banner
Centro de Noticias
El sistema de calidad que tenemos garantiza solo lo mejor para nuestros clientes.

Mejores prácticas de protección de datos

Jul 05, 2023

El robo de datos corporativos va en aumento a medida que los atacantes buscan monetizar el acceso mediante la extorsión y otros medios. En 2022, el 40% de las intrusiones en las que trabajaron los expertos de Mandiant resultaron en pérdida de datos, un aumento del 11% respecto al año anterior. Este mismo año, una importante vulnerabilidad en un software de transferencia de archivos ha provocado una pérdida de datos a gran escala para organizaciones de todo el mundo (lea nuestra investigación sobre la vulnerabilidad de día cero de MOVEit).

Para proteger eficazmente los datos corporativos confidenciales, las organizaciones deben establecer programas de protección de datos que consistan en financiación dedicada, herramientas de seguridad y equipos definidos. Un programa integral de protección de datos puede limitar el impacto de un ataque y reducir la probabilidad de filtración de datos en caso de un ataque exitoso.

La Tabla 1 muestra ejemplos de tipos comunes de eventos de pérdida de datos que enfrentan las organizaciones y posibles controles defensivos que se pueden implementar para protegerse.

Tipos de pérdida de datos

Controles defensivos

Depósito de almacenamiento en la nube expuesto públicamente

Exfiltración de datos de la red corporativa.

Acceso del atacante a un buzón de correo basado en la nube/sincronización de la bandeja de entrada

Pérdida o robo de un dispositivo corporativo

Robo de datos de información privilegiada de confianza

La Tabla 2 incluye una lista no exhaustiva y de alto nivel de ejemplos de alertas de protección de datos y casos de uso de detección correspondientes que las organizaciones suelen implementar para identificar actividades anómalas de robo de datos en diferentes plataformas.

Actividad

Ejemplos de casos de uso de detección

Descargas masivas en Azure

Gran tráfico saliente

Cargas de GitHub

Identificación de utilidades de transferencia de archivos

Consultas sospechosas de bases de datos

Acceso a datos no autorizados de AWS

Exposición de datos de Google Workspace

Pérdida de datos de la plataforma Google Cloud

Robo de datos de M365

Esta publicación de blog describe estrategias comunes que las organizaciones pueden adoptar para protegerse contra el robo o la pérdida de datos internos confidenciales. En general, un programa de protección de datos eficaz se puede lograr en las siguientes fases:

Un programa de clasificación y protección de datos ayuda a garantizar que se apliquen las medidas de protección adecuadas a los sistemas y aplicaciones que manejan datos clave. Esto también permite a las organizaciones evaluar mejor qué sistemas serían de mayor interés para un atacante. Se deben desarrollar políticas y procedimientos clave para regular la protección de datos en toda una organización. Estos deben incluir lo siguiente:

El desarrollo del programa puede requerir que una organización:

Las organizaciones deben diseñar su programa de protección de datos utilizando un enfoque basado en riesgos y deben realizar evaluaciones de riesgos para determinar las amenazas a los datos, las vulnerabilidades potenciales, la tolerancia al riesgo y la probabilidad de ataques específicos de la organización.

Para identificar adecuadamente los datos críticos, se debe llevar a cabo un proyecto formal de descubrimiento de datos:

Una Evaluación de las Joyas de la Corona puede ayudar a las organizaciones a priorizar mejor qué datos requieren mayor atención y protección. Como mejor práctica, debería existir un proceso para realizar una evaluación de las joyas de la corona para cada nuevo conjunto de datos que ingresa al medio ambiente.

Se debe prestar atención al análisis de los flujos de datos y cómo se mueven los diferentes tipos de datos dentro de la organización, con el objetivo de comprender cómo se obtienen, procesan, utilizan, transfieren, comparten y almacenan los datos. Una vez completado esto, se puede determinar la importancia de los datos.

Las soluciones de prevención de pérdida de datos (DLP) deben integrarse en puertas de enlace y puntos finales para permitir que los equipos de seguridad monitoreen de manera eficiente el movimiento de información crítica o confidencial, tanto interna como externamente.

Se deben implementar herramientas y capacidades para detectar posibles eventos de pérdida de datos. Los mecanismos técnicos de defensa que pueden ayudar en la protección de datos incluyen:

Para una organización que aprovecha principalmente el ecosistema de Microsoft, Microsoft Purview se puede implementar como una solución DLP que combina herramientas de gestión de datos, riesgo y cumplimiento en una única solución unificada. Específico para proteger los datos de una organización, Purview se puede utilizar para automatizar el descubrimiento de datos, la catalogación de datos, la clasificación de datos y el gobierno de datos. Específicamente para la prevención de pérdida de datos, Purview ofrece "Protección adaptativa" que utiliza el aprendizaje automático para crear detección contextual y mitigación automatizada de eventos DLP.

