Admitamos que el paradigma de "descubrir, clasificar, proteger" es incorrecto o, al menos, defectuoso.
En general, el enfoque de descubrir, clasificar y proteger parece muy razonable: busque todos sus datos, luego averigüe el nivel de importancia de cada dato y luego proteja los datos esenciales. Sin embargo, existen muchos defectos fatales en este enfoque.
Descubrir, clasificar y proteger puede resultar un pozo sin fondo de dinero y recursos sin cumplir la promesa de DLP (prevención de pérdida de datos). El descubrimiento podría funcionar cuando el alcance de la ubicación de los datos fuera finito. Los usuarios crearon datos en el punto final y los almacenaron en el dispositivo o movieron los datos a una ubicación de almacenamiento central. Los usuarios transfirieron datos desde la misma ubicación central para verlos y editarlos en su terminal.
Sin embargo, la realidad de hoy es diferente: los usuarios pueden crear nuevos datos en cualquier lugar, no solo desde cualquier dispositivo sino en los nuevos servicios en la nube que aparecen a diario.
Además, la clasificación no siempre ha resultado eficaz. Las etiquetas públicas, internas y confidenciales generalmente no funcionan porque la clasificación requiere que los usuarios participen en el proceso de seguridad.
La realidad de hoy: los usuarios diligentes todavía cometen errores. Un usuario malintencionado puede aprovechar y eludir deliberadamente la seguridad. Además, la importancia de los datos cambia con el tiempo. Las cifras financieras del trimestre solo son confidenciales hasta que se anuncien durante la llamada de resultados de la empresa. Ya escribí sobre esto anteriormente, con respecto a por qué la clasificación de datos no debería depender de los usuarios.
La protección también presenta problemas. La protección DLP común se basa en los pasos de descubrimiento y clasificación y no es de confianza cero. La confianza cero requeriría la autenticación de los datos constantemente, pero en cambio, las herramientas DLP permiten a los usuarios un acceso completo a la información en el punto final.
La realidad de hoy: Legacy DLP solo intenta bloquear o tomar medidas cuando los usuarios intentan mover datos fuera del endpoint. Los datos en el punto final no están protegidos de forma predeterminada y hay innumerables formas de mover datos fuera del punto final y evitar las reglas de DLP. Las reglas de DLP son muy frágiles y requieren un mantenimiento constante. Cubrí este problema en un artículo anterior sobre la prevención de la pérdida de datos y la brecha de seguridad de los endpoints.
Las organizaciones ya no pueden permitirse seguir el camino de descubrir, clasificar y proteger. En lugar de invertir dinero y tiempo en el pozo de descubrimiento, clasificación y protección, rompa el ciclo con un enfoque de confianza cero que se centra en los datos.
Aquí hay seis formas de romper el patrón e implementar una solución de seguridad de datos de confianza cero:
1. Proteja los datos de forma predeterminada: no más decisiones sobre qué proteger. Comience con la postura para proteger todos los datos.
2. La protección debe ser persistente. Nunca descifre archivos para verlos o editarlos.
3. La protección debe seguir los datos independientemente de dónde vayan, incluido el traslado de datos a la nube y aplicaciones SaaS.
4. Considere reemplazar la clasificación tradicional con protección automatizada basada en el contexto y el contenido. El contexto incluye dispositivos, flujos de trabajo, aplicaciones, URL y ubicaciones de almacenamiento. El contenido consiste en el tipo de datos como PII (información de identificación personal), PHI (datos de atención médica personal), PCI (datos de la industria de tarjetas de pago), derivados de datos ya protegidos) o derivaciones de datos previamente protegidos.
5. Los usuarios no deben saber que existe seguridad. Si el flujo de trabajo del usuario o de la empresa está cambiando para satisfacer las necesidades de seguridad, tiene un enfoque o solución equivocados. Si el comportamiento de los usuarios no cambia, las empresas no tienen que perder tiempo ni dinero para capacitar a sus empleados.
6. Reemplace las reglas de DLP frágiles e interminables con políticas de salida de datos simples de mantener. Las reglas de DLP heredadas se basan en aplicaciones. Los administradores dedican la mayor parte de su tiempo a crear o actualizar reglas para nuevas aplicaciones.
Los actores maliciosos y la tecnología que se utiliza para atacar a las empresas son cada vez más sofisticados. Implemente un enfoque de confianza cero para los datos y busque soluciones que brinden valor inmediato y cuyo ROI se pueda medir en semanas.
La realidad de hoy: no se conforme con descubrir, clasificar, proteger porque esa fue la respuesta histórica a la prevención de la pérdida de datos, no la respuesta a los puntos débiles de hoy.
Artículo original de Forbes
Comments