Implementando Prevención de pérdida de datos (DLP) La tecnología ha sido históricamente una lucha para las organizaciones y los equipos de seguridad, ya que existe una batalla constante para lograr el ajuste perfecto para evitar que datos confidenciales salgan innecesariamente de la organización sin obstaculizar el curso del negocio al mismo tiempo.
Los requisitos modernos de uso de datos están llevando a las organizaciones a reevaluar el uso de enfoques DLP tradicionales y, en cambio, centrarse en los resultados basados en resultados.
Al desarrollar un enfoque de DLP basado en resultados, logra flexibilidad y amplía sus opciones de control de datos.
(Forrester: Cómo desarrollar un enfoque de DLP basado en resultados, 24 de noviembre de 2023).
Si bien el DLP tradicional monitorea los datos en tránsito a través de la red, los enfoques más nuevos, como DLP en la nube Comienza en el origen y protege los datos almacenados y compartidos en entornos de nube. La prevención de pérdida de datos (DLP) en la nube se basa, por naturaleza, en resultados, ya que se centra más allá de los controles tecnológicos para abarcar también procesos y prácticas.
Este enfoque detecta y previene de manera más eficiente las violaciones a las políticas corporativas con respecto al uso, almacenamiento y transmisión de datos confidenciales, lo que permite a las organizaciones aplicar políticas para prevenir la difusión no deseada de datos. información sensible — sin obstaculizar el flujo de negocios.
Los controles de tecnología DLP son más eficaces para proteger datos organizacionales clave cuando se incorporan con otras herramientas de gestión de datos y seguridad de los datos medidas que incluyen: descubrimiento, clasificación, controles de acceso, remediación, etc. Una vez que se han identificado, asegurado y gobernado los datos confidenciales, esto constituye la base para un respaldo eficaz de la seguridad de los datos, incluidos los siguientes casos de uso:

La prevención de intrusiones (DLP) basada en redes tradicionales suele ser insuficiente y llegar demasiado tarde cuando se utiliza como control principal del riesgo interno.
Lamentablemente, con demasiada frecuencia, la mitigación eficaz del riesgo interno y la DLP se han utilizado como sinónimos. Esto es comparar peras con manzanas. La DLP es simplemente un control final que intenta evitar que los datos confidenciales salgan de la organización. En cambio, la gestión del riesgo interno es una disciplina mucho más amplia que incluye:
- Identificación de datos y personas afectadas
- Definiendo y controlando sus datos
- Creación y aplicación de políticas
- Creación de reglas de compromiso
- Construyendo un equipo de riesgo
- Refinando procesos consistentes
- Formación de usuarios
- Los datos de monitoreo utilizan la actividad del usuario
El enfoque DLP tradicional intenta evitar que los datos que cumplen criterios poco definidos salgan de la organización. En cambio, el DLP en la nube es mucho más eficaz para gestionar el riesgo interno, ya que es más preventivo y comienza por identificar, clasificar, proteger y gestionar los datos confidenciales incluso antes de que los usuarios tengan la oportunidad de acceder a ellos, moverlos o enviarlos.
El descubrimiento y la clasificación de datos basados en IA, la identificación de accesos indebidos y la aplicación de medidas correctivas pueden reducir el acceso a datos confidenciales en más de 90% si se implementan correctamente. Esto alivia considerablemente la presión sobre el equipo de seguridad al intentar aplicar otras políticas, controles de seguridad y DLP. Además, aumenta la participación del equipo de negocios y los usuarios, ya que la gestión del riesgo interno se vuelve más manejable.
La IA generativa requiere nuevos controles centrados en los datos para garantizar la seguridad y la gobernanza de los datos.
