Cómo seleccionar una solución de seguridad de datos y no caer en el marketing

16.04.2024

Volver

Con el aumento de amenazas a la seguridad de la información, los proveedores de seguridad lanzan una gran cantidad de soluciones para la protección de los datos. Sergio Bertoni, Analista Principal de SearchInform sugiere seguir cuatro sencillos pasos al momento de elegir la mejor solución y evitar errores. 

La proporción de incidentes de seguridad de la información (SI) aumenta año tras año y en especial cuando hablamos de fuga de datos, del 40% de los casos en 2019 pasaron a más del 77% de los casos en 2023, según mostró el barómetro de riesgos de Allianz.

A medida que crecen las amenazas, también crece la oferta de software y servicios de SI en el mercado. Sin embargo, elegir la solución adecuada que satisfaga plenamente las necesidades de la empresa es una tarea bastante difícil, especialmente si no se cuenta con un CISO o un especialista en sistemas de información. Una de las razones es principal es la falta de una descripción detallada de las características de las soluciones en el dominio público. Además, los precios tampoco se publican en los sitios web. Todo lo que el CEO o el alto directivo ve en Internet es un folleto de marketing. Pero sería imprudente elegir una solución de seguridad sólo porque su envoltorio es bonito. 

Entonces, ¿Cómo distinguir las soluciones de calidad de las que hacen un buen marketing y elegir la más adecuada? Aquí está la guía para abordar este desafío. 

1. ¿Cuáles son los puntos débiles de mi compañía?

Dejando a un lado los obstáculos presupuestarios, el primer paso es identificar qué problemas de seguridad de la información deben abordarse. Para encontrar el software o servicio que satisfaga las necesidades de su empresa u organización, debe hacer una lista de problemas y brechas en su sistema de seguridad a los que se dirigiría la solución elegida. 

Por ejemplo, su principal desafío es la protección de datos contra amenazas externas como ataques de piratas informáticos y phishing. Pero tal vez el problema más grave para su empresa sea la falta de responsabilidad y la baja productividad de los empleados, o las sospechas de que alguien podría estar involucrado en un fraude corporativo o filtrando información a la competencia. 

Cuando se cuenta con una lista de problemas y desafíos, es más fácil comprender qué clase de soluciones es la adecuada para la protección de datos e integridad de su empresa. 

2. Haga una investigación rápida y preselecciona productos

Como muestra nuestra experiencia, es útil consultar todo tipo de informes comparativos de soluciones de seguridad y clasificaciones que están disponibles en el dominio público, como el Cuadrante Mágico de Gartner.

Explore qué soluciones existen en el mercado, por qué se dividen en clases, cuáles son sus principales características y a qué tareas están orientadas.

Preste atención al hecho de que las soluciones de protección son proporcionadas por los proveedores de dos maneras: software y servicio. El primero es para el modelo interno de seguridad de la información. Significa que una empresa compra un software junto con el hardware y contrata a un especialista en SI para que lo gestione. 

El modelo de servicio consiste en delegar la seguridad de la información a un proveedor, que se encargará de todos los aspectos relacionados con el sistema: desde el despliegue de la solución en los PC corporativos hasta la monitorización de los datos, la prevención de incidentes y la elaboración de informes analíticos. De esta manera, la empresa no tiene que incurrir en costos adicionales para comprar el equipo o contratar personal especializado.

Después de analizar las soluciones y sus características, haga una preselección de las 5 que le parezcan más adecuadas a las necesidades de su empresa. Luego, ingrese estas soluciones en la matriz, donde las columnas tendrán los productos preseleccionados y en las filas sus requisitos. Después de eso, ponga más y menos en cada solución, dependiendo de si satisface ciertas necesidades o no. 

Tenga en cuenta que los informes comparativos disponibles públicamente no deben ser confiables al 100%, ya que es posible que no hayan sido compilados por una fuente independiente. Pero, si la fuente es independiente, sus analistas no podrían haber probado todos los productos físicamente. Sin embargo, esta preselección ayuda a identificar 2 de cada 5 productos que más se adaptan a su red corporativa para realizar más pruebas. 

La compilación de una tabla de este tipo con pros y contras muestra claramente qué solución es adecuada para su empresa u organización. Por ejemplo, puede tener un sistema operativo o un servidor de correo en particular. Se fija en si el software o servicio que estás considerando es compatible con ellos y le asigna un más o un menos. 

3. Probar la solución o el servicio antes de adquirir

La siguiente etapa es probar las soluciones seleccionadas en la práctica. Ayudará a evaluar si el producto resuelve sus tareas, qué tan conveniente es usar la solución y cómo funciona el software en general. También descubrirá las fortalezas y debilidades de las soluciones que no están detalladas en los folletos.

Una ventaja significativa que debe tenerse en cuenta al momento de seleccionar un software o un servicio de seguridad de datos, es la oportunidad de probarlo de forma gratuita. ¿Por qué? El proveedor que confía en la calidad del producto asume que después de la prueba gratuita, el usuario final lo comprará. 

