Prevención de fugas de datos con EDRM y DLP

Estimado de lectura : 3 minutes

La principal fuente de competitividad empresarial hoy en día es el uso eficiente de tecnologías avanzadas que crean valor adicional para los clientes que generan nuevas fuentes de ingresos. Para las empresas que se dan cuenta de esto, la seguridad y la privacidad de los datos significa una mayor optimización de costos, ya que se convierte en un motor de ingresos y crecimiento empresarial.

Las constantes filtraciones de datos hacen que los consumidores duden de las empresas que descuidan las amenazas cibernéticas. Al tratar de proteger sus datos, las empresas llegan a la conclusión de que el enfoque de seguridad de red basado en la seguridad basada en el perímetro (PBS) ya no está actualizado con las amenazas actuales.

Desde la perspectiva de PBS, se produce una fuga cuando los datos confidenciales salen del perímetro de la empresa. Por lo tanto, los sistemas de prevención de fugas se enfocaron inicialmente en controlar los canales a través de los cuales la información podría salir del perímetro corporativo. Pero en una organización digital, el enfoque PBS no es capaz de proteger contra intrusos que operan dentro de una red confiable, contratistas sin escrúpulos que tienen acceso a datos confidenciales y para resistir las amenazas asociadas con el uso de tecnologías de movilidad digital (BYOD, coworking, trabajo en casa, etc.).

A diferencia de la seguridad basada en el perímetro, el más prometedor, en nuestra opinión, es el enfoque de seguridad centrado en la información (seguridad centrada en los datos, DCS), en el que el foco de control se transfiere desde el contenido de los canales de transmisión de datos a las acciones realizadas con los datos. Seguir este enfoque le permite identificar y proteger todos los activos de información valiosos, controlar estrictamente el acceso a datos confidenciales y garantizar la implementación eficiente de los procesos comerciales de la empresa dentro de un ecosistema digital seguro durante todo el ciclo de vida de los datos. DCS le permite aprovechar al máximo la lógica desarrollada ABAC (Control de acceso basado en atributos), formular políticas de seguridad en términos que sean comprensibles para los propietarios de datos comerciales. El uso de DCS requiere un alto grado de conocimiento de los procesos comerciales y una gestión especializada de la seguridad de la información.

Las tecnologías más populares hoy en día que resuelven el problema de prevenir fugas de datos de dos maneras diferentes son DLP e IRM / EDRM.

Las soluciones DLP han sido tradicionalmente un componente del enfoque PBS. Es probable que el bloqueo de DLP de la transmisión de datos no deseados basada en el análisis del contenido del canal evite fugas, pero también puede interferir con la ejecución normal de los procesos comerciales. A menudo, la tarea principal asignada al DLP es monitorear para investigar. Las principales limitaciones de los sistemas DLP están relacionadas con la imposibilidad de rastrear todos los posibles canales de fuga y formatos de datos, así como la necesidad de cumplir con la ley de información. Además, cuando se utiliza DLP, surgen problemas serios al controlar el tráfico cifrado, los archivos protegidos con contraseña, los archivos almacenados en las nubes y transferidos a las contrapartes.

La parte más difícil de implementar DLP es identificar los datos que deben protegerse e identificar todos los canales de fuga posibles. Además, debe limitar el uso de programas, protocolos y tipos de datos que no son procesados ​​por la solución DLP.

La base de las soluciones de Enterprise Digital Rights Management (EDRM) que le permiten controlar acciones con datos es una combinación de varios métodos tecnológicos: clasificación inextricable de contenido, cifrado de datos protegidos, autenticación de usuario obligatoria y políticas de seguridad granulares que determinan acciones permitidas con datos dependiendo de los permisos del usuario .

Gracias al uso de EDRM, los usuarios no autorizados no podrán deshacerse de la información protegida y se registrarán todos los intentos de acceso. Con EDRM, no solo puede negar o permitir el acceso de los usuarios a un archivo, sino también proporcionar control sobre cómo los usuarios trabajan con objetos digitales valiosos: documentos, cartas, dibujos, imágenes, etc.

Dado el panorama actual de amenazas a la seguridad de la información, no estamos hablando de una elección entre DLP e IRM / EDRM; por el contrario, deben usarse juntas en el marco del enfoque DCS. La integración de DLP y EDRM es un método avanzado para tratar las fugas de datos. DLP sigue siendo una buena solución para monitorear las comunicaciones, identificar contenido confidencial con notificación posterior o bloquear la transmisión de datos, EDRM, para garantizar un flujo de trabajo seguro, que involucra un número limitado de empleados responsables de la organización y, posiblemente, contratistas externos.

Si el uso de DLP en las empresas  ya se ha convertido en una práctica común, solo los buques insignia de los negocios digitales muestran su voluntad de implementar EDRM. En un futuro próximo, esperamos un aumento en el número de instalaciones de sistemas EDRM y, teniendo en cuenta la sustitución de importaciones, los fabricantes rusos de este software abrirán oportunidades para el crecimiento de las ventas. Será interesante para los consumidores e integradores de soluciones EDRM  que observan cómo comienzan a “crecer” con la nueva funcionalidad demandada, que ahora solo está presente en los productos occidentales.

Sé el primero en comentar

Deja un comentario o una pregunta, gracias por visitarme.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.