What is DLP and why do organizations need it?
For more than 100 years, there’s been a gradual shift in technology occurring in how data is stored and accessed. This shift stretches back to when information was printed and stored in physical files and filing cabinets, to when information became digitized and data began being stored in digital files and folders on hard drives, to more recently with data being uploaded and stored in the cloud. This progression in data storage and accessibility tends to yield more agile communication and has the following advantages for end users:
- Digital data occupies less physical space.
- Publishing and distributing digital documents cost less than physical ones.
- Digital documents tend to be more environmentally friendly than printed ones.
- With the proper precautions in place, end users can determine what data or files they need to access from the cloud and then access it as needed from any device.
Paired with all the benefits of using new technology, such as cloud storage, are the challenges for maintaining data security and integrity. These challenges include preventing data loss and disruption and avoiding cyber attacks, data leaks, and similar digital threats.
Egress Software Technologies reports that during 2020, “95% of organizations say that they’ve suffered [some form of] data loss”.1 The report argues that data is the most at risk in email and notes the following statistics about vulnerable data, emails, data loss, and data breaches:
- 85% of employees are sending more emails.
- 83% of organizations [are] experiencing email data breaches.
- 59% of IT leaders report an increase in data loss linked to the pandemic.
- 68% of IT leaders believe that a future remote and flexible workforce will make it harder to prevent email data breaches.1
Today’s organizations apply data loss prevention (DLP) practices, strategies, and techniques to prevent or otherwise mitigate these threats and to help ensure the protection of their data. Proofpoint notes that “organizations are adopting DLP because of insider threats and rigorous data privacy laws, many of which have stringent data protection or data access requirements”2 and for support with “monitoring and controlling endpoint activities”.2
Techopedia defines DLP as “the identification and monitoring of sensitive data to ensure that it’s only accessed by authorized users and that there are safeguards against data leaks”.3 This definition notes that “the adoption of DLP in 2006 [was] triggered by insider threats [and] more stringent state privacy laws”.3 A means of keeping important or sensitive data secure, DLP helps keep data from being accessed by unauthorized users or otherwise passing over a perimeter gateway device. DLP tools help monitor and manage activities and perform actions like filtering data streams and protecting dynamic data.
Proofpoint offers a simplified definition of DLP, noting that it “makes sure that users do not send sensitive or critical information outside the corporate network”2. The definition continues, stating that DLP “describes software products that help a network administrator control the data that users can transfer”.2
What are the three areas where DLP provides support?
Digital Guardian notes that DLP helps organizations by providing support in the following three areas:
- Personal information protection [and] compliance
- Intellectual property (IP) protection
- Data visibility4
DLP provides the following additional support:
- Insider threats
- Office 365 data security
- User and entity behavior analysis
- Any other emerging threats
How can DLP help with personal information protection and compliance?
Today’s organizations frequently deal with their users’ personal information. This personal data can include everything from their email addresses to their users’ personal identifiable information (PII), protected health information (PHI), and other financial information, such as credit cards or online payment account information. This information is sensitive and could cause real damage if it were leaked. To ensure that this data remains safe, these organizations must follow compliance regulations, such as the Health Insurance Portability and Accountability Act (HIPAA), General Data Protection Regulation (GDPR), and the California Consumer Privacy Act (CCPA). Digital Guardian notes that DLP helps organizations “identify, classify, and tag sensitive data and monitor activities and events surrounding [their users’] data [and to] provide the details needed for compliance audits”.4
How can DLP help with IP protection?
Similar to PII, organizations managing data that includes IP, trade secrets and state secrets must follow certain policies and controls to ensure that this data remains protected against any unwanted access. CSO notes that IP DLP “aims to prevent that data from being pilfered via corporate espionage or inadvertently exposed online”.5 IP protection-based DLP tools can “use context-based classification [to] classify intellectual property in both structured and unstructured forms”5 and otherwise prevent any unwanted exfiltration of this data.
How can DLP help with data visibility?
Before you can develop a strategy to help prevent data loss and unauthorized access to your data, it’s best to first identify where your data is stored, how often it moves, and where it moves to. DLP tools for data visibility help provide a greater overview of your data infrastructure by providing data tracking and insight into how end users interact with your organization’s data.
How does DLP work and what are DLP solutions?
DLP practices, strategies, and techniques try to answer the questions of how can we identify sensitive data in need of protection, locate data vulnerabilities, quickly resolve data issues after they’ve been identified, and ultimately prevent data loss? There are three different DLP solutions and each one tries to answer this question differently. The following are four examples of DLP solutions:
- Network DLP
- Storage DLP
- Endpoint DLP
- Enterprise DLP
These DLP solutions often use agent programs to scan or sort through data, and then locate data that are sensitive or otherwise at risk.