3.1. Utilizar la solución al máximo de su capacidad

Una recomendación importante al probar la solución es aprovecharla al máximo. Por ejemplo, solicite al proveedor licencias para instalar el sistema en 1000 computadoras, incluso si solo lo necesita en 50. Muchos proveedores entregan versiones limitadas en características y cantidades para realizar pruebas, un proveedor serio no tendrá problemas en entregarlas y asistirlo en todo el proceso desde la instalación. Siempre existe la oportunidad ajustar las cantidades para implementar la solución en un número menor de PC una vez finalizada la prueba gratuita.

Es necesario seguir este paso porque los sistemas funcionan de manera bastante diferente según la carga. Según nuestra experiencia, la mayoría de los DLP, por ejemplo, funcionan muy bien cuando se instalan en 10 computadoras, algunos funcionan bien en mil o más computadoras y solo unos pocos funcionan bien cuando se instalan en 50,000 o más computadoras. 

3.2. Funcionamiento del soporte técnico

Al considerar soluciones para la protección de datos, también debe prestar atención a cómo se brinda el soporte técnico y cómo se organiza el trabajo con el cliente. Este es uno de los puntos clave porque no se puede comprar la solución o servicio sin el apoyo de sus desarrolladores.

En primer lugar, todas las soluciones de seguridad de datos deben actualizarse de vez en cuando, ya que están surgiendo nuevas tecnologías, incluidos los canales de comunicación. Además, los ya existentes, especialmente los mensajeros, se modifican a menudo.

Por lo tanto, una empresa que compró una solución de seguridad debe recibir soporte técnico del proveedor para hacer frente a estos problemas.

Por ejemplo, Zoom no se usó tan ampliamente hasta que la pandemia de Covid-19 golpeó al mundo, pero luego se convirtió en uno de los principales medios de conferencia remota. En consecuencia, era necesario complementar el sistema de seguridad para gestionar los datos transmitidos a través de la nueva plataforma.

3.3 Compatibilidad de software

Durante la prueba gratuita, debe asegurarse de que la solución de seguridad de datos no afecte el funcionamiento de otros programas y redes corporativas en general.

Este paso es crucial para evitar casos como el de uno de nuestros clientes que previamente implementó un software de seguridad de un proveedor de seguridad y después de que se implementó la solución, el programa clave para las operaciones de la empresa el AutoCAD, se volvió casi imposible de usar.

Otro cliente nos contó que el sistema de protección de datos que utilizaba anteriormente provocaba graves ralentizaciones en todos los equipos en los que estaba instalado e incluso cuando se paralizaba toda la operación, debían apagar los servidores para que la red interna vuelva a estar operativa.

4. Evalúe los costos totales para implementar la protección de la seguridad de la información

Este es el último paso, evaluar cuánto gastará la empresa en implementar un sistema de seguridad de la información utilizando una determinada solución.

Tenga en cuenta que la construcción de un sistema de información con estructura propia, puede resultar más costosa que la contratación del servicio a una empresa especializada, ya que presupone además de la compra de las licencias del software para implementarlo en cada computadora, el hardware, los costos de energía, los costos laborales de los especialistas de sistemas de información calificados, etc.

Si la compra de un software y los costos relacionados están más allá de las capacidades presupuestarias de una empresa, entonces se puede considerar la contratación de un servicio de seguridad administrado (MSS).

En SearchInform, por ejemplo, proporcionamos el servicio de protección contra amenazas internas que, como demuestra nuestra experiencia, causa el daño financiero y reputacional más grave a las empresas. Nuestros especialistas en SI asumen la implementación del servicio, la gestión, la prevención de incidentes y la presentación periódica de informes por un costo que puede asumir el cliente sin que tenga preocuparse por las actualizaciones de hardware y software, capacitación al personal, vacaciones, etc.

Ahora, compare sus costos potenciales con los beneficios que obtendrá su empresa después de implementar la solución de seguridad elegida.

Tenga en cuenta que la compra de una solución de protección de datos significa invertir en un futuro seguro para su empresa. Las soluciones de seguridad permiten a las empresas evitar no solo las filtraciones de datos, sino también las infracciones de los requisitos legales y, por tanto, las multas.

Si la solución que ha elegido proporciona la función de monitorear la actividad de los empleados, permitirá aumentar la productividad y eficiencia del personal, mejorando la gestión de procesos y resultados esperados.

Por lo tanto, el dinero invertido en seguridad de la información dará sus frutos. Sin embargo, esto solo sucederá si la solución se elige correctamente y satisface plenamente las necesidades de una empresa. 

Resultado

Seguir estos cuatro pasos lo ayudará a elegir la solución adecuada y no dejarse llevar solo por la publicidad.

Sin embargo, implementar software o utilizar los servicios tercerizados debe ayudarlo a abordar los problemas reales, no los ficticios. Recuerde que una solución que se adapte a su negocio y elimine las brechas de seguridad, sin duda le traerá beneficios económicos sostenibles.

El efecto de la solución de seguridad de la información debe ser sinérgico: se evitan daños financieros y de reputación debido a la prevención del uso indebido de datos, pero al mismo tiempo mejora el rendimiento de la fuerza laboral.

Espero que esta guía le resulte útil en su camino hacia un sistema integral de seguridad de la información. El solo hecho de que haya pensado en mejorar el nivel de protección de datos, ya es un gran acierto.


DLP MSSP DCAP

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.