Ir al contenido
Ver todas las entradas

Datos de la sombra: La amenaza oculta a la seguridad

¿Qué son los datos sombra?

Los datos ocultos se refieren a los datos que se crean, almacenan y gestionan fuera de los sistemas e infraestructura de TI aprobados de una organización. Estos datos pueden ser creados por empleados que utilizan sus dispositivos personales, utilizando aplicaciones y servicios de terceros, o incluso simplemente guardando archivos en discos duros locales o cuentas de almacenamiento en la nube sin autorización.

La existencia de datos ocultos puede suponer un riesgo de seguridad significativo para las organizaciones, ya que puede ser difícil de rastrear, controlar y proteger. Los datos ocultos también pueden conducir a fugas y violaciones de datos si contiene información sensible o confidencial.

¿Cómo se generan los datos sombra?

Los datos ocultos se producen cuando los empleados crean, almacenan y gestionan datos fuera de los sistemas e infraestructura de TI aprobados por la organización. Esto puede ocurrir por diversas razones, como la comodidad, la productividad o el uso de dispositivos y aplicaciones personales. Por ejemplo:

  • Los empleados pueden usar sus teléfonos inteligentes, tabletas o computadoras portátiles personales para acceder y almacenar datos de la empresa, ya sea para trabajar de forma remota o por conveniencia.
  • Los empleados pueden utilizar aplicaciones de terceros o servicios en la nube no autorizados para colaborar, compartir o almacenar datos, ya sea porque les resulta más conveniente o porque no son conscientes de los posibles riesgos de seguridad.
  • Los empleados pueden guardar archivos en discos duros locales o cuentas de almacenamiento en la nube sin la debida autorización, ya sea porque desean conservar una copia de respaldo o porque no desean utilizar los sistemas aprobados de la organización.
Minimizar el riesgo de datos ocultos

Mitigación de los riesgos de los datos ocultos

Las medidas para mitigar el riesgo de los datos ocultos incluyen:

  1. Establecer políticas y procedimientos claros para el uso de dispositivos personales y aplicaciones de terceros para gestionar datos.
  2. Brindar capacitación periódica a los empleados para crear conciencia sobre los riesgos de los datos ocultos y la importancia de seguir los protocolos de seguridad.
  3. Implementación de la clasificación de datos y controles de acceso Para garantizar que información sensible esté debidamente asegurado y solo pueda acceder a él personal autorizado.
  4. Auditar y monitorear periódicamente el uso de datos ocultos para detectar posibles riesgos de seguridad y garantizar el cumplimiento de las políticas organizacionales.
  5. Utilizar tecnologías de seguridad como encriptación, firewalls y software antimalware para proteger los datos contra acceso no autorizado, robo o pérdida.
  6. Colaborar con los empleados para identificar y gestionar fuentes de datos ocultos y desarrollar soluciones para abordar cualquier riesgo o problema de cumplimiento.
BigID for Data Security Posture Management (DSPM) - Shadow Data
Descargar resumen de la solución.

TI en la sombra frente a datos en la sombra

La TI en la sombra se refiere al uso de hardware, software o servicios en la nube no autorizados por parte de los empleados, sin el conocimiento ni la aprobación del departamento de TI de la organización. La TI en la sombra puede suponer riesgos significativos para la organización, incluyendo vulnerabilidades de seguridad, infracciones de cumplimiento normativo y pérdida de control sobre los datos.

IA de sombra Los datos, por otro lado, se refieren a los datos creados, almacenados y gestionados fuera de los sistemas e infraestructura de TI aprobados de una organización, lo que puede incluir datos generados por empleados que utilizan IA generativa de TI en la sombra. Los datos en la sombra pueden suponer riesgos similares para la organización, como filtraciones de datos, infracciones de cumplimiento normativo y daños a la reputación.

Si bien la TI en la sombra y los datos en la sombra están estrechamente relacionados, no son lo mismo. La TI en la sombra puede contribuir a la creación de datos en la sombra, pero estos también pueden ser creados y gestionados por los empleados sin utilizar hardware, software ni servicios en la nube no autorizados. Por lo tanto, las organizaciones deben abordar tanto la TI en la sombra como los datos en la sombra para garantizar una gestión y protección adecuadas de sus datos y sistemas de TI.

Violación de datos de Uber (2016):

Participación de datos de sombra: Los empleados de Uber utilizaron servicios de almacenamiento personal para realizar copias de seguridad de los datos de la empresa.

Detalles de la infracción: Los hackers accedieron a un repositorio privado de GitHub utilizado para el desarrollo de código y descubrieron las credenciales del almacenamiento de AWS de Uber. Esto les permitió acceder y descargar datos personales de 57 millones de usuarios y conductores de Uber.

Violación de datos de Equifax (2017):

Participación de datos de sombra: Equifax no identificó ni solucionó las vulnerabilidades en sus aplicaciones web, lo que resultó en acceso no autorizado.

Detalles de la infracción: Los hackers explotaron estas vulnerabilidades y obtuvieron acceso a datos personales y financieros confidenciales de aproximadamente 143 millones de personas. La brecha se vio agravada por prácticas inadecuadas de seguridad de datos.

