La transformación digital de las organizaciones y el incremento de las empresas que confían más que nunca en los datos (data-driven organizations, McKinsey) para dirigir sus operaciones de negocio, está haciendo que la seguridad centrada en los datos esté creciendo más que nunca. Con los datos corporativos almacenados en diferentes localizaciones como la nube, sistemas locales, bases de datos distribuidas, etc., se refuerza la necesidad de marcos y estrategias de seguridad como Zero-Trust (promovida por Forrester) o SASE (promovida por Gartner).
En este artículo vamos a hablar de las medidas de seguridad centradas en los datos desde un enfoque principalmente tecnológico frente al de procesos u organizacional. Concretamente:
Según el informe publicado por Risk-Based Security 2020 Year End Report Data-Breach, durante el año 2020 hubo un 141% de incremento respecto al año anterior de registros comprometidos por fugas de datos. El incremento de las fugas debidas a un ataque de ransomware crecieron un 100%, siendo el sector salud el más atacado con un 12,5% de los robos de datos reportados, seguido de cerca en una tercera posición por el sector financiero y seguros.
Suben también los grupos organizados que, tras perpetrar ataques y robos de datos sobre organizaciones, hacen públicos estos datos, como el caso de “ShinyHunters” que en el último trimestre de 2020 publicaron los datos sensibles extraídos de unas 17 compañías de diferentes sectores.
En el 62% de las fugas reportadas, se confirmó el acceso a datos sensibles. Un 77% de los robos se debieron a ataques de origen externo y un 16% a origen interno. De estos últimos, un 69% fue debido a errores y fallos.
Según el informe de Verizon “2020 Data Breach Investigations Report”, los robos de datos donde el ataque da una mayor cantidad de pasos para lograr su objetivo, que son principalmente ocasionados por Hacking y Malware, comprometen en su mayor parte la Confidencialidad y la Integridad de los datos frente a la Disponibilidad. Los atacantes trabajan de forma persistente abriéndose camino a través de la red corporativa para llegar a su objetivo, los datos y comprometer la Confidencialidad de los mismos.
En muchos casos los atacantes pasan desapercibidos como usuarios internos por lo que las medidas de control de red o perimetral dejan de ser efectivas.
Existen diferentes elementos clave para que un sistema de seguridad centrado en los datos sea efectivo:
Para implementar una estrategia de seguridad centrada en los datos encontramos en el mercado diferentes tecnologías y controles de seguridad con diferentes objetivos. A continuación, se resumen algunas de las más conocidas.
Tecnologías de cifrado
Las tecnologías de cifrado protegen la información en reposo y tránsito. Sin embargo, una vez descifrada el usuario tiene un control completo de la misma y ya no se puede garantizar el control de acceso. Existen diferentes tipos de tecnologías de cifrado destacando las siguientes en cuanto a implantación en las empresas:
Tecnologías de DLP (Data Loss Prevention)
Un sistema de protección de datos tipo DLP intenta bloquear la salida de información confidencial de la red enviada por email, copias a USB, etc. Están centradas en un modelo de seguridad perimetral y no se ajustan bien al nuevo contexto de empresa sin perímetro. Se centran en que la información sensible no salga del “castillo”.
La rápida adopción por parte de las empresas de la nube y la llegada de las plataformas móviles (iOS, Android) ha supuesto un reto para este tipo de tecnologías que han tenido dificultades para adaptarse a la realidad. Esto ha hecho que hayan emergido productos específicos para controlar la seguridad en dispositivos móviles como las plataformas EMM (Enterprise Mobile Management) o MDM (Mobile Device Management), las plataformas CASB (Cloud Access Security Brokers), y haya habido una evolución mayor de las tecnologías de E-DRM / IRM hacia lo que se denomina IPC (Information Protection and Control) con el objetivo de securizar la información en cualquier ubicación.
