Workshop: Migración de la versión 11 de Automation Anywhere hacia Automation 360 en nube

Implementación de un programa real de prevención de fuga de datos

Todas las empresas tienen información patentada cuya protección es vital, pero muchos equipos de seguridad de TI con los que se ha tenido la oportunidad de explorar el tema tienen temores al respecto de la implementación de un programa de prevención de fuga de datos (DLP).

Algunos de los temores más comunes incluyen los requisitos de cumplimiento que pueden tornarse complejos, costosos y demandantes de tiempo, además de la falta de recursos o planificación.

Esas quejas a menudo dejan a los ejecutores y a sus líderes con malas experiencias y la sensación de que se va a tener problemas en la implementación.

La mejor manera de abordar los riesgos de seguridad y tener éxito en DLP es implementando un programa holístico para la seguridad de los datos. Pero no tiene que ser una tarea abrumadora. Un enfoque adaptado a los riesgos durante la implmentacaion de DLP, es idonea para proteger los datos sin ralentizar la productividad, al enfocar la seguridad en los individuos, según el contexto de comportamiento que vayan demostrando durante la implemantacion. Cuando se producen fugas o filtraciones de datos, a menudo se debe a las acciones de las personas que trabajan con los datos, las aplicaciones o los sistemas.

Pueden consultar la “Guía práctica del ejecutivo para la prevención de la pérdida de datos” como modelo, para implementar un programa de seguridad de datos en cinco fases sencillas, que se describen a continuación.

Fase 1: Crear un perfil de riesgo de la información clasificada
Fase 2: Mapear un gráfico de respuesta y severidad del impacto
Fase 3: Pilotar el programa de seguimiento basada en la gestión de incidentes
Fase 4: Pasar a la protección proactiva
Fase 5: Seguimiento de los resultados de la reducción de riesgos

También se puede ampliar fácilmente esta guia básica con técnicas de adaptación al riesgo para reforzar la seguridad corporativa, aprovechando las ventajas del monitoreo automatizado y la respuesta a incidentes basadas en el comportamiento de riesgo de los usuarios.

Categorizar los riesgos en una escala de impacto permite elaborar un enfoque personalizado pero simple para cada posible fuga o de filtracion de datos. Por ejemplo, un riesgo de menor prioridad debería desencadenar una respuesta automatizada, liberando al personal bien capacitado para que se concentre en los elementos de mayor riesgo.

Después de identificar los riesgos y clasificarlo segun el nivel de impacto, el desarrollo de un programa de monitoreo puede identificar patrones de actividad en el comportamiento normal de los usuarios. Los beneficios de este programa tiene dos benificios importantes: primero, facilita la participación de la alta dirección al mostrar un informe detallado de la importancia y el impacto del nuevo plan. En segundo lugar, ayudará a generar confianza entre los miembros del equipo que tienen la tarea de monitorear y responder al riesgo al brindar un programa de capacitación bien pensado y adaptado. Al asignar roles a los miembros del equipo, es importante propender por que las nuevas responsabilidades sean asignadas a las personas en función de lo que sea compatible con sus roles actuales y empoderarlos con el programa de capacitación personalizado.

Después de identificar cada riesgo potencial y la acción correspondiente, es el momento de implementar el plan y hacer un seguimiento de los resultados. Puede pasar a una postura de protección más proactiva mediante el uso de técnicas para monitorear el comportamiento de riesgo de sus usuarios e implementar una respuesta automatizada a incidentes basada en ese riesgo. Cada paso es clave para desarrollar un enfoque de confianza cero (Zero Trust) adaptable orientada a riesgos para la prevención de la pérdida de datos.

Contenido traducido de:
https://www.forcepoint.com/ja/blog/insights/deploying-data-loss-prevention