Prevención de fuga de datos
¿Que es PERDIDA DE DATOS?
En incidentes de filtración de datos, información sensible es divulgada a personal no autorizado, ya sea con intenciones maliciosas o por un error inadvertido. Dichos datos sensibles pueden ser información de compañías, propiedad intelectual (PI), información financiera, datos de tarjetas de crédito y otra información dependiendo del negocio y la industria.
La Adopción de DLP, también llamada prevención de fuga de datos, prevención de pérdida de información o prevención de extrusiones, está siendo impulsada por amenazas internas y por leyes estatales de privacidad más rigurosas.
Los productos de software de DLP utilizan reglas de negocio para examinar el contenido de los archivos y etiquetar la información confidencial y crítica, para que los usuarios no pueden divulgarla.
El software puede ser útil para identificar y etiquetar contenido bien definido (como los números de Seguro Social o de tarjetas de crédito), pero tiende a quedarse corto cuando un administrador está tratando de identificar otros datos sensibles, tales como los de propiedad intelectual.
Los productos de software de DLP utilizan reglas de negocio para examinar el contenido de los archivos y etiquetar la información confidencial y crítica, para que los usuarios no pueden divulgarla.
El software puede ser útil para identificar y etiquetar contenido bien definido (como los números de Seguro Social o de tarjetas de crédito), pero tiende a quedarse corto cuando un administrador está tratando de identificar otros datos sensibles, tales como los de propiedad intelectual.
Sistemas DLP
¿Qué es un DLP y cómo funciona?
Dichos sistemas crean un perímetro de seguridad digital alrededor de las empresas y analizan toda la información saliente y, a veces, entrante. El control debe abarcar no solo el tráfico de Internet, sino también una serie de otros flujos de información: documentos en dispositivos externos fuera del circuito de seguridad protegido, documentos que se imprimen o envían a dispositivos móviles a través de Bluetooth, etc.
Fuga de información empresarial
¿Por qué ocurre?
¿Cómo podemos prevenir este tipo de incidentes?
-Conocer la información que gestiona la organización. Esto debe hacerse a través de entrevistas y reuniones con el personal de la organización.
-Clasificarla según su criticidad, según un criterio razonable y unificado.
-Determinar su grado de seguridad: ¿es alto el riesgo de pérdida de información?, ¿y el de fuga o robo de información?, ¿puede ser alterada sin autorización?
-Establecer las medidas necesarias para mejorar su seguridad.
Safetica
Safetica DLP está diseñado para la protección contextual de datos en el nivel de punto final . Bloquea acciones erróneas o maliciosas que pueden llevar a que los archivos confidenciales abandonen una empresa. Safetica también puede identificar los costos desperdiciados relacionados con la baja productividad laboral o el uso ineficaz de licencias de software o impresiones desperdiciadas.
Hemos probado herramientas de prevención de pérdida de datos. Estos productos están diseñados para cuidar que los datos protegidos sean compartidos en múltiples formas, desde adjuntos de correo electrónico, impresión o capturas de pantalla. Forcepoint Tritón fue el más maduro, más fácil de configurar y tenía la mayor cantidad de características.
DLP fue capaz de eliminar casi todos los falsos positivos, y sería una buena opción para las organizaciones con grandes cantidades de propiedad intelectual. Comodo DLP ofrece una gran flexibilidad, así como extras, como una VPN, firewall, parche y administrador de dispositivos móviles, por lo que es una buena opción para que las organizaciones se pongan al día con sus defensas generales de seguridad cibernética.
Medidas estándar de seguridad
Medidas estándar de seguridad, como firewalls, sistemas de detección de intrusos y software de antivirus, son mecanismos que están comúnmente disponibles y que resguardan computadoras en contra de ataques externos al igual que de ataques internos. El uso de firewall, por ejemplo, limita el acceso de externos a la red interna y un sistema de detección de intrusos detecta intrusiones realizadas por externos.
0 comentarios: