Navaja Suiza para la Seguridad de la Información: ¿Qué es la Protección Integral? 

24.12.2021

Volver

El riesgo de fuga de datos debe abordarse con un conjunto de herramientas para monitorear los datos en movimiento y en reposo; realizar un análisis del comportamiento del usuario y detectar fraudes y puntos débiles.

Por Sergey Ozhegov, CEO de SearchInform

En los primeros días de la seguridad de la información, solíamos confiar solo en antivirus y firewall. Un día con la ayuda de los registros del firewall incluso "cogí" una fuga: Noté una carga de datos atípicamente grande y descubrí que el usuario estaba cargando información confidencial.

Desde entonces la tecnología ha cambiado los procesos de negocio: el número de canales de transferencia de datos ha aumentado, que causo la multiplicación de las nuevas amenazas. Ahora no se puede limitarse a soluciones simples: cada problema de seguridad requiere un enfoque único.

Nunca hay demasiado...Protección

Con toda la variedad de herramientas, la mayoría de las empresas todavía utilice un “mínimo” como antivirus, AD y proxy. Rara vez se instalan sistemas especializados.

Por lo general, las empresas comienzan a equiparse contra amenazas específicas cuando realmente las enfrentan. Hubo una fuga, instalaron el sistema.

Caso del Cliente:

"Trabajé en un banco, teníamos un sistema DLP. Un día el sistema alertó de un intento de fuga de datos. Un empleado ordinario envió estados de cuenta de clientes VIP a su correo electrónico personal, era la información a la que él no tenía acceso. Intervenimos rápidamente, el empleado eliminó el correo electrónico y los archivos confidenciales de la computadora. Pero la pregunta quedó sin respuesta: ¿cómo obtuvo los datos? Después de algún tiempo se revelo que la configuración en el almacenamiento de archivos se torció: en lugar de un círculo estrecho, todos los gerentes tuvieron acceso a la carpeta con los datos de los clientes VIP. Si tuviéramos una solución DCAP para la auditoría de archivos, conoceríamos el fallo inmediatamente y el incidente podría evitarse".

Cuantas más herramientas tenga, menos probable será que el riesgo de la fuga se escape. Cualquier incidente es una cadena de eventos sospechosos.

Lograr la comprensión mutua

Al mismo tiempo, el uso de un gran número de sistemas de protección tiene sus propios trampas. Hay problemas con la interacción de los instrumentos:

  1. A menudo, los sistemas de seguridad de la información entran en conflicto o se integran mal.
  2. Al trabajar en entornos diferentes, los programas no pueden intercambiar datos ni transferirlos de forma más corta.
  3. Los productos proporcionan datos en diferentes formatos, los especialistas no tienen una fuente común de información para el análisis.

Integración Verdadera

Cuando surge la necesidad de ampliar la infraestructura de seguridad de la información, hay dos caminos por recorrer. La primera es asignar el tiempo (meses!) para probar la compatibilidad de nuevos productos con los existentes. La segunda opción es elegir el número máximo de soluciones de un proveedor.

Los proveedores están interesados en proporcionarle una integración perfecta, un intercambio de datos fluido entre software o incluso una consola. Una solución de una sola marca le ahorrará dinero debido al soporte técnico unificado y la capacitación especializada.

Un buen proveedor desarrolla su producto lógicamente para que las herramientas no solo cubran las necesidades individuales, sino que se complementen entre sí. Por ejemplo, el concepto de SearchInform es garantizar el control de las amenazas a todos los niveles de la red de información: Desde hardware y software hasta sistemas de archivos y bases de datos, y desde las acciones del usuario en un PC hasta su actividad en Internet.

Caso del Cliente:

En un banco famoso, nuestro sistema de monitoreo de bases de datos registró numerosos cambios en la base de clientes. Basando en las copias instantáneas de consultas a la base de datos, se estableció que varios empleados habían cambiado el número de clientes de zonas horarias remotas, y después de un corto tiempo cancelarían los cambios. DLP interceptó un chat cerrado de Telegram en el que estos empleados discutían la búsqueda de "personas confiables" para transmitirles "instrucciones". Las instrucciones se transmitieron a través del archivo del mismo nombre con una descripción del régimen: Cuando era de noche para los clientes, los estafadores cambiaron sus números a los suyos para confirmar pequeños pagos en sus cuentas a través de SMS, y luego devolvieron los números de teléfono correctos a la base de datos antes del día en sus zonas horarias. Los estafadores fueron detectados, pero el servicio de seguridad fue más allá: Con la ayuda de un auditor de archivos, reveló quién más tenía un archivo con instrucciones criminales en la empresa.

Resumen:

Para evitar que el arsenal se vuelva demasiado voluminoso, los sistemas de protección deben "hacerse amigos".” La forma más fácil de lograr este efecto es trabajar con un proveedor del software de confianza y obtener un kit todo en uno que funcione como una navaja suiza.

 


Evaluación de riesgos Documentos confidenciales

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.