Los sistemas de DLP se dividen en dos áreas según Gartner:
Estas tecnologías trabajan en el ámbito del descubrimiento de datos, protección (intentando bloquear la salida de información de la red) y la monitorización sobre la información mientras esté dentro del perímetro. Eso sí, una vez que la información ha salido de la red, ya no pueden hacer nada para protegerla o monitorizar su uso a no ser que se integren con tecnologías de IRM/E-DRM/IPC. Por otro lado, para evitar falsos positivos suelen combinarse con herramientas de etiquetado o clasificación de información.
Identificación, descubrimiento y clasificación de datos
Permiten identificar y catalogar los datos según el nivel de confidencialidad (confidencial, interno, público, etc). También permiten descubrir datos dentro de la organización que pueden estar ligados al cumplimiento de una determinada regulación como PCI, EU-GDPR, regulaciones en el ámbito del sector salud, etc.
Podemos diferenciarlas en dos tipos:
Son herramientas que permiten catalogar la información presente en la red corporativa, pero por si solas no protegen la información ni auditan su uso. Realmente, en lo que a protección respecta, no dejan de ser un complemento a un DLP o una tecnología de IRM/E-DRM/IPC, ya que no protegen la información y sólo la clasifican.
Tecnologías CASB (Cloud Access Security Brokers)
Gartner define el mercado de CASB, o agentes de seguridad de acceso a la nube, como productos y servicios que abordan las brechas de seguridad en el uso de los servicios en la nube por parte de una organización. Esta tecnología es el resultado de la necesidad de proteger los servicios en la nube que se están adoptando a un ritmo significativamente alto y el acceso a ellos por parte de los usuarios tanto dentro como fuera del perímetro empresarial tradicional, además de un creciente acceso directo de nube a nube.
Los proveedores de CASB entienden que para los servicios en la nube el objetivo de protección para la organización es el siguiente: siguen siendo sus datos, pero procesados y almacenados en sistemas que pertenecen a otra persona. Los CASB brindan una ubicación central para las políticas y la gobernanza al mismo tiempo en múltiples servicios en la nube para usuarios y dispositivos, y visibilidad granular y control sobre las actividades de los usuarios y los datos confidenciales.
Un CASB tiene cuatro funciones destinadas a proteger los datos de la compañía:
El CASB se sitúa entre los usuarios y la nube comprobando y monitorizando quién accede, si tiene privilegios para acceder, etc. Impide descargas dependiendo de las políticas de seguridad de la empresa o alerta de posibles amenazas por tener “enlaces públicos” a información almacenada en la nube.
Sin embargo, el enfoque del CASB es controlar el acceso a la información en la nube y la identidad de quién accede, pero presentan determinadas limitaciones:
Information Rights Management (IRM) / Enterprise Digital Rights Management (E-DRM) / Information Protection and Control (IPC)
La capacidad de controlar la información incluso fuera de la nube, sí está al alcance de la mano con las tecnologías de IPC, o IRM/E-DRM que permiten proteger la información allí donde viaje:
En el caso de un enfoque de seguridad centrada en los datos, la protección debe partir del usuario o ser gestionada por el administrador para proteger determinadas carpetas.
Si hablamos de entorno Cloud, se cifran carpetas o repositorios de documentación en sistemas con O365, Box, etc. de forma que todo lo que se almacene en estas carpetas quede automáticamente protegido.
Estas tecnologías pueden trabajar integradas con herramientas de clasificación, protegiendo de forma automática datos clasificados dependiendo del nivel de confidencialidad, de DLP o CASB, haciendo que la información que viaje dentro o fuera de la red corporativa, o nube, viaje siempre protegida y bajo control.
Tenemos que revisar dentro de la organización cuál es la prioridad a la hora de implementar una estrategia de seguridad centrada en los datos:
Las respuestas a estas preguntas, nos harán priorizar una determinada tecnología y solución y decantarnos por ella.
Puedes leer el artículo original, pinchando aquí.