Mejores Prácticas de Prevención de Pérdida de Datos

Prevención de Pérdida de Datos

Al adoptar un enfoque gradual que se centra en prevenir las fugas más dañinas y establecer mejores formas para que los usuarios intercambien información de forma segura, la prevención de pérdida de datos puede ser efectiva, práctica y exitosa.

Un programa eficaz de prevención de pérdida de datos debe poseer las siguientes capacidades:

  • Administrar: Defina políticas de uso de datos, establezca una capacidad de respuesta a incidentes para habilitar acciones correctivas que remedien infracciones e informen de incidentes de pérdida de datos. La prevención de la pérdida de datos no es solo un problema tecnológico, también es un problema de políticas y gestión de políticas. Las políticas de uso de datos deben abordar cuestiones como cómo se determina y autentica el acceso a los datos y cómo se aplican las políticas. Las funciones de gestión también deben incluir capacidades de notificación de pérdidas de datos y gestión del flujo de trabajo de corrección de incidentes. Capacitar a los usuarios sobre las políticas de uso de datos.
  • Descubrir: Defina la clasificación de los datos confidenciales de la organización en función de su sensibilidad, criticidad y requisitos reglamentarios, cree un inventario de datos confidenciales basado en la clasificación, identifique dónde se almacenan los datos confidenciales, identifique quién tiene acceso a los datos confidenciales y administre la limpieza de datos. Esto incluye asegurar los datos sensibles en reposo o almacenada en los puntos finales se incluye en el inventario o se traslada a un lugar que es gestionado y controlado.
  • Map: Mapea el flujo de datos confidenciales de fuentes externas, así como internamente de un sistema a otro y a los usuarios. Mantenga un inventario de todos los puntos de salida de datos (un buen punto de partida es analizar su diagrama de red y revisar los conjuntos de reglas de firewall y enrutador).
  • Monitor: Monitoree el uso de datos confidenciales. Esto podría incluir el monitoreo de los datos en movimiento mediante la inspección de las comunicaciones de red en violación de las políticas de seguridad de datos y el monitoreo de los datos en los puntos finales para ver si se descargan en unidades locales, se copian en USB u otros dispositivos de medios extraíbles, se graban en CD/DVD y se imprimen o envían electrónicamente por fax.
  • Proteger: Aplique políticas de seguridad para proteger los datos de forma proactiva y evitar que abandonen la organización. La protección automática de los datos confidenciales en los sistemas de punto final, red y almacenamiento debe incluir la protección de los datos en reposo con cifrado automático, cuarentena y eliminación. Restrinja la impresión, el almacenamiento, la copia, el acceso, el movimiento y la descarga de datos confidenciales a medios extraíbles u otras unidades. Evite que se envíen datos en movimiento cuando violen las políticas de seguridad o cifre automáticamente los datos para un intercambio seguro.

Centrarse en el riesgo

Aunque el objetivo es un programa integral para abordar todos los aspectos relevantes de la pérdida de datos, tiene mucho más sentido táctico y financiero comenzar protegiendo los datos que representan el mayor peligro para la empresa. Esto significa identificar primero todos los modos de pérdida de datos potenciales y luego priorizarlos en función de criterios como infracciones pasadas, volumen de comunicación, volumen de datos, la probabilidad de una infracción y el número de usuarios con acceso a esos modos. Centrarse primero en las áreas más significativas y de mayor impacto hace que sea más fácil justificar soluciones y comenzar a tapar las fugas. Por ejemplo, un estudio del Instituto Poneman en 2009 estimó que el 88 por ciento de los incidentes de fuga de datos fueron el resultado de la negligencia del usuario, y solo el 12 por ciento se debió a una intención maliciosa.

Las soluciones de prevención de pérdida de datos no deben interrumpir las actividades comerciales legítimas. Para trabajar de manera efectiva, una solución de prevención de pérdida de datos debe funcionar sin afectar el rendimiento del sistema ni impedir que los trabajadores hagan su trabajo. Las soluciones que no se escalan pueden causar problemas de rendimiento a medida que las empresas crecen. Las soluciones que no se prueban y ajustan adecuadamente también pueden causar falsos positivos y falsos negativos que consumen recursos valiosos.

Las soluciones de prevención de pérdida de datos están en constante evolución, sin una sola opción que proporcione todas las capacidades que la mayoría de las organizaciones requieren. Las empresas deben abordar el problema de la pérdida de datos creando una arquitectura flexible y modular que les permita abordar de manera rentable sus necesidades de protección más críticas y, al mismo tiempo, poder agregar nuevos controles a medida que cambien esas necesidades.

Más información:

  • http://www.csoonline.com/article/2134517/strategic-planning-erm/7-strategies-for-a-successful-dlp-strategy.html
  • http://www.isaca.org/Groups/Professional-English/security-trend/GroupDocuments/DLP-WP-14Sept2010-Research.pdf
  • http://csrc.nist.gov/groups/SNS/rbac/documents/data-loss.pdf
  • http://www.sans.org/reading-room/whitepapers/dlp/data-loss-prevention-32883

Exenciones

Se pueden solicitar exenciones de ciertas disposiciones de la póliza siguiendo el Proceso de Exención de FRSecure.

Cumplimiento

El personal que haya violado esta política puede estar sujeto a acciones disciplinarias, hasta e incluyendo la terminación del empleo, y sanciones civiles o penales relacionadas.

Cualquier proveedor, consultor o contratista que haya violado esta política puede estar sujeto a sanciones que incluyen la eliminación de los derechos de acceso, la rescisión del(de los) contrato (s) y las sanciones civiles o penales relacionadas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.