Vulnerabilidades comunes de TI que se deben evitar

Los departamentos de TI pueden enfrentarse a diversos desafíos que contribuyen a su incapacidad para combatir eficazmente los riesgos de los datos ocultos. Algunas razones comunes de este fracaso incluyen:

  • Falta de concienciación: Es posible que los departamentos de TI no sean plenamente conscientes del alcance de las prácticas de datos ocultos dentro de la organización, lo que dificulta abordar el problema.
  • Visibilidad limitada: Los datos ocultos suelen existir fuera de la infraestructura de TI oficial, lo que dificulta su supervisión y control por parte de los equipos de TI. Sin visibilidad de estas prácticas, es difícil combatirlas.
  • Complejidad de la TI en la sombra: Los datos ocultos pueden abarcar una amplia gama de herramientas y servicios, como dispositivos personales, almacenamiento en la nube y software no autorizado. Gestionar esta complejidad puede resultar abrumador para los departamentos de TI.
  • Resistencia de los empleados: Los empleados pueden resistirse a los esfuerzos de TI por controlar o monitorear su uso de herramientas de datos ocultos, viéndolo como una intrusión en sus hábitos de trabajo.
  • Restricciones de recursos: Los departamentos de TI pueden carecer de los recursos, tanto en términos de personal como de tecnología, para abordar de manera eficaz los riesgos de los datos ocultos.
  • Políticas de seguridad insuficientes: La ausencia de políticas de seguridad claras y exigibles puede dejar a los departamentos de TI sin el marco necesario para combatir eficazmente las prácticas de datos ocultos.
  • Clasificación de datos pasados por alto: Es posible que las organizaciones no hayan clasificado adecuadamente sus datos, lo que dificulta diferenciar entre información confidencial y no confidencial.
  • Capacitación inadecuada: Es posible que el personal de TI carezca de la capacitación y las habilidades necesarias para identificar y abordar de manera efectiva los riesgos de los datos ocultos.
  • Subestimar los riesgos: Los departamentos de TI pueden subestimar los riesgos potenciales de seguridad y cumplimiento asociados con los datos ocultos, lo que genera esfuerzos de mitigación insuficientes.
  • Preocupaciones de privacidad: Equilibrar la seguridad de los datos con la privacidad puede ser un desafío. Los departamentos de TI pueden dudar en supervisar de cerca las actividades de los empleados debido a consideraciones de privacidad.
Vea BigID en acción

DSPM y datos de sombra

Gestión de posturas de seguridad de datos (DSPM) Es un conjunto de prácticas y herramientas que se utilizan para evaluar, gestionar y mejorar la seguridad de los datos de una organización. Al integrarse con datos ocultos, DSPM Ayuda a las organizaciones a abordar los riesgos de seguridad asociados con prácticas de datos no controladas o no autorizadas. A continuación, se presenta una explicación sencilla de cómo DSPM se integra con los datos ocultos:

  1. Identificación de datos de sombra: Las herramientas DSPM escanean y analizan el entorno de datos de una organización para identificar datos ocultos. Esto incluye datos almacenados en ubicaciones no autorizadas o utilizados con herramientas y servicios no autorizados.
  2. Evaluación de riesgos: DSPM evalúa los riesgos de seguridad asociados con los datos ocultos, incluida la exposición de datos, las violaciones de cumplimiento y las posibles infracciones.
  3. Alineación de políticas: Las organizaciones alinean sus políticas de seguridad de datos con los hallazgos de DSPM para incluir los datos ocultos. Esto garantiza que las políticas de seguridad cubran tanto las prácticas oficiales como las prácticas de datos ocultos.
  4. Alertas y remediación: DSPM genera alertas y recomendaciones para abordar los riesgos de los datos ocultos. Los equipos de seguridad pueden entonces tomar medidas correctivas para mitigar estos riesgos, como bloquear el acceso no autorizado o implementar controles de acceso.
  5. Garantía de cumplimiento: DSPM ayuda a las organizaciones a garantizar que sus prácticas de seguridad de datos, incluidas aquellas relacionadas con los datos ocultos, cumplan con los requisitos reglamentarios y los estándares de la industria.
  6. Mejora continua: DSPM permite a las organizaciones evaluar y mejorar continuamente su postura de seguridad de datos, adaptándose a las amenazas cambiantes y a los cambios en el panorama de los datos ocultos.

El enfoque de BigID para reducir el riesgo de los datos ocultos

BigID es una plataforma de descubrimiento de datos para privacidad, seguridady gobernanza que proporciona soluciones para identificar, gestionar y proteger los datos de una organización, incluidos los datos ocultos. Así es como BigID puede ayudar a reducir o evitar el riesgo de los datos ocultos:

Para comenzar a minimizar el riesgo de su organización y descubrir sus datos ocultos: Obtenga una demostración 1:1 con BigID hoy mismo.

Contenido

Paquete de seguridad de datos BigID

Descubra datos confidenciales, críticos y regulados en cualquier lugar: en la nube o en las instalaciones con BigID.

Descargar resumen de la solución