Prevención de pérdida de datos

¡MAMÁ! Medios, Oportunidad y Motivo. Al pensar en el riesgo de robo, ya sea un artículo de la casa, toallas de un hospital, libros de la biblioteca, el culpable perfecto es la persona que tiene los medios para perpetuar el acto, la oportunidad de hacer tal y un motivo o razón. Sorprendentemente, la mayoría de los escenarios discutidos en el mundo de la seguridad de la información son paralelos en nuestra vida cotidiana. ¿Cuántas veces hemos sospechado un trabajo de iniciado? Un propietario puede a menudo detectar o controlar el intento de un extraño de ingresar y remover cualquier activo sin autorización. Lo más probable es que él o ella inmediatamente vean señales físicas de una entrada forzada. Ventana rota, pateado en la puerta, etc. Por supuesto, no será tan evidente si los controles no estaban en su lugar. Como dueño de una casa, hacemos todo lo posible para activar nuestros mecanismos de disuasión, detección y prevención cuando son necesarios.

Un visitante de su hogar automáticamente se convierte en autorizado. Se les da permiso para estar allí. Están dentro. Ahora supongamos que usted tiene objetos de valor esparcidos por todas partes. ¿Qué tan difícil sería saber si ese visitante se alejó con sus joyas? Ahora permítanos transferir este entendimiento a una red que tiene empleados (autorizados), activos (datos financieros, información de identificación personal, propiedad intelectual) y, por último pero no menos importante, la reputación que debe proteger. El alcance se vuelve más grande, pero el concepto sigue siendo el mismo. El iniciado es el más peligroso para su hogar o entorno de red si no se gestiona adecuadamente.

Gartner estima que el 70 por ciento de los incidentes de seguridad que realmente causan pérdidas a las empresas – en lugar de mera molestia – implican a los iniciados. Este hallazgo no debe sorprender a nadie.

De nuevo volvamos al dueño de casa. Hay cosas que hacemos para proteger nuestros activos y mitigar la probabilidad de que se pierdan o se vean comprometidos.

1. Los miembros de la familia son conscientes de los bienes que tenemos, su valor, el impacto a la familia si están perdidos. Los niños, por ejemplo, están capacitados para usar, activar y desactivar los controles.

2. Hay reglas, escritas y no escritas, sobre quién puede ser traído a la casa.

3. Existen políticas relacionadas con el comportamiento aceptable y las repercusiones del mal comportamiento.

4. Cierta información no está disponible para ciertas personas-necesidad de saber.

5. Nada de lo anterior es una noticia para alguien que alguna vez ha poseído algo.

Hoy, con el rápido aumento de las infracciones informáticas, finalmente estamos abordando el problema más básico y obvio en la empresa, The Unintentional Insider Threat. Por último, estamos viendo una aceptación del hecho de que no podemos relegar la ciberseguridad a los llamados “dispositivos inteligentes” si nuestro enfoque de la seguridad de los datos no es inteligente. Es evidente que durante mucho tiempo nos centramos en el atacante fuera mientras completamente asiento trasero, el uno dentro.

Lo agradable que es finalmente ver los productos que se publican que hacen hincapié en la información privilegiada. Recientemente empecé a buscar seriamente algunos productos de Forcepoint (antes Websense) y concluí que alguien allí lo consiguió. Hablo de Stonesoft NGFW, Sureview Analytics y Triton Risk Vision. Soy un gran fan de la próxima generación de cortafuegos. Esta solución sorprendentemente combina prevención de intrusos, prevención de evasión y control de aplicaciones. Presenta una interfaz de uso muy amigable y una riqueza nuestra información vinculada a un diseño lógico. Los ataques se han vuelto más sofisticados, por lo que una herramienta que ha demostrado su capacidad para identificar técnicas avanzadas es una obviedad para cualquier organización.

Siendo un músico, el nombre de Triton inmediatamente me llamó la atención. El producto insignia es el Tritón. ¡Sólo ámalo!

Mi favorito de Forcepoint es el Sureview Insider Threat. Se puede decir mucho sobre esta herramienta. Aquí hay una breve lista de lo que hace.

* Rastrea la actividad de usuario y sistema del punto final

* Bases de la actividad “normal” en toda la organización

* Expone y cuantifica el riesgo a través del análisis del comportamiento del usuario

* Permite la investigación de anomalías con fuentes de datos integradas y crónicas

* Proporciona la repetición de incidentes, incluida la grabación de video de punto final completo

* Detecta infracciones de políticas ocultas por cifrado, ya sea en tráfico Web, correo electrónico o archivos adjuntos.

Otra oferta bien pensada es la Visión de Riesgo Tritón. Esto es lo más parecido a la Inteligencia Artificial como se puede obtener. Integración de sandboxing de archivos, análisis de comportamiento, inteligencia de amenazas y una gran cantidad de tecnología de vanguardia. En general, creo que la solución de Forcepoint es la herramienta ideal para el estudiante de ciberseguridad. Yo voto para que esto se aplique en el entrenamiento de seguridad en la escuela / aula.

 

Be the first to comment

Leave a Reply

Your email address will not be published.


*