What is network DLP?
In its article, “DLP: What is it and how does it work?”, OSTEC notes that network DLP is “delivered on the software [and] hardware platforms [and is] integrated with data points on the corporate network”.6 After its installation, the network DLP tool works to give a vast overview of all the data that’s traveling through the network. The solution can produce this insight by monitoring, tracing, scanning, and reporting on the content that transitions through the network’s protocols and ports. These reports offer greater insight into your network’s data and help determine what data is being used, who is using it, how it’s being accessed, and where the data travels to and from.
What is storage DLP?
Storage DLP helps control the flow of data—especially data stored in the cloud—and helps IT support get greater insight into facets of data use, such as what data is being stored and shared, how much data is considered confidential, and how much data is vulnerable. OSTEC states that storage DLP solutions offer visibility into the “confidential files stored and shared by those who have access to the corporate network”.6 This information can be analyzed and used to assess the vulnerable points of a network and offers tips for preventing data leakage.
What is endpoint DLP?
Although an increasing number of today’s data is accessed through the cloud, external storage will always be used—even if it’s in a more limited capacity. Tools, such as external hard drives, flash drives, or similar external storage, usually offer a faster means for transferring data than an online-only data transfer would. External storage tools like these will pose some security risks, usually in the form of data loss or leakage. Endpoint DLP tools are the best solution for these issues. OSTEC states that once they’re “installed on all workstations and devices used by company employees, [these tools are used] to monitor and prevent the output of sensitive data by removable devices, sharing applications, or clipboards”.6
What are enterprise DLP and integrated DLP?
Geekflare breaks down the types of data that DLP solutions work to protect, noting that data consists of the following three principal states.
- Data in use. Includes the following data examples:
- Active data
- Data residing in RAM
- Cache memories
- CPU registers
- Data in motion. Data traveling through one of the following network types:
- Internal and secure network
- Unsecured public network
- Data at rest. The opposite of active data, this group refers to data in an inactive state and includes the following data examples:
- Data stored in a database
- Data stored in a file system
- Data stored in a backup storage infrastructure7
CSO notes that enterprise DLP solutions “aim to protect data in all of these states”.5 Geekflare refers to enterprise DLP as a solution that covers “the entire leakage vector spectrum”.7 Inversely, integrated DLP solutions focuses on a “single protocol”.7 CSO notes that integrated DLP can also “be integrated into a separate single-purpose tool”.5
What DLP solution aspects does your organization need?
Because there are many different types of DLP solutions, what works best for one organization may not be the best choice for another one. Each organization must consider the following factors when determining their DLP coverage:
- Size
- Budget
- Types of data, including the range of sensitivity
- Network infrastructure
- Various technical requirements
When you determine what coverage or similar option is best for your organization, your assessment should provide the optimal balance of the following DLP solution aspects:
- Comprehensive coverage
- Single management console
- Incident management for compliance
- Detection method accuracy7
What is comprehensive coverage?
This coverage type offers full DLP coverage. With this option, DLP components provide full network gateway coverage and monitoring of all outbound traffic. This DLP coverage helps stop email data leaks and web and File Transfer Protocol (FTP) traffic leaks. It also provides oversight and helps prevent loss of the organization’s data within its data storage, endpoints, and active data.
What is a single management console?
Geekflare notes that a DLP solution demands “time and effort spent in system configuration [and] maintenance, policy creation [and] management, reporting, incident management [and] triage, early risk detection [and] mitigation, and event correlation”.7 Single management console coverage works best at supporting these demands and reducing risk.
What is incident management for compliance?
Incident management for compliance is a DLP solution aspect that necessitates what actions must be taken immediately after a data loss incident occurs. These steps not only help ensure that your organization avoids any fines or legal issues, but also help with data recovery, disaster recovery, and getting your organization back to where it was prior to the disruptive incident as quickly as possible.
What is detection method accuracy?
Detection method accuracy is the DLP solution aspect that helps separate the solutions that work best for your organization from the ones that don’t. DLP technologies frequently rely on a limited set of detection methods for identifying PII, PHI, or similarly sensitive data.
Pattern matching is the most common detection method. Techopedia defines pattern matching [for computer science] as “the checking and locating of specific sequences of data of some patterns among raw data or a sequence of tokens”.8 Despite how commonly used it is, pattern matching can still be inaccurate and result in lengthy incident queues because of false positives. Geekflare argues that the best DLP technologies “should add other detection methods to the traditional pattern matching [to] improve accuracy”.7
Why is data loss hard to prevent?
The simple answer to the question why is data loss hard to prevent? is because data loss is rooted in human error. Accidents, neglect, or malicious actions that employees or similar end users take can lead to data loss. Consider how easily a keystroke error could attach the wrong file or send PII or trade secrets to the wrong person.
