¿Sabes qué es data leakage prevention y en qué se diferencia de data loss?

Descubre qué es data loss prevention y en qué se diferencia de la data leakage prevention. Toma nota de 5 capacidades que tu organización necesita para evitar la fuga de datos.


A priori, podríamos pensar que data leakage y data loss son la misma cosa. Ambos conceptos podrían traducirse por pérdida de datos. Sin embargo, hay alguna diferencia entre los dos conceptos. Si bien la pérdida de datos (data loss) y la fuga de datos (data leakage) pueden dar como resultado una violación de datos, data leakage prevention y data loss prevention son conceptos que deben tratarse por separado.

data_leakage.jpg

Créditos fotográficos: Byoung_joo

Data loss prevention: en qué se diferencia de la prevención de data leakage

La data leakage prevention queda definida por las siguientes características:

  • Se centra en la detección y prevención de la filtración de datos confidenciales y / o datos perdidos.
  • Puede darse en una variedad de situaciones, que van desde la pérdida de una memoria extraíble perdida o su robo, a los ataques de ransomware.

 

¿Están seguros tus datos? Descárgate este ebook gratuito

 

  • La pérdida de datos también puede darse cuando los datos se conectan en cascada a sistemas complementarios, a menos que se aplique el mismo nivel de protección de datos.

En una pérdida de datos, los datos desaparecen y pueden ser recuperables o no, pero data leakage, la fuga de datos, es más compleja e incluye el riesgo de que fluyan datos confidenciales entre los sistemas críticos de una organización.

 

Cómo lograr una data leakage prevention efectiva

Las capacidades de daat leakage prevebtion que tu negocio ecesta, o lo que es lo mismo, las requeridas para detectar y prevenir a tiempo la fuga de datos, son:

  1. Identificar, descubrir y clasificar: primero, debe identificar los sistemas de registros en los que debe enfocarse. Luego, clasifique qué constituye información confidencial que reside en esos sistemas y descubra cuáles son los elementos de datos que son sensibles en función de esas clasificaciones. Cuanto más automatizados sean estos pasos, más fácil le resultará mantenerse al día con el paisaje de datos y aplicaciones en constante cambio dentro de su entorno.
  2. Analizar los datos confidenciales y las funciones que pueden permitir que éstos fluyan fuera de los sistemas de registros. Los datos confidenciales pueden fluir fuera de estos sistemas a través de análisis e informes, del consumo por aplicaciones posteriores, debido a la replicación en entornos más bajos para desarrollo y test o cuando tenga lugar el procesamiento de datos por parte de los usuarios de negocio.
  3. Mapear. Un mapa de flujo de datos desde estos sistemas de registros a las fuentes descendentes y ascendentes es muy útil para comprender el aumento del riesgo debido a la fuga de datos reales y potenciales. Hay que tener en cuenta que, cuanto más automatizados estén el proceso de detección y análisis, mejor podrá supervisar y administrar los posibles cambios.
  4. Detectar flujos de datos confidenciales en regiones reguladas para cumplir con las leyes de privacidad de datos. Además de los mapas de flujo de datos del sistema, también hay que mantener el control sobre los datos confidenciales. Éstos pueden fluir a través de los sistemas en los centros de datos ubicados en diferentes regiones, de los usuarios que viajan temporalmente o de los que se encuentran permanentemente fuera de la región donde se almacenan los datos, pero pueden acceder a ellos. Para prevenir el data leakage, cualquiera de estos movimientos de datos debe ser detectado.
  5. Aumentar la visibilidad sobre el uso de datos. La monitorización de las actividades y los usuarios de la línea de base para las actividades típicas frente a las anómalas en los sistemas de registros, como las aplicaciones clave y los almacenes de datos, que es donde reside la información más sensible, ayudará a prevenir las amenazas internas. La detección temprana es crucial para evitar las consecuencias de este tipo de acciones malintencionadas que pueden detenerse a tiempo mediante el análisis de comportamiento del usuario, que combina análisis basados en reglas y basados en el aprendizaje automático.

Una vez se cuenta con estas capacidades, la prevención de data leakage puede basarse en controles de acceso, encriptación, tokenización, alertas, bloqueo, enmascaramiento de datos persistentes o dinámicos, o puesta en cuarentena de la información.

A medida que el perímetro de la red de seguridad de las organizaciones se va difuminando, data leakage prevention se vuelve aún más importante, y las soluciones que proporcionan las capacidades descritas, más críticas para la organización.

 

Seguridad de Datos

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.