Para una organización que aprovecha principalmente el ecosistema de Amazon AWS, se puede aprovechar Amazon Macie para automatizar el descubrimiento de datos confidenciales, el aprovisionamiento de acceso, el descubrimiento de riesgos de seguridad y la implementación de mecanismos de protección contra esos riesgos en el entorno de AWS.

Las organizaciones que aprovechan GCP pueden aprovechar Cloud DLP, que ayuda a las organizaciones a realizar inspección, clasificación y desidentificación de datos confidenciales. Cloud DLP también crea perfiles automáticamente de tablas y columnas de BigQuery en toda la organización para descubrir datos confidenciales. Las características clave incluyen:

Se pueden crear reglas DLP para controlar el contenido que puede salir de la red de una organización. Estas reglas se pueden establecer para auditar el uso de contenido confidencial, advertir a los usuarios que están a punto de compartir información fuera de la organización, evitar que se comparta información confidencial (por ejemplo, contiene PII, datos etiquetados como confidenciales, etc.) y alertar a los administradores sobre posibles violaciones de la política.

Los controles de detección de pérdida de datos están diseñados para identificar y alertar a las organizaciones sobre posibles incidentes o situaciones en las que los datos confidenciales pueden estar en riesgo de pérdida o acceso no autorizado. Los controles de detección deben implementarse en toda la red, el punto final, la nube y los activos de aplicaciones de la organización. La actividad del usuario debe monitorearse para detectar comportamientos sospechosos o anómalos, como el acceso a archivos confidenciales a los que el usuario normalmente no accede. Los registros y alertas de múltiples fuentes deben enviarse a un repositorio central (por ejemplo, SIEM) para proporcionar alertas oportunas sobre amenazas potenciales.

Consulte el Apéndice A.para ver un ejemplo de mapeo de herramientas de seguridad con elementos del programa de protección de datos.

Utilizando la experiencia de investigaciones relacionadas con el robo de datos, Mandiant creó un mapa no exhaustivo de tecnologías de protección de datos para los componentes de un programa de seguridad de la información. La tabla debe usarse para identificar posibles brechas o superposiciones en la cobertura tecnológica y personalizarse en función del entorno y los riesgos específicos de una organización.

Tipo de tecnología

Capa de tecnología

Gestión de Acceso

Copias de seguridad

Clasificación

Descubrimiento de datos

Prevención de pérdida de datos

Seguridad del correo electrónico

Cifrado

Punto final/MDM

Seguridad de la red

Monitoreo de registros de seguridad

Herramienta de alerta de confidencialidad de datos

Datos

Gestión de dispositivos móviles

Punto final

Gestión de la superficie de ataque

Red

DNS

Red

EDR para terminales

Punto final

Bóveda de contraseñas

Datos

Herramienta de clasificación y protección de datos en la nube

Nube

Cortafuegos basados ​​en ACL

Red

Solución de seguridad de correo electrónico

Correo electrónico

Proxy web

Red

Herramienta de gestión de proveedores

Red

Copias de seguridad

Datos

SIEM

Datos

UEBA

Punto final

Monitoreo de integridad de archivos

Datos

Google Cloud Dataplex es un servicio de lago de datos totalmente administrado que se puede aprovechar para la organización, preparación y análisis de datos en el entorno de GCP. Dataplex proporciona un repositorio central de datos que proporciona herramientas para limpiar, transformar e integrar datos para su análisis. Importante para la protección de datos, Dataplex tiene herramientas para automatizar el descubrimiento de datos y administrar el acceso, rastrear el uso y hacer cumplir políticas. Dataplex se puede aprovechar para obtener las siguientes capacidades:

La API de Google Cloud Data Catalog se puede aprovechar como un servicio de catalogación y descubrimiento de datos. Esta herramienta permite a los desarrolladores administrar y descubrir metadatos sobre activos de datos. Proporciona acceso programático para crear, actualizar y eliminar entradas en el catálogo de datos. La API permite a los usuarios buscar y recuperar información de metadatos, como tablas, vistas y columnas, de diversas fuentes de datos. También admite la integración con otros servicios de Google Cloud, lo que permite flujos de trabajo de gobernanza y descubrimiento de datos fluidos.

Mandiant puede proporcionar las siguientes evaluaciones de seguridad independientes para medir la madurez de la ciberseguridad organizacional.

Además, Mandiant puede realizar revisiones rápidas de seguridad de los tres principales entornos de nube para evaluar las prácticas de seguridad de los datos.

Enlace a la fuente RSS

Determine la eficacia de su ciberdefensa

Validado por ESG

Tome la evaluación

Los expertos de Mandiant están listos para responder sus preguntas.

Tipos de pérdida de datosControles defensivosActividadEjemplos de casos de uso de detecciónTipo de tecnologíaCapa de tecnologíaGestión de AccesoCopias de seguridadClasificaciónDescubrimiento de datosPrevención de pérdida de datosSeguridad del correo electrónicoCifradoPunto final/MDMSeguridad de la redMonitoreo de registros de seguridadServicios adicionales de GoogleServicios de seguridad mandiant