Because it’s based in human error, discovering a reliable and practical solution for preventing a data breach is no simple task for any organization. The COVID-19 pandemic and the global increase of email use have made the threat of human-activated email data breaches an even bigger risk. DLP, and specifically email DLP, has become a critical tool for eliminating or, at least, mitigating this risk.
What are common DLP practices?
In its article Email DLP: Everything you need to know, Egress notes that “traditionally, email DLP software [uses] static rules to stop users from emailing sensitive or confidential data, [helping it protect] organizations from accidentally exposing sensitive data”.9 Applying native security tools in tandem with static DLP tools is another common practice for DLP. IT security or similar IT leaders are frequently responsible for establishing the static DLP rules for their organizations.
How do static DLP rules work and what are their advantages?
When implemented correctly, rigid static DLP rules prevent PII or similarly sensitive data from being emailed at all. Traditional static DLP technology prevents that same PII from being sent to an unauthorized recipient. Egress notes that, when an end user attempts to send an email, then “the content of messages and files is scanned according to the rules in place”.1 Following the scan, “if an email violates the selected criteria, [then the following actions may be taken]:
- The email may be blocked or quarantined
- The sender may be asked to modify its contents or verify the recipients
- Encryption might be mandated1
What are the issues with using static DLP rules?
One of the big issues with static DLP technology and native security tools is that they’re “not capable of detecting context-driven incidents, such as an employee selecting the wrong recipient, attaching the wrong file, [and so on]”.1 Egress continues stating that “79% of IT leader respondents have deployed static email DLP technology [to] mitigate risk, “but they [state that it isn’t] a cure-all for breach prevention and 79% have experienced difficulties resulting from [its] use”.1
The most prevalent issue with static DLP rules is their inflexibility. They’re static and otherwise resistant to change. Egress notes that for IT leaders, there’s a lot of overhead that’s associated with “maintaining static DLP rules to ensure that [DLP technology is] adapted to manage emerging risks”.1 The most prominent example of this fact is displayed by how “37% of respondents said they had to alter rules to make [the technology] more usable, putting productivity ahead of security in a bid to up employee efficiency”.1
There’s an inherent balancing act that IT leaders must maintain. It involves creating a security-rich environment that’s also easy to use, while also maintaining productivity and keeping their internal and external end users happy.
Static email DLP rules are undermined by a current general lack of confidence in them. “74% of respondents [believe] the static email DLP tools they use are less than 75% effective”.1 Perhaps more disturbing, the other IT leaders “accept that a minimum of 25% of data loss incidents will be undetected [and] 42% overall say that half of all incidents won’t be detected by the DLP tools they have in place”.1 This profound lack of confidence showcases both that IT leaders understand the limitations of static DLP and how it struggles to keep up with erroneous human behavior. While training and continuing education can increase user awareness and what actions to take or what not to do, and help reduce the probability of data loss occurring, human error can never be fully removed.
What is a solution for the issues associated with static DLP rules?
Intelligent DLP may offer a solution to the issues that static DLP rules are suffering. Whereas static DLP shows incapability in detecting context-driven incidents, intelligent DLP uses contextual machine learning, basing its processes on a thorough analysis of its users’ behavior patterns. These analytics are constantly updated and incorporate each user’s relationship with an email’s senders and recipients. Because of this thorough calculation, intelligent DLP is better able to locate abnormal or otherwise erroneous behaviors that could lead to data loss or security breaches. By quickly detecting risk, the user has time to be notified, giving them a chance to correct their mistake before the email is sent.
“Intelligent DLP can automatically apply the appropriate level of encryption based on email and attachment content and the risk associated with the recipient’s domain”.1 By removing the need for IT leaders to make decisions on what they feel is an appropriate level of encryption, the automation also removes the potential for human error from the process.
Data protection with backup as a service
Data protection with backup as a service (BaaS) is a potential solution to an organization’s DLP wants and needs. It provides backup infrastructure, backup software, managed support, and several other components and it’s deployable across any or any combination of the following environments:
- On-premises data centers
- Private cloud
- Public cloud
- Hybrid cloud
An end-to-end, fully managed data protection solution, data protection with BaaS includes the following components and benefits:
- Hybrid-cloud and multicloud. This component supports numerous deployment topologies and can consist of a mix of on-prem or private cloud and a variety of major public clouds.
- Instant restore. This component helps end users bypass the average time needed to restore data. Instead, they’re able to access the backup copy and directly run their workloads while migrating them over to production.
- Offsite second copy. An offsite second copy of your data helps ensure your cyber resilience. In the event of a total site loss, this offsite second copy greatly accelerates your recovery process and makes your recovery time objective (RTO) much easier to attain.
