. Aborda las brechas de seguridad manteniendo los datos seguros en cada etapa mientras pasan por una organización. Las siguientes herramientas cierran las brechas de seguridad de datos, protegen los intercambios de datos y comunicaciones de la empresa y mitigan las amenazas de ciberseguridad a los datos organizativos.
Herramientas de Clasificación de Datos
El primer paso en la seguridad centrada en los datos es la clasificación de datos en función de su naturaleza y sensibilidad. Debes saber qué tipo de datos recopilan, almacenan, procesan y transmiten. Debes saber dónde se encuentra en su ciclo de vida de datos y su valor en cada etapa. La mejor manera de gestionar esto es mediante el uso de herramientas de clasificación de datos.
Estas herramientas etiquetan los datos con diferentes atributos (por ejemplo, restringido, público) que ayudan a agrupar y ordenar los datos. Cuando los datos están clasificados, las organizaciones pueden asignar diferentes niveles de riesgo y aplicar protocolos de acceso y medidas de seguridad para protegerlos a medida que pasan por las manos de empleados y proveedores.
El software de gestión de derechos digitales es una excelente manera de implementar la clasificación de datos. Encripta cada pieza de datos que encuentra y asigna derechos a los activos hasta que los datos salen del sistema.
Herramientas de Prevención de Pérdida de Datos (DLP)
Una vez que una organización clasifica sus datos, necesita protecciones adicionales para mantenerlos seguros. La prevención de pérdida de datos (DLP) crea una barrera de protección alrededor de los datos. Las herramientas de software de DLP protegen los datos vulnerables contra ataques externos de phishing, ransomware y uso no autorizado interno.
Dado que muchas amenazas cibernéticas modernas llegan a través del correo electrónico, la piedra angular de muchas herramientas de DLP es el software de seguridad de correo electrónico.
Herramientas de Transferencia de Archivos Administrados (MFT)
Las herramientas de transferencia de archivos administrados (MFT) proporcionan una capa adicional de protección en cualquier intercambio de datos, tanto internos como externos. Las soluciones MFT se pueden ejecutar como software empresarial o proporcionarse como solución SaaS. Muchas organizaciones eligen herramientas MFT para simplificar y agilizar la seguridad de datos en todos los puntos del ciclo de vida de los datos.
Mantén la flexibilidad con la seguridad centrada en los datos
Los modelos de seguridad que se centran en la infraestructura construyen un fuerte perímetro, lo que obliga a los empleados a saltar obstáculos para navegar por protocolos intrincados y arduos para acceder a datos y realizar sus tareas. El modelo centrado en los datos, en cambio, prioriza el flujo de datos.
El cifrado y los procesos automatizados trabajan en segundo plano para proteger datos valiosos, mantener abiertos los canales de comunicación y mantener las empresas en funcionamiento.
Además, los empleados que trabajan desde casa pueden recibir capacitación para detectar y prevenir riesgos de seguridad de datos mediante el desarrollo de una cultura de ciberseguridad que les permitirá tomar las decisiones de seguridad adecuadas en el trabajo, en casa y mientras viajan.
Terranova Security ayuda a resolver los desafíos de seguridad planteados por la configuración de trabajo remoto, proporcionando la solución humana para el riesgo humano.»
Fuente: https://terranovasecurity.com/category/cyber-security-awareness/