La IA generativa es una tecnología que transforma generacionalmente. Al igual que las computadoras personales y los teléfonos inteligentes, no se trata de si se adoptará, sino de cuándo. Por ello, las organizaciones se esfuerzan por proteger los datos confidenciales que podrían pasar por los modelos de entrenamiento de IA generativa. El principal debate radica en cuál es el mejor momento del ciclo de vida de la IA generativa para aplicar controles de seguridad y garantizar que la organización proteja sus activos de datos clave. Los posibles puntos son:
- Inclusión de controles de datos sensibles en la creación del algoritmo para el modelo
- Selección de API
- Consumo de datos en el modelo
- Gestión de LLM
- Creación de salida a través de la interfaz de usuario
Si bien todos los pasos son opciones lógicas, todos tienen limitaciones. Intentar incluir controles de gestión de datos sensibles en el algoritmo, o incluso mediante la selección de API, deja demasiado al azar y también puede reducir la eficacia del modelo. La gestión del LLM es difícil, ya que este suele almacenarse en una base de datos vectorial como ecuaciones matemáticas sin visibilidad directa de los datos. Finalmente, los usuarios disponen de demasiadas opciones en la etapa de salida, incluyendo una amplia variedad de maneras de acceder al modelo a través de diferentes interfaces y navegadores.
Lo que queda es aplicar la gobernanza y la seguridad en el punto de origen de los datos que alimentan el modelo. La prevención de pérdida de datos (DLP) basada en red no servirá de nada, pero un enfoque de DLP en la nube basado en resultados, que comience desde el elemento de datos, sí puede. Descubrimiento y clasificación profundos y amplios, especialmente para... conjuntos de datos no estructuradosSe pueden identificar datos clave de la organización y aplicar controles para evitar que datos valiosos, datos de privacidad y otros datos sensibles se utilicen para alimentar los LLM. La aplicación de controles proactivos sobre los datos, incluso antes de que comiencen a funcionar, reduce considerablemente el riesgo y facilita la gestión de controles posteriores a lo largo del proceso, incluyendo la prevención de pérdidas de datos (DLP).

DLP ≠ Confianza cero
Los enfoques DLP tradicionales no pueden ni siquiera acercarse a garantizar Confianza ceroEn cambio, Zero Trust requiere una variedad de capacidades de gestión de datos combinadas con controles de seguridad de datos. La fase inicial preparatoria para alcanzar la madurez intermedia de Zero Trust incluye dos iniciativas principales para datos y dispositivos: descubrimiento y clasificación.
(Forrester – Planifique su camino hacia la confianza cero intermedia, 8 de marzo de 2023).
No se puede gobernar ni controlar lo que se desconoce. El descubrimiento de datos basado en IA no solo revela el "qué", sino también el contexto y las relaciones entre los datos. Los datos sensibles se identifican mediante el proceso de descubrimiento, y una clasificación exhaustiva garantiza que los datos y los metadatos se etiqueten de forma fiable.
Una vez establecido el descubrimiento y la clasificación iniciales y continuos, se pueden aplicar eficazmente controles de seguridad de datos, incluidos:
- Gobernanza del acceso a los datos
- Corrección automatizada
- Gestión de derechos
- Minimización de datos
- Navegadores seguros
- DLP
- Ofuscación (cifrado, enmascaramiento, redacción, tokenización)
La gobernanza del acceso a los datos también comienza en el proceso de descubrimiento. A medida que se escanean los datos, se identifican los datos sobreexpuestos y con privilegios excesivos, y la corrección de las violaciones de acceso debe automatizarse al máximo. Mediante la eliminación de accesos indebidos y la identificación y eliminación de... datos obsoletos La carga de trabajo de las tecnologías de DLP y ofuscación se reduce enormemente.
La incorporación de un enfoque de DLP en la nube centrado en los datos en una estrategia de Confianza Cero mejora los controles de seguridad de los datos y garantiza un enfoque integral para salvaguardar la información confidencial.
Desarrollar un enfoque de DLP basado en resultados implica que es solo uno de los controles de gestión y seguridad de datos que se aplican a escenarios como el riesgo interno, la IA generativa y la confianza cero. Adaptar la DLP a un enfoque basado en resultados garantiza un marco de protección de datos sólido y adaptable en el dinámico panorama actual de la ciberseguridad.
Para obtener más información sobre cómo BigID permite la seguridad de los datos, incluida la prevención de pérdidas (DLP), Programe una demostración 1:1 con nuestros expertos hoy.