- Broad workload support. This component supports several different workload types, including MongoDB and other modern generation databases, and SAP and other traditional enterprise-class applications.
- Self-service web portal. This component provides end users with application programming interfaces (APIs) for integration with end user automation tools and a bespoke self-service web portal. The web portal streamlines the process, submitting provisioning requests, making service changes, and viewing reports.
- Cloud object storage. This component provides highly resilient storage at a reduced cost for long-term retention backups. It also maintains shorter-retention operational copies that are stored on a faster disk, allowing for fast restores.
Resources
- Egress Data Loss Prevention Report 2021, Egress, 2021.
- Data Loss Prevention (DLP), Proofpoint.
- Data Loss Prevention (DLP), Techopedia.
- What is Data Loss Prevention (DLP)? A Definition of Data Loss Prevention, Digital Guardian, 1 October 2020.
- What is DLP? How data loss prevention software works and why you need it, CSO, 3 July 2020.
- DLP: What is it and how does it work?, OSTEC, 26 August 2020.
- 6 Best Data Loss Prevention Solutions that could save You Millions, Geekflare, 3 January 2020.
- Pattern Matching, Techopedia.
- Email DLP: Everything you need to know, Egress Software Technologies Ltd.
¿Qué es la DLP y por qué es necesaria para las organizaciones?
Durante más de 100 años, se ha producido un progresivo desplazamiento tecnológico en términos del almacenamiento y el acceso a los datos. Este desplazamiento se remonta a cuando la información estaba en formato impreso y se almacenaba en archivos y carpetas físicas, a cuando la información se digitalizó y los datos comenzaron a almacenarse en archivos y carpetas digitales en discos duros y, más recientemente, a la subida y almacenamiento de los datos en la nube. Este avance en el almacenamiento y la accesibilidad de los datos suele generar una comunicación más ágil y tiene las siguientes ventajas para los usuarios finales:
- Los datos digitales ocupan menos espacio físico.
- La publicación y distribución de documentos digitales cuestan menos que las de los físicos.
- Los documentos digitales suelen ser más respetuosos con el medioambiente que los impresos.
- Con las precauciones apropiadas, los usuarios finales pueden determinar qué datos o archivos deben estar accesibles en la nube para después acceder a ellos en caso necesario desde cualquier dispositivo.
Las ventajas de usar las nuevas tecnologías, como el almacenamiento en la nube, también implican desafíos para mantener la seguridad y la integridad de los datos. Estos desafíos incluyen tanto evitar las pérdidas y alteraciones de los datos como los ataques cibernéticos, las fugas de datos y otras amenazas digitales similares.
Egress Software Technologies asegura que durante 2020, «el 95 % de las organizaciones afirma haber sufrido [algún tipo de] pérdida de datos».1 El informe apunta que los datos corren mayor riesgo en el correo electrónico y señala las siguientes estadísticas sobre datos vulnerables, correos electrónicos, pérdidas e infracciones de datos:
- El 85 % de los empleados envían más correos electrónicos.
- El 83 % de las organizaciones [están] experimentando infracciones de datos por correo electrónico.
- El 59 % de los responsables de TI informa de un aumento de la pérdida de datos relacionado con la pandemia.
- El 68 % de los responsables de TI cree que una futura fuerza laboral remota y flexible hará que sea más difícil impedir las infracciones de datos por correo electrónico.1
Las organizaciones aplican prácticas, estrategias y técnicas de prevención de pérdida de datos (DLP) para impedir o mitigar estas amenazas y ayudar a garantizar la protección de sus datos. Proofpoint señala que «las organizaciones están adoptando DLP debido a las amenazas internas y las estrictas leyes de privacidad de los datos, muchas de las cuales tienen rigurosos requisitos de protección de los datos o el acceso a ellos»2 y para permitir la «monitorización y el control de las actividades de los terminales».2
Techopedia define DLP como «la identificación y monitorización de los datos confidenciales para garantizar que solo puedan acceder a ellos los usuarios autorizados y que existan protecciones contra las fugas de datos».3 Esta definición señala que «la adopción de DLP en 2006 [fue] desencadenada por las amenazas internas [y] leyes de privacidad más estrictas».3 DLP, una forma de mantener la seguridad de los datos importantes o confidenciales, ayuda a evitar que usuarios no autorizados accedan a los datos o que crucen el dispositivo de pasarela perimetral. Las herramientas de DLP ayudan a monitorizar y gestionar actividades y a realizar acciones como el filtrado de flujos de datos y la protección de datos dinámicos.
Proofpoint ofrece una definición simplificada de DLP, señalando que «se asegura de que los usuarios no envíen información sensible o crítica fuera de la red corporativa».2 La definición continúa, afirmando que DLP «describe los productos de software que ayudan a un administrador de red a controlar los datos que los usuarios pueden transferir».2
¿Cuáles son las tres áreas en las que DLP proporciona soporte?
