Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las  historias de pérdidas accidentales de datos, hemos tenido un mayor  conocimiento de las aterradoras ramificaciones del robo de datos.

A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:
  1. Protección de puntos finales – La propiedad intelectual (IP) y los datos confidenciales a menudo están “en uso” en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los  controles de patrón simple de prevención de pérdida de datos en firewalls y gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están  dentro y fuera de la red para controlar lo que se copia, lo que se  imprime y lo que se transfiere (incluyendo datos que se trasladan a las  unidades de medios portátiles).
  2. Codificación/ Encriptación Portátil – Cuando los datos deben  moverse fuera de la red y fuera del punto final, usted puede aplicar la  codificación o encriptación para tener un control más estricto de esa  información.
  3. Controles de DLP Empresarial – Las diferencias entre las  soluciones DLP que buscan patrones y la protección de nivel empresarial  más completa incluyen: registro de datos (identificación por  características especiales), aprendizaje avanzado de datos por parte de  las máquinas, categorización de datos cuando se crean y políticas  definidas para todo el contenido que es vital para el éxito de la  organización.
  4. Propiedad de la Protección de Políticas de Prevención – Esta  aliteración nos recuerda que, con frecuencia, la clave del éxito de los  controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de  datos y del monitoreo. Para evitar esto, comience con un pequeño  conjunto de datos confidenciales y trabaje en el proyecto hasta la  prevención. ¡Usted podría asegurar sus datos más sensibles en seis u  ocho semanas!
  5. Remediación y Auditoría – Adoptar políticas de prevención de  DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar  soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a  los datos fluyendo mientras permite que los administradores tengan  visibilidad.
  6. DLP como Defensa – Los gateways seguros que utilizan  DLP como una defensa son críticos cuando se detecta el robo de archivos  de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y  los reportes de incidentes mediante elementos forenses pueden ofrecer  información importante sobre el robo de datos para la mitigación y el  análisis posterior al incidente.
  7. Análisis del Texto en Imágenes – Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está  buscando proteger son imágenes. Las principales soluciones de DLP ahora  ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las  imágenes y prevenir la exposición de los datos.
  8. Malware y Hackeo – Debemos reconocer que DLP y la protección  de datos también dependen de las defensas sólidas contra las amenazas  avanzadas, el malware y el hackeo. Implementar  DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen  siendo menos efectivas. Por lo tanto es esencial que busquemos defensas  en tiempo real que se pongan en acción en el lugar donde se da clic.
  9. Phishing y Educación – Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
  10. Obtener Financiamiento – Esta puede ser la parte más  complicada: lograr que la alta administración reconozca la amenaza de  robo y la pérdida de datos para su organización. Las noticias y los  titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a  convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más  sencillas) para documentar TODOS los tipos de incidentes y compartirlos  con su equipo directivo. Si desea más información sobre cómo compartir  información con su equipo, nuestro SCO tiene una excelente publicación  sobre este tema a su disposición.

Fuente: cioal.com