El cambio hacia un modelo de seguridad centrado en los datos
Dec 17, 2019
Las defensas perimetrales ya no son suficientes a medida que los datos sensibles se mueven a través de plataformas en la nube y dispositivos móviles. Una estrategia de seguridad centrada en los datos se enfoca en asegurar los propios datos con descubrimiento, clasificación, cifrado y controles de acceso. Los programas efectivos dependen de la gestión de identidad y acceso, prevención de pérdida de datos, y la gobernanza para hacer cumplir el principio de mínimo privilegio, monitorear el uso y demostrar el cumplimiento. Al priorizar la protección en la capa de datos, las organizaciones pueden reducir el riesgo y fortalecer la resiliencia.
Tradicionalmente, la protección de datos se ha centrado en asegurar el perímetro — intentando mantener a los intrusos fuera de los sistemas y redes donde se almacenan datos sensibles. Pero con el aumento de la computación en la nube, los datos sensibles pueden transitar a través de o almacenarse en sistemas que están fuera del perímetro tradicional. En pocas palabras, la nube no tiene fronteras; los datos son libres de fluir a cualquier lugar y en todas partes donde puedan ser necesitados por una fuerza laboral cada vez más móvil.
Por lo tanto, la estrategia de ciberseguridad necesita cambiar de intentar mantener un perímetro seguro alrededor de sus sistemas y aplicaciones a proteger sus datos contra el acceso no autorizado. Necesita una estrategia de seguridad centrada en los datos.
Contenido relacionado seleccionado:
Las estrategias de seguridad actuales están fallando
Las violaciones de datos están aumentando tanto en frecuencia como en gravedad. Solo en la primera mitad de 2019, casi cuatro mil incidentes separados resultaron en la exposición de más de 4.1 mil millones de registros. Tres de esas violaciones están entre los diez mayores incidentes de robo de datos de todos los tiempos, y ocho incidentes representaron más del 80 por ciento de los datos expuestos. Además, la investigación muestra un aumento tanto en el número de incidentes (un 54% más) como en el número de registros comprometidos (un 52% más) desde el punto medio del año anterior.
Aunque es común centrarse en las grandes brechas, también vale la pena mencionar que los incidentes en los que se vieron comprometidos menos de diez mil registros constituyen la gran mayoría de la actividad de brechas. Demasiadas empresas creen erróneamente que son demasiado pequeñas para ser el objetivo de amenazas cibernéticas, por lo que no implementan medidas fuertes de Data Security Posture Management. Pero la información sensible mantiene su valor para los actores maliciosos incluso si se adquiere o se encripta en pequeños lotes. Todo suma: los expertos estiman que las empresas de todo el mundo gastarán más de $11.8 mil millones en recuperar datos encriptados por ataques de ransomware este año.
Contenido relacionado seleccionado:
Desarrollando una Estrategia de Seguridad Centrada en los Datos Exitosa
A medida que los volúmenes de datos explotan, es esencial implementar medidas de seguridad de la información proporcionales al valor de los datos empresariales que se protegen. Necesitas construir una estrategia integral que enfoque los esfuerzos de seguridad más fuertes (como el cifrado y el control de acceso estricto) en tu información más sensible.
Descubrimiento y Clasificación de Datos
El primer paso es obtener un inventario completo de todos sus datos existentes, ya sea dentro de su intranet local o en la nube. Después del descubrimiento, todos los datos deben ser clasificados. La clasificación de datos efectiva debe ser automática y basada en reglas específicas relevantes para los datos y su flujo. El objetivo es clasificar todos los datos que tienen valor — como números de tarjetas de crédito, propiedad intelectual o registros médicos — para que puedan ser protegidos adecuadamente.
Contenido relacionado seleccionado:
Gestión de Identidad y Acceso
La gestión de identidad y acceso (IAM) también es crítica para la seguridad de datos. La identidad de un usuario, junto con información sobre su dispositivo, aplicación, servicio, ubicación de red y demás, puede ayudar a garantizar que el acceso a los datos se otorgue estrictamente sobre una base de necesidad de saber.
El enfoque más efectivo es asignar roles a los usuarios y otorgar permisos específicos a cada rol. Tanto las asignaciones de roles como los permisos deben ser reevaluados regularmente para asegurar que siguen siendo actuales. Esto es especialmente cierto para los roles con privilegios de acceso elevados a datos y servicios, ya que esos usuarios pueden causar un daño significativo a la organización.
Protección contra el robo y la pérdida
Cuando los datos ya no estén bajo su control interno directo, siempre deben estar cifrados para proteger contra el acceso no autorizado. El cifrado ayuda a proteger los datos contra usuarios no sancionados y también puede prevenir que los usuarios autorizados accedan a los datos de maneras o lugares inseguros o no autorizados. El uso del cifrado de datos debe basarse en criterios específicos para que el proceso sea transparente para los usuarios.
La ofuscación de datos es otra técnica útil; oculta datos sensibles que un destinatario particular no está autorizado para ver.
También es importante implementar la prevención de pérdida de datos (DLP). Las soluciones DLP pueden proteger los datos — sin importar dónde existan o cómo se utilicen — para que no salgan del perímetro protegido, según los criterios que especifique.
Gobernanza y Cumplimiento
Una estrategia de seguridad robusta centrada en los datos también requiere una fuerte gobernanza de datos. Para proteger sus datos, necesita poder rastrear quién está accediendo a ellos y qué están haciendo con ellos, con todos los detalles críticos sobre cuándo ocurrió el acceso y de dónde provino.
Contenido relacionado seleccionado:
Esta información detallada sobre dónde ha estado su data y quién la ha manipulado es también crucial para demostrar su cumplimiento con los requisitos regulatorios.
Compartir en
Aprende más
Acerca del autor
Dirk Schrader
Vicepresidente de Investigación de Seguridad
Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.
Aprende más sobre este tema
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
Análisis Cuantitativo de Riesgo: Expectativa de Pérdida Anual
Expresiones Regulares para Principiantes: Cómo Empezar a Descubrir Datos Sensibles
Cómo configurar un túnel VPN de punto a sitio en Azure