Digital Guardian señala que DLP ayuda a las organizaciones al proporcionar soporte en las tres áreas siguientes:
- Protección de la información personal [y] conformidad
- Protección de la propiedad intelectual (PI)
- Visibilidad de los datos4
DLP proporciona el siguiente soporte adicional:
- Amenazas de insiders
- Seguridad de los datos de Office 365
- Análisis del comportamiento de usuarios y entidades
- Cualquier otra amenaza emergente
¿Cómo puede DLP ayudar con la protección de la información personal y la conformidad?
Las organizaciones modernas gestionan a menudo la información personal de sus usuarios. Estos datos personales pueden incluir de todo, desde sus direcciones de correo electrónico hasta información de identificación personal (PII) de sus usuarios, información sanitaria protegida (PHI) y otra información financiera, como tarjetas de crédito o información de cuentas de pago en línea. Esta información es sensible y podría causar daños reales si se filtrara. Para garantizar que estos datos se mantengan seguros, estas organizaciones deben respetar las normas de conformidad, como la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), el Reglamento General de Protección de Datos (RGPD) y la Ley de Privacidad del Consumidor de California (CCPA). Digital Guardian señala que DLP ayuda a las organizaciones a «identificar, clasificar y etiquetar datos confidenciales y a monitorizar las actividades y los eventos relacionados con los datos [de sus usuarios] [y a] proporcionar los detalles necesarios para realizar las auditorías de conformidad».4
¿Cómo puede DLP ayudar con la protección de la propiedad intelectual?
De manera similar a la PII, las organizaciones que tratan datos que incluyen propiedad intelectual, secretos comerciales y de estado deben aplicar ciertas políticas y controles para garantizar que estos datos permanezcan protegidos contra cualquier acceso no deseado. CSO señala que la DLP de la propiedad intelectual «tiene como objetivo impedir el robo de los datos mediante el espionaje corporativo o su involuntaria exposición en línea».5 Las herramientas de DLP para la protección de la propiedad intelectual pueden «usar la clasificación basada en el contexto [para] clasificar la propiedad intelectual en formas estructuradas y no estructuradas»5 e impedir cualquier otra exfiltración no deseada de estos datos.
¿Cómo puede DLP ayudar con la visibilidad de los datos?
Antes de que pueda desarrollar una estrategia para ayudar a impedir la pérdida de datos y el acceso sin autorización a ellos, es mejor identificar primero dónde se almacenan sus datos, con qué frecuencia se mueven y adónde se mueven. Las herramientas de DLP para la visibilidad de los datos le ayudan a conocer mejor su infraestructura de datos al proporcionar información sobre cómo los usuarios finales interactúan con los datos de su organización.
¿Cómo funciona DLP y qué son las soluciones de DLP?
Las prácticas, estrategias y técnicas de DLP intentan responder a las preguntas de ¿cómo podemos identificar los datos confidenciales que necesitan protección, ubicar las vulnerabilidades de los datos, resolver los problemas de datos con rapidez una vez identificados y, en última instancia, impedir la pérdida de datos? Hay tres soluciones de DLP diferentes y cada una intenta responder a esta pregunta de manera diferente. A continuación se incluyen cuatro ejemplos de soluciones de DLP:
- DLP de red
- DLP de almacenamiento
- DLP de punto final
- DLP empresarial
Estas soluciones de DLP a menudo usan programas de agente para escanear o clasificar los datos y, a continuación, localizar los datos confidenciales o en riesgo.
¿Qué es la DLP de red?
En su artículo, «DLP: What is it and how does it work?», OSTEC señala que la DLP de red se «implementa en las plataformas de software [y] hardware [y está] integrado con los elementos de datos en la red corporativa».6 Tras su instalación, la herramienta DLP de red se encarga de proporcionar información extensa sobre todos los datos que viajan a través de la red. Para generar esta información, la solución monitoriza, rastrea, escanea e informa sobre el contenido que transita a través de los protocolos y puertos de la red. Estos informes facilitan más información sobre los datos de su red y ayudan a determinar qué datos se utilizan, quién los utiliza, cómo se accede a ellos y hacia dónde viajan.
¿Qué es la DLP de almacenamiento?
La DLP de almacenamiento ayuda a controlar el flujo de datos, especialmente los almacenados en la nube, y ayuda al equipo de soporte de TI a obtener más información sobre aspectos relacionados con el uso de los datos, como qué datos se almacenan y comparten, cuántos datos se consideran confidenciales y cuáles son vulnerables. OSTEC afirma que las soluciones de DLP de almacenamiento ofrecen visibilidad sobre los «archivos confidenciales almacenados y compartidos por quienes acceden a la red corporativa».6 Esta información puede ser analizada y utilizada para evaluar los puntos vulnerables de una red y ofrece consejos para evitar filtraciones de datos.
