El conocimiento de los datos es clave para la seguridad de los datos



La prevención tradicional de fuga de datos no es suficiente para las empresas que enfrentan el panorama dinámico de amenazas actual.

Los ataques de datos alcanzaron un máximo histórico en 2019 a medida que continuamos transformando nuestras vidas digitalmente, trasladando nuestra información laboral, de salud, financiera y social en línea. En respuesta, las empresas deben cumplir con los requisitos de cumplimiento y normativos de protección de datos e información. No hay lugar para el mistake. Se requieren protecciones para todo, desde simples errores del usuario, como descargar un archivo en la red corporativa y enviarlo a una cuenta individual, hasta comportamientos maliciosos y ataques de estado-nación. Esta tarea y las multas asociadas son desalentadoras.

Los gobiernos de todo el mundo también están abordando estos desafíos al exigir nuevas regulaciones de protección de datos y leyes de privacidad, incluido el Reglamento World-wide de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California (CCPA). Las regulaciones están introduciendo estándares más estrictos de protección de la información y multas sin precedentes que las compañías deben planear y cumplir, hasta un 4% de sus ingresos anuales, para el manejo de datos comerciales y de clientes.

Para mantenerse al día con estas regulaciones y la demanda worldwide de seguridad y privacidad, los roles de oficiales de cumplimiento y riesgo de datos están aumentando. Crean políticas e implementan herramientas para rastrear cómo se recopilan, usan, administran y almacenan los datos a lo largo de su ciclo de vida para que las empresas sigan cumpliendo y se ganen la confianza de los clientes.

La seguridad y el cumplimiento son dos mundos diferentes
Incluso con un mayor enfoque en la reducción de riesgos, los equipos de seguridad y cumplimiento tienen diferentes antecedentes y responsabilidades, e históricamente no han trabajado juntos, lo que significa que no siempre entienden las necesidades comerciales del otro.

Cuando se trata de la protección y el cumplimiento de la información, la mayoría de las empresas se centran en frustrar las fugas de datos bloqueando los datos dentro de su perímetro, que puede ser un dispositivo, un servidor de archivos o un límite de purple. La prevención de fuga de datos (DLP) identifica contenido confidencial y outline políticas para evitar la salida de datos a través de la purple, dispositivos y aplicaciones.

Paralelamente, los equipos de seguridad de las empresas operan soluciones de protección contra amenazas desconectadas (EPP, EDR, SEG, CASB, UEBA, NTA, and so forth.) diseñadas para prevenir, detectar y responder a los ataques a la propiedad intelectual de las empresas. Pero a menudo estas herramientas, separadas de las herramientas de protección de la información y DLP, no saben dónde reside esta propiedad intelectual y contenido confidencial.

La mayoría de las soluciones de protección de datos se centran en la prevención e ignoran un aspecto clave de la gestión de riesgos y el cumplimiento: el acceso de los atacantes a datos confidenciales, que pueden residir en dispositivos, aplicaciones y / o en la nube. Las soluciones de protección contra amenazas, por el contrario, identifican a los atacantes en la red pero ignoran el aspecto clave de los incidentes de seguridad: la sensibilidad de los datos a los que se accede durante un ataque.

Entonces, ¿cómo deberíamos nosotros como industria eliminar las paredes entre ellos para ofrecer un mayor nivel de protección?

Crear una mejor postura de seguridad
Unificar la seguridad y el cumplimiento bajo un nuevo modelo de protección contra amenazas con reconocimiento de datos permitirá a las empresas crear confianza mientras minimize el riesgo para los usuarios y los datos. Al integrar y compartir señales entre el DLP y las soluciones de protección contra amenazas, las empresas pueden determinar el contexto comercial y el impacto de cada incidente de seguridad, y el riesgo actual para cada pieza de datos confidenciales. Los equipos de seguridad y los oficiales de datos pueden trabajar en conjunto, en lugar de en silos, para responder y abordar incidentes de manera más rápida y confiable.

