CIS Control #13: Protección de Datos

Los procesos y herramientas utilizados para prevenir la filtración de datos, mitigar los efectos de la filtración de datos y garantizar la privacidad e integridad de la información confidencial.

Dado que los datos residen en muchos lugares, se requiere una combinación de cifrado, protección de integridad y técnicas (DLP) para defenderlos.

También se debe tener cuidado para garantizar que los productos utilizados dentro de una empresa implementen algoritmos criptográficos bien conocidos y examinados, identificados por NIST. También se recomienda la reevaluación anual de los algoritmos y tamaños de clave utilizados dentro de la empresa para garantizar que las organizaciones no se queden atrás en la fuerza de la protección aplicada a sus datos.

Recomendaciones:

  • Realice una evaluación de los datos para identificar información confidencial que requiera la aplicación de controles de encriptación e integridad.
  • Implemente software de cifrado de disco duro aprobado en dispositivos y sistemas móviles que contienen datos confidenciales.
  • Implemente una herramienta automatizada en los perímetros de la red que supervise la información confidencial (por ejemplo, información de identificación personal), palabras clave y otras características del documento para descubrir intentos no autorizados de exfiltrar datos a través de los límites de la red y bloquear dichas transferencias mientras alerta al personal de seguridad de la información.

Herramientas que pueden ayudar

  1. Netskope

Netskope Cloud Platform ofrece capacidades avanzadas de protección de datos, incorporando diferentes tecnologías de DLP para la identificación y control de datos sensibles asociados a datos de regulaciones, estándares o normativas, así como protección de datos de propiedad intelectual. Es así como la plataforma de Netskope permite la definición de perfiles de DLP haciendo uso de un gran número de identificadores predefinidos, así como clasificadores más sofisticados con tecnologías de fingerprint, EDM (Exact Data Match), Machine Learning, OCR, etc, permitiendo una detección con alto nivel de precisión de datos sensibles en movimiento o que puedan estar almacenados en la nube. 

  1. Sophos

Sophos aborda este control a través de las siguientes herramientas y/o módulos:

  • Protección de endpoints: las políticas de prevención de pérdida de datos evitan el uso indebido y la distribución de conjuntos de datos predefinidos.
  • SafeGuard Enterprise: protección de datos completa en múltiples plataformas y dispositivos, incluidos dispositivos móviles; protege los datos en reposo y en movimiento.
  • Sophos Mobile: ofrece protección de datos móviles cuando se integra con SafeGuard Enterprise para permitir el acceso a contenido cifrado en dispositivos móviles. El contenedor seguro de Sophos para correo electrónico, documentos y contenido garantiza que los datos protegidos permanezcan separados y puedan bloquearse o borrarse.
  • Sophos Email Appliance y XG Firewall: el cifrado SPX encapsula dinámicamente el contenido del correo electrónico y los archivos adjuntos en un PDF cifrado seguro para ayudar a garantizar el cumplimiento.
  1. Qualys

Qualys File Integrity Monitoring (FIM) monitorea y rastrea cambios en archivos críticos, incluidos cambios en configuraciones de seguridad importantes y atributos de archivo para ayudarlo a detectar y rastrear cambios e incidentes críticos, mientras monitorea la integridad de los datos confidenciales.

  1. Kriptos

Kriptos clasifica, ubica y etiqueta su información crítica de forma automática haciendo uso de su algoritmo con inteligencia artificial que analiza entre 800 y 1000 variables incluyendo el contexto de los documentos. Además, es compatible con DLPs, CASBs y más, para proteger millones de documentos etiquetados. Los cuales pueden encontrarse en PCs, servidores o la nube.

  1. Netwrix

Netwrix es una solución centrada en datos, que ayuda a organizar la seguridad de los datos de TI, permitiendo identificar y clasificar información confidencial con la máxima precisión; reducir la exposición al riesgo y detectar amenazas a tiempo, para evitar violaciones de datos.