¿Qué es la DLP de punto final?
Aunque actualmente cada vez se accede a más datos a través de la nube, siempre se utilizará el almacenamiento externo, aunque tenga una capacidad más limitada. Las herramientas, como discos duros externos, unidades flash o almacenamiento externo similar, generalmente ofrecen un medio más rápido para transferir datos que una transferencia de datos exclusivamente en línea. Las herramientas de almacenamiento externo como estas supondrán algunos riesgos de seguridad, normalmente en forma de pérdida o filtración de datos. Las herramientas de DLP de punto final son la mejor solución para estos problemas. OSTEC afirma que una vez están «instaladas en todas las estaciones de trabajo y dispositivos que utilizan los empleados de la compañía, [estas herramientas se utilizan] para monitorizar e impedir la salida de datos confidenciales mediante dispositivos extraíbles, aplicaciones de intercambio o portapapeles».6
¿Qué son la DLP empresarial y la DLP integrada?
Geekflare desglosa los tipos de datos protegidos por las soluciones DLP y señala que los datos se componen de los tres estados siguientes:
- Datos en uso. Incluye los siguientes ejemplos de datos:
- Datos activos
- Datos que residen en la RAM
- Memoria caché
- Registros de la CPU
- Datos en movimiento. Datos que viajan a través de uno de los siguientes tipos de red:
- Red interna y segura
- Red pública no protegida
- Datos inactivos. Al contrario que los datos activos, este grupo se refiere a los datos en estado inactivo e incluye los siguiente ejemplos:
- Datos almacenados en una base de datos
- Datos almacenados en un sistema de archivos
- Datos almacenados en una infraestructura de almacenamiento de copia de seguridad7
CSO señala que las soluciones DLP empresariales «tienen como objetivo proteger los datos en todos estos estados».5 Geekflare se refiere a la DLP empresarial como una solución que cubre «todas las posibles causas de filtración».7 Por el contrario, las soluciones DLP integradas se centran en un «protocolo único».7 CSO señala que la DLP integrada también puede «integrarse en una única herramienta de finalidad específica».5
¿Qué aspectos de la solución DLP necesita su organización?
Como existen muchos tipos de soluciones DLP diferentes, lo que funciona mejor para una organización podría no ser la mejor opción para otra. Cada organización debe tener en cuenta los siguientes factores al determinar su cobertura de DLP:
- Tamaño
- Presupuesto
- Tipos de datos, incluido el rango de sensibilidad
- Infraestructura de red
- Varios requisitos técnicos
Cuando determine qué cobertura u opción similar es la mejor para su organización, su evaluación debe alcanzar un equilibrio óptimo entre los siguientes aspectos de la solución DLP:
- Cobertura completa
- Consola única de gestión
- Gestión de incidentes para conformidad
- Exactitud del método de detección7
¿Qué es la cobertura completa?
Este tipo ofrece una completa cobertura de DLP. Con esta opción, los componentes de DLP brindan cobertura a toda la pasarela de red y monitorizan todo el tráfico saliente. Esta cobertura DLP permite impedir fugas de datos por correo electrónico, web y de tráfico mediante el protocolo de transferencia de archivos (FTP). También proporciona supervisión y ayuda a impedir la pérdida de datos de la organización en su almacenamiento de datos, terminales y datos activos.
¿Qué es una consola única de gestión?
Geekflare señala que una solución DLP requiere «invertir tiempo y esfuerzo en la configuración [y] el mantenimiento del sistema, la creación [y] la gestión de directivas, informes, la gestión [y] selección de incidentes, la detección [y] mitigación temprana de riesgos y la correlación de eventos».7 La cobertura de la consola única de gestión es más apropiada para atender estas demandas y reducir el riesgo.
¿Qué es la gestión de incidentes para conformidad?
La gestión de incidentes para conformidad es un aspecto de la solución DLP que establece qué acciones deben tomarse inmediatamente después de que se produzca una pérdida de datos. Estos pasos no solo permiten a su organización evitar multas o problemas legales, sino que también ayuda con la recuperación de datos, la recuperación tras desastres y permitir a su organización regresar lo antes posible al estado en que se encontraba antes de la incidencia disruptiva.
¿Qué es la la exactitud del método de detección?
La exactitud del método de detección es el aspecto de la solución DLP que ayuda a diferenciar las soluciones que funcionan mejor para su organización de las que no. Las tecnologías DLP a menudo se basan en un conjunto limitado de métodos de detección para identificar datos de PII, PHI u otros datos confidenciales similares.
