Mark Carrel - Fotolia

Mejores prácticas de prevención de pérdida de datos para mejorar BC y DR

Conozca las mejores prácticas de prevención de pérdida de datos que pueden frustrar una interrupción potencialmente devastadora para las operaciones de BC y DR en cualquier organización.

Prevenir que transmisiones de datos no autorizadas entren o salgan de una organización es tradicionalmente la provincia del departamento de seguridad de la información. Sin embargo, tiene sentido para los profesionales de continuidad del negocio (BC) tener en cuenta la prevención de pérdida de datos (DLP), ya que es una importante actividad de BC que a menudo pasa desapercibida. Este consejo ofrece mejores prácticas de prevención de pérdida de datos para mejorar la BC y recuperación de desastres (DR) de su organización.

Los profesionales BC y DR son responsables de asegurar que los procesos de negocio, sistemas de información y tecnologías de soporte de una organización están protegidos y son recuperables en el caso de un suceso perturbador. Al llevar a cabo una evaluación de riesgos, por ejemplo, es importante centrarse en las amenazas internas y externas. Sin embargo, la tendencia es más a menudo a hacer frente a las amenazas externas, como la piratería informática, el phishing y los ataques de denegación de servicio, dada su frecuencia, gravedad y atención de los medios.

Las organizaciones y su reputación, posición competitiva y la rentabilidad podrían ser tan fácilmente dañadas por un evento interno, especialmente si ese evento involucra la publicación de  datos protegidos o secretos fuera de la organización. Esto podría incluir registros de clientes, diseños de ingeniería para dispositivos patentados y cualquier otro dato de alto riesgo. A pesar de los esfuerzos para bloquear las entradas no autorizadas o la salida de los datos, todavía es posible que los datos protegidos sean liberados en internet, donde se pueden ver en los medios sociales y muchos otros puntos de venta.

Ejemplos de prevención de pérdida de datos

La prevención de pérdida de datos es una técnica, soportada por muchos tipos de ofertas de tecnología, que asegura que los usuarios finales no envían datos sensibles o críticos fuera de la red corporativa. Prevenir que los datos sensibles pasen por un perímetro de la red requiere productos de software que ayudan al administrador de la red a controlar qué datos pueden transferir los usuarios finales.

El software DLP se basa en las reglas de negocio que especifican los parámetros por los cuales los datos pueden ser liberados –o bloqueados– de un perímetro de la red. Las reglas clasifican y protegen los datos confidenciales y críticos para que no puedan ser compartidos, ya sea intencional o accidentalmente, con los demás. Tales comunicaciones podrían poner a la organización en grave riesgo.

Supongamos que un empleado trató de enviar un correo electrónico de negocios con un adjunto confidencial fuera del perímetro de la red, o cargar un archivo corporativo a un servicio comercial de almacenamiento en la nube. Con las mejores prácticas de prevención de pérdida de datos y el software de DLP instalado y correctamente configurado, el empleado no sería capaz de lograr esas acciones.

Además de prevenir la divulgación no autorizada de información confidencial, los sistemas DLP pueden monitorear activamente y controlar dinámicamente las actividades de punto final. Estas medidas proactivas pueden ayuda a bloquear las transmisiones sospechosas que no pasan las reglas de negocio. También pueden examinar activamente y filtrar los flujos de datos en la red corporativa y proteger los datos en movimiento.

Hay varios proveedores que ofrecen productos DLP. La oferta de Symantec Data Loss Prevention, por ejemplo, extiende la prevención de pérdida de datos a la nube y en todos los canales potenciales de pérdida de datos de alto riesgo al:

  • Descubrir dónde se almacenan los datos a través de los entornos de nube, móvil e interno.
  • Monitorear cómo se utilizan los datos, y si los empleados están dentro o fuera de la red.
  • Proteger los datos de ser filtrados o robado, no importa dónde están o cómo se utilizan.

Mejores prácticas de DLP

Como profesional de BC y DR, ¿cómo puede evitar la pérdida de datos? Averigüe si se utiliza el software de DLP, quién es responsable del mismo, quién establece las reglas de negocio, y quién supervisa e informa sobre sus actividades. Obtenga detalles sobre cualquier incidente de pérdida de datos que fueron bloqueados, así como los que pasaron por el perímetro de la red. Descubra el impacto para la organización –si hay alguno– de la pérdida de datos.

Compruebe si la organización tiene una política de prevención de pérdida de datos. Por ejemplo, las políticas DLP pueden ser un factor clave para ayudar a los administradores de Exchange a combatir las amenazas internas. Exchange Server 2013 tiene características que pueden ayudar a los administradores a crear y refinar las mejores prácticas y políticas de prevención de pérdida de datos específicas para sus necesidades. Si su organización tiene una política de DLP, averigüe quién es responsable de hacer cumplir la política; vea si usted puede asociarse con la gente que gestiona  esta actividad y añádalo a sus iniciativas de programas de BC. A pesar de que es probable que la tecnología sea gestionada por TI, la protección de procesos de negocio puede ser coordinada por BC.

Además de las reglas y políticas de DLP, más el software para gestionar las actividades de DLP, reporte los incidentes cuando se producen. Dicha notificación puede poner a su organización al tanto de lo ocurrido e indicar maneras de tomar acción. También puede ser importante para el futuro examen de auditoría.

La prevención de pérdida de datos es otra manera de proteger a las empresas de lanzamientos potencialmente dañinos de datos confidenciales que podrían resultar en un incidente que amenace al negocio. Como profesionales de BC y DR, cumplir con las mejores prácticas de prevención de pérdida de datos es otra área de oportunidad para que usted pueda reforzar su valor a la organización.

Investigue más sobre DR y BC

ComputerWeekly.com.br
Close