La industria de la seguridad es conocida por crear soluciones puntuales y convertirlas en una categoría. Esto dificulta aún más las cosas, ya que los profesionales de la seguridad deben dedicar incontables horas a demostraciones para "descifrar el ruido", descifrando palabras de moda y acrónimos en resultados y programas estratégicos.
Hasta cierto punto, todavía estamos atravesando Confianza cero Evolución. Lo que comenzó como un concepto de seguridad evolucionó a la práctica con la ideología Beyond Corp (en Google), generó una avalancha de proveedores que crearon "productos de Confianza Cero" y ahora está integrado en la legislación gubernamental.
¿El verdadero problema con todo esto? ZeroTrust no fue concebido como un producto.
Se pretendía que fuera una estrategia de seguridad holística que desacoplara las redes, habilitara mecanismos de segunda y tercera autenticación y, en última instancia, permitiera a la fuerza laboral moderna trabajar de forma segura desde cualquier lugar que eligiera.
Ahora estamos en el mismo barco con Prevención de pérdida de datos (DLP)Se ha adoptado superficialmente como una solución puntual que se ejecuta en un endpoint y, con suerte, bloquea los datos durante la exfiltración. Cualquiera que revise los anexos/exposiciones de seguridad de los clientes durante las revisiones de contratos también se encuentra con esto: "¿Disponen de una solución DLP?".
Fundamentalmente, la prevención de pérdida de datos debe ser una iniciativa estratégica. Ya sea que consideremos MITRE ATT&CK o Lockheed Kill Chain, el paso más acertado es la exfiltración de datos.
Ya no basta con esperar a que los datos lleguen al límite para evitar que abandonen su entorno. En su lugar, necesita desarrollar un enfoque de defensa en profundidad para proteger sus datos.
Ahora usted se estará preguntando… ¿Cuáles son los elementos centrales de una estrategia exitosa de prevención y defensa en profundidad contra la pérdida de datos?
1. Establecer un programa de gobernanza de datos
- Clasificación de datos, Manejo y retención requisitos
- Definir acceso permitido
2. Descubrimiento y clasificación de datos
- ¿Dónde se encuentran los datos?
- ¿Quién tiene acceso?
- ¿Qué tipos de datos hay en su entorno?
- Entender dónde está lo obsoleto y mentiras de datos duplicados
- Etiquetar/Clasificar todos los datos de su entorno
3. Habilitar la detección de actividad sospechosa
- Establecer alertas sobre archivos expuestos o compartidos externamente
- Establecer alertas sobre la exfiltración de datos
- Establecer alertas sobre accesos anómalos
4. Identificar datos sensibles en tránsito
- Descubra datos sensibles contenidos en correos electrónicos, chats, etc.
- Analizar la actividad de movimiento de archivos anómala (USB, sitios de almacenamiento externo, transferencia de Bluetooth, impresora, etc.)
5. Tome medidas sobre sus datos
- Elimine datos obsoletos o duplicados para reducir su superficie de ataque
- Automatizar la eliminación del acceso a archivos que se comparten con terceros
- Automatizar la eliminación de datos compartidos públicamente
- Asegúrese de que las personas adecuadas de su organización accedan a los datos a los que están autorizados a acceder.; si no revocar el acceso
6. Operacionalice su pila de seguridad
- Ahora que ha establecido y eliminado posibles problemas de causa raíz que afectan sus datos, debe establecer políticas de bloqueo dentro de sus herramientas de seguridad.
- Esto significa bloquear correos electrónicos con datos sensibles, capacidades de uso compartido de archivos externos, carga de archivos en sitios de uso compartido externos o almacenamiento masivo/USB.