La coincidencia de patrones es el método de detección más común. Techopedia define la coincidencia de patrones [para informática] como «la verificación y localización de secuencias específicas de datos de algunos patrones entre datos en bruto o una secuencia de token».8 A pesar de lo común de su uso, la coincidencia de patrones puede resultar inexacta y generar largas colas de incidentes debido a los falsos positivos. Geekflare afirma que las mejores tecnologías DLP «deberían agregar otros métodos de detección a la tradicional coincidencia de patrones [para] mejorar la exactitud».7
¿Por qué es difícil evitar la pérdida de datos?
La respuesta sencilla a la pregunta ¿por qué es difícil evitar la pérdida de datos? es porque la pérdida de datos tiene su origen en los errores humanos. Los accidentes, negligencias o acciones maliciosas que realicen los empleados o usuarios finales pueden ocasionar la pérdida de datos. Considere lo fácil que resulta adjuntar el archivo incorrecto o enviar secretos de PII o comerciales a la persona equivocada con un error de pulsación.
Como se basa en el error humano, encontrar una solución práctica y fiable para evitar una infracción de datos no resulta una tarea sencilla para ninguna organización. La pandemia de la COVID-19 y el aumento global del uso del correo electrónico han provocado que la amenaza de infracciones de datos por correo electrónico desencadenadas por humanos constituya un riesgo aún mayor. La DLP, y específicamente la DLP del correo electrónico, se ha convertido en una herramienta esencial para evitar o, al menos, mitigar este riesgo.
¿Cuáles son las prácticas de DLP comunes?
En su artículo Email DLP: Everything you need to know, Egress señala que «tradicionalmente, el software DLP de correo electrónico [usa] reglas estáticas para impedir que los usuarios envíen datos sensibles o confidenciales por correo electrónico, [lo que ayuda a proteger ] a las organizaciones contra la exposición accidental de datos confidenciales».9 Las herramientas de seguridad nativa junto con herramientas de DLP estática es otra práctica común para DLP. El equipo de seguridad TI u otros responsables de TI similares se encargan con frecuencia de establecer las reglas de DLP estática para sus organizaciones.
¿Cómo funcionan las reglas de DLP estáticas y cuáles son sus ventajas?
Cuando se implementan correctamente, las rígidas reglas de DLP estática impiden que se envíen por correo electrónico datos de PII u otros datos confidenciales similares. La tecnología de DLP estática tradicional evita que esos mismos datos de PII se envíen a un destinatario no autorizado. Egress señala que, cuando un usuario final intenta enviar un correo electrónico, «el contenido de los mensajes y archivos se escanea de acuerdo con las reglas vigentes».1 Después del escaneo, «si un correo electrónico viola los criterios seleccionados, [pueden tomarse las siguiente acciones]:
- El correo puede quedar bloqueado o en cuarentena
- Puede solicitarse al remitente que modifique su contenido o verifique los destinatarios
- El cifrado puede ser obligatorio1
¿Cuáles son los problemas con el uso de las reglas de DLP estática?
Uno de los grandes problemas con la tecnología DLP estática y las herramientas de seguridad nativa es que «no son capaces de detectar incidentes basados en el contexto, como que un empleado seleccione al destinatario incorrecto, adjunte el archivo incorrecto [y así sucesivamente]».1 Egress prosigue afirmando que «el 79 % de los directores de TI encuestados han desplegado tecnología DLP estática del correo electrónico [para] mitigar el riesgo, «pero [asegura que no es] ninguna panacea para evitar infracciones y el 79 % ha experimentado dificultades derivadas de [su] uso».1
El problema más frecuente con las reglas de DLP estática es su inflexibilidad. Son estáticas y, por lo tanto, inflexibles al cambio. Egress señala que los responsables de TI tienen mucho trabajo relacionado con «mantener las reglas de DLP estática para garantizar la adaptación de [la tecnología DLP] para abordar los riesgos emergentes».1 El ejemplo más destacado de este hecho se observa en cómo «el 37% de los encuestados aseguraron que tuvieron que modificar las reglas para poder utilizar [la tecnología], poniendo la productividad por delante de la seguridad en un intento de aumentar la eficiencia de los empleados».1
Existe un equilibrio inherente que los responsables de TI deben mantener. Implica crear un entorno seguro que también sea fácil de usar, mientras respalda la productividad y mantiene la satisfacción de sus usuarios finales internos y externos.
