eSoft Colombia+57 601-571-2225+57 318 5744590

Más allá de la Brecha: Zero Trust para actuar de forma proactiva y no reactiva al momento de proteger su información.

Zero Trust para proteger los datos críticos y confidenciales de su organización

A finales de enero de 2024 se descubrió una filtración masiva de datos que afectó a algunas empresas de renombre en el sector tecnológico y aún no se conoce el impacto a largo plazo respecto a los datos robados. Sin embargo, es de esperar que los daños sean elevados. Según IBM el costo medio de una filtración de datos alcanzó un máximo histórico de 4.45 millones de dólares en 2023, por lo cual invertir exclusivamente en una tecnología de protección ya no es la respuesta.

Las organizaciones y los líderes de seguridad, como los CISO’s, deben comprender que es inevitable recibir ataques y más allá de eso deben estar preparados para proteger los activos críticos como datos de clientes y empleados, propiedad intelectual, información financiera, código fuente, planes financieros, etc. Este cuidado debe aplicarse desde que los datos ingresan a las BDD hasta que son destruidos.

Zero Trust es el punto de partida para la protección de sus datos

La protección del perímetro de seguridad es cosa del pasado. Todas las organizaciones están migrando hacia un marco Zero Trust donde la desconfianza es la clave y donde la identidad es el nuevo perímetro. Los dos primeros principios de la «Confianza Cero» consisten precisamente en verificar la identidad de cada usuario y el dispositivo que solicita acceso y por otro lado hacer cumplir el privilegio mínimo con la finalidad de impedir el acceso no autorizado a los datos.

Esta es una perspectiva desde afuera hacia dentro, sin embargo, el tercer principio de Zero Trust, que implica asumir una infracción, es diferente y está basado en la pregunta ¿Cómo mitigo los daños que puede producir un atacante que ha generado una brecha de seguridad para mi información? o visto de otra forma ¿Qué puedo hacer para reducir al mínimo el riesgo de que mis datos estén comprometidos? Esto plantea un punto de dentro hacia fuera.

Aquí es donde los datos toman relevancia en la historia y los CISO’s o encargados de la seguridad de la información en las organizaciones deben preguntarse ¿Dónde se crean? ¿Dónde se almacenan? ¿Cuándo ya no son necesarios? ¿Cómo se destruyen?. Dicho de otra forma, aquí es donde la perspectiva debe hacerse más amplia y se debe pensar en el ciclo de vida de la información para preguntarse ¿Cómo estoy protegiendo los datos y qué podría hacer para minimizar el impacto en caso de que se produzca una brecha en una o varias capas de seguridad? 

Los datos se encuentran en todas partes: mainframes, dispositivos corporativos y entornos híbridos multinube y a medida que crece el volumen, crece el riesgo. Pongamos el siguiente ejemplo: Toda la información que ingresa a su organización va a una sola BDD, pero luego descubre que está replicando esta información en 5 BDD. Es aquí donde debe cuestionarse si es necesario almacenar la información en cinco ubicaciones distintas, creando cinco objetivos que los cibercriminales puedan atacar. De hecho algunas organizaciones tienen su información hasta en cien ubicaciones y cometer un error en cualquiera de estas, expone los datos.

Pensar en un enfoque de seguridad centrado en los datos significa que las decisiones que aplique deben estar enfocadas en la protección de la información. Una implementación de esta naturaleza depende de una sólida prevención de pérdida de datos (DLP) con políticas que sean aplicadas en cada punto de control consistentes en aplicaciones web, SaaS y privadas y que apliquen a datos en uso, en movimiento y en reposo.

Cifrado de la información: la última línea de defensa.

Hoy en día es fundamental e incluso reglamentario que los datos de cualquier organización estén cifrados. Aquellas empresas que deseen cumplir con regulaciones como el Diagnóstico y Mitigación Continuo (CDM), el Estandar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) o el Reglamento General de Protección de Datos de la UE (GDPR) tienen la obligación de implementar alguna solución de cifrado auditable para proteger la privacidad de los datos de sus clientes. Cifrar los datos también constituye la última línea de defensa ya que si los ciberdelincuentes han superado todas las barreras de protección, no podrán acceder directamente a estos. 

Aquí es donde soluciones como Symantec PGP Encryption Suite ofrece un paquete de protección flexible para datos en reposo y en tránsito a través de tres productos:

  • Symanetc Endpoint Encryption que ofrece un cifrado sólido de disco y medios extraíbles con una plataforma de administración central y muy intuitiva que protege los datos contra pérdida o robo.
  • Symantec PGP File Share Encryption que amplia los controles de acceso al servidor de archivos para cifrar de extremo a extremo contenidos como documentos, hojas de cálculo, presentaciones, video y audio.
  • Symantec Desktop Email Encryption que protege las comunicaciones por correo electrónico a través de cifrado, descrifrado, firma digital y verificación de mensajes automatizados en un proceso que se lleva a cabo a nivel de cliente garantizando que las comunicaciones se mantengan seguras previo a atravesar redes internas o almacenarse en repositorios en la nube. 

eSoft es su aliado fundamental en la protección de datos y la implementación de Zero Trust.

Somos Tier 1 / VAD Expert Advantage Partner de Broadcom y Partner Premiere de Symantec gracias a nuestras habilidades destacadas y altamente especializadas en distintas soluciones de protección de la información. Estas razones nos hacen el aliado ideal, ya que contamos con un amplio portafolio y experiencia demostrada en soluciones de acceso y ciberseguridad que permiten el desarrollo de un marco Zero Trust en su organización. Agende su cita con nosotros en el botón.

PHP Code Snippets Powered By : XYZScripts.com