Este nuevo modelo de protección contra amenazas con reconocimiento de datos tiene cuatro ventajas clave:

Priorización de incidentes basada en riesgos: Los operadores de seguridad generalmente priorizan la respuesta a incidentes en función de la gravedad, pero eso descuida el impacto comercial standard. El reconocimiento de la clasificación de datos por las soluciones de protección contra amenazas contribuye a cómo se priorizan las alertas, incidentes y vulnerabilidades. Ayuda a determinar mejor el riesgo de la actividad, lo que influye en su priorización. Una alerta en un dispositivo corporativo que almacena datos confidenciales es más importante que una alerta en un dispositivo que no lo hace. Incluso si la amenaza de seguridad por sí sola es menor, los datos confidenciales en un entorno comprometido son una razón para actuar rápidamente.

Caza de amenazas más precisa: Al rastrear cada acción del atacante y entrelazarla con el contexto de clasificación de datos, los analistas pueden comprender mejor las motivaciones y búsquedas de los atacantes. Esto también arma a los cazadores con la capacidad de hacer referencia a la gravedad de los datos. Por ejemplo, los analistas pueden crear una consulta de búsqueda para abordar una solicitud como «Obtener todos los procesos de PowerShell que accedieron a un documento confidencial de Word». Dicho contexto también permite una mejor búsqueda de amenazas de filtración de datos al comprender si la actividad es maliciosa o benigna. Por ejemplo, leer un archivo, copiar un archivo a otra carpeta o tomar una captura de pantalla son acciones legítimas la mayoría de las veces. Sin embargo, los datos confidenciales son diferentes. Leer un archivo de este tipo puede indicar un acceso anómalo a datos confidenciales, copiar un archivo puede ser parte de la preparación para la exfiltración, y la captura de pantalla puede ser una forma de robar datos confidenciales.

Remediación automática a través de los límites de seguridad y cumplimiento: La automatización permite a los equipos de seguridad y cumplimiento a menudo con poco personal hacer más y reaccionar más rápidamente. Pero perder el contexto del incidente hace que todos los libros de jugadas de respuesta sean iguales. El conocimiento de la clasificación de datos permite a los defensores ser más efectivos al definir acciones de respuesta personalizadas basadas en la sensibilidad de los datos. Por ejemplo, bloquear automáticamente el acceso a datos confidenciales en dispositivos en riesgo hasta que se mitigue el riesgo o bloquear un proceso que realiza un acceso anómalo para acceder a archivos confidenciales hasta que se identify si la actividad es benigna o maliciosa.

Gestión más eficaz de la postura de seguridad: Los equipos de seguridad y cumplimiento no solo deben responder a fugas de datos o incidentes de filtración de datos después de que ocurran deberían pensar en ser proactivos para reducir las fugas. La visibilidad es la clave. ¿Sabes dónde están tus datos confidenciales, dónde están almacenados? Saber eso y combinar las disciplinas de cumplimiento (sensibilidad de datos) y seguridad (riesgo) nos permite reducir de manera proactiva la posibilidad y el impacto de las violaciones de datos. Por ejemplo, puede priorizar los dispositivos de parcheo con documentos confidenciales o forzar la autenticación de dos factores para acceder a las carpetas de documentos confidenciales.

La prevención de fuga de datos de la vieja escuela no es suficiente para las empresas que enfrentan un panorama dinámico de amenazas. Los adversarios son sofisticados, y no importa cuán alto sea el muro, encontrarán una forma de evitarlo. Entonces, se acabó el juego. La confianza se pierde. La industria debería reconocer que la protección contra amenazas con reconocimiento de datos es esencial para proteger proactivamente los datos de los clientes y establecer la confianza y la coherencia en la privacidad y la seguridad.

Contenido relacionado:

Moti Gindi es el vicepresidente corporativo de Microsoft Defender Advanced Threat Security (ATP). En su cargo, dirige un equipo de ingeniería que es responsable de la seguridad del punto last de Microsoft, específicamente Microsoft Defender ATP (recientemente reconocido como líder en … Ver biografía completa

Más suggestions





Enlace a la noticia initial