En la actualidad, las reglas de DLP estática del correo electrónico se ven socavadas por una falta general de confianza en ellas. «El 74 % de los encuestados [piensa] que las herramientas de DLP estática del correo electrónico que utilizan tienen menos del 75 % de efectividad».1 Quizás más preocupante, otros responsables de TI «admiten que al menos el 25 % de los incidentes de pérdida de datos no se detectarán [y] el 42 % del total afirma que las herramientas de DLP vigentes no detectarán la mitad de todos los incidentes».1 Esta profunda falta de confianza demuestra que los responsables de TI conocen las limitaciones de la DLP estática y cómo tiene dificultades para mantenerse al día del comportamiento humano erróneo. Si bien el entrenamiento y la formación continua pueden aumentar el conocimiento de los usuarios y qué acciones realizan o no, y ayuda a reducir la probabilidad de que se produzca una pérdida de datos, el error humano nunca puede eliminarse por completo.
¿Cuál es una solución para los problemas asociados con las reglas de DLP estática?
La DLP ineligente puede ofrecer una solución a los problemas que sufren las reglas de DLP estática. Mientras que la DLP estática se muestra incapaz de detectar incidentes contextuales, la DLP inteligente utiliza el aprendizaje automático contextual y basa sus procesos en un exhaustivo análisis de los patrones de comportamiento de sus usuarios. Estos análisis se actualizan constantemente e incorporan la relación de cada usuario con los remitentes y destinatarios de un correo electrónico. Gracias a este cálculo minucioso, la DLP inteligente puede identificar mejor los comportamientos anormales o equivocados que podrían ocasionar pérdidas de datos o violaciones de seguridad. Al detectar el riesgo con rapidez, hay tiempo para avisar al usuario y darle la oportunidad de corregir su error antes de que envíe el correo electrónico.
«La DLP inteligente puede aplicar automáticamente el nivel de cifrado adecuado en función del contenido del correo electrónico y los archivos adjuntos y del riesgo asociado con el dominio del destinatario».1 Al eliminar la necesidad de que los responsables de TI tomen decisiones sobre lo que consideran un nivel de cifrado adecuado, la automatización también elimina del proceso la posibilidad de errores humanos.
Protección de datos con copia de seguridad como servicio
La protección de datos con copia de seguridad como servicio (BaaS) es una posible solución para los deseos y las necesidades de DLP de una organización. Proporciona infraestructura y software de copia de seguridad, administración gestionada y varios otros componentes, y puede implementarse en cualquier combinación de los siguientes entornos:
- Centros de datos en las instalaciones
- Nube privada
- Cloud público
- Nube híbrida
Una solución de protección de datos de extremo a extremo totalmente administrada con BaaS incluye los siguientes componentes y ventajas:
- Nube híbrida y multinube. Este componente admite numerosas topologías de despliegue y puede consistir en una combinación de nubes privadas o locales y diversas nubes públicas.
- Restauración instantánea. Este componente ayuda a los usuarios finales a reducir el tiempo medio necesario para restaurar los datos. En su lugar, pueden acceder a la copia de seguridad y ejecutar sus cargas de trabajo directamente mientras las migran al entorno de producción.
- Segunda copia externa. Una segunda copia externa de sus datos ayuda a garantizar su ciberresiliencia. En el caso de una pérdida total de la sede, esta segunda copia externa acelera notablemente el proceso de recuperación y permite alcanzar su objetivo de tiempo de recuperación (RTO) con mucha más facilidad.
- Amplio soporte de la carga de trabajo. Este componente admite varios tipos de cargas de trabajo diferentes, como MongoDB y otras bases de datos de última generación, además de SAP y otras aplicaciones tradicionales de grado empresarial.
- Portal web de autoservicio. Este componente proporciona a los usuarios finales interfaces de programación de aplicaciones (API) para su integración con las herramientas de automatización del usuario final y un portal web de autoservicio personalizado. El portal web agiliza el proceso, el envío de solicitudes de provisionamiento, la introducción de cambios en el servicio y la visualización de informes.
- Almacenamiento de objetos en la nube. Este componente proporciona almacenamiento de alta resiliencia a un coste reducido para las copias de seguridad que deban conservarse a largo plazo. También mantiene copias operativas con un tiempo de conservación inferior que se almacenan en un disco más rápido, lo que permite restauraciones más rápidas.
Recursos
- Egress Data Loss Prevention Report 2021, Egress, 2021.
- Data Loss Prevention (DLP), Proofpoint.
- Data Loss Prevention (DLP), Techopedia.
- What is Data Loss Prevention (DLP)? A Definition of Data Loss Prevention, Digital Guardian, 1 de octubre de 2020.
- What is DLP? How data loss prevention software works and why you need it, CSO, 3 de julio de 2020.
- DLP: What is it and how does it work?, OSTEC, 26 de agosto de 2020.
- 6 Best Data Loss Prevention Solutions that could save You Millions, Geekflare, 3 de enero de 2020.
- Pattern Matching, Techopedia.
- Email DLP: Everything you need to know, Egress Software Technologies Ltd.