En este artículo vamos a mostraros 5 casos de uso de automatización de la protección de datos e integración entre tecnologías de seguridad centradas en los datos. Estos casos de integración pueden hacer que 1 + 1 sea > 2 en lo que respecta a maximizar la protección a diferencia de disponer en la empresa de una única tecnología de protección aislada.

Tabla de Contenidos:

 

Hacia una protección del dato más avanzada e inteligente

 
Los usuarios de las tecnologías de seguridad centrada en los datos son normalmente tanto lo departamentos de seguridad de la información en la empresa, como los usuarios finales. No son herramientas enfocadas únicamente a la gestión por parte de equipos de IT, sino que a la hora de cifrar o proteger los datos, intervienen los usuarios de negocio.

Esto hace que uno de los puntos más críticos de estas soluciones sea la necesidad de minimizar la fricción en el uso por parte de los usuarios finales. En este ámbito la automatización de la protección sin la intervención del usuario resulta especialmente interesante.

No todo puede ser mágicamente automatizado, ya que muchas veces es el dueño de los datos, el usuario de negocio, quien conoce cuándo algo debe ser protegido y su nivel de sensibilidad. Sin embargo, hay casos donde la automatización de la protección descarga al usuario de esta tarea.

Antes de ver casos de integración entre diferentes tecnologías conozcamos los casos de uso relevantes donde soluciones de protección de los datos como IRMs (Information Rights Management) / E-DRM (Enterprise Digital Rights Management) pueden ayudar.
 

4 casos de uso donde tecnologías IRM / E-DRM ayudan a aumentar la seguridad

 
Las tecnologías de IRM/E-DRM están enfocadas a la prevención de fugas de datos y la colaboración segura, aplicando una capa de protección sobre los datos no estructurados que los acompaña de forma persistente allí donde viajen, más allá incluso del perímetro de seguridad de la organización. Ayudan por ejemplo en los siguientes casos de uso:

  • Prevenir la compartición no autorizada de información sensible (Colaboración Segura): Con el enfoque de “Círculos de Confianza” se garantiza que sólo personas incluidas en la política de protección pueden acceder a la información protegida. Si la información llega a alguien fuera de este círculo de confianza, no tendrá acceso a los datos.
  • Protección frente a amenazas internas: Una buena parte de las fugas de información de las empresas provienen de amenazas internas. Al proteger la información con un control de acceso y determinados permisos (ej. sólo ver, editar, imprimir, etc.) se minimiza la posibilidad de que un interno utilice la documentación para fines diferentes a los marcados por la organización.
  • Cumplimiento de regulaciones: EU-GDPR, PCI y otras regulaciones obligan a tener protegidos y bajo control datos personales de terceros, datos financieros, etc. Este tipo de protección permite mantener a salvo esta información cuando está en formato desestructurado esté donde esté.
  • Minimizar el efecto de ataques externos tipo ransomware y APTs: Se está viendo cómo últimamente los ataques de ransomware no sólo cifran los datos, sino que los extraen de la red y extorsionan con hacerlos públicos. Con la protección IRM/E-DRM, al estar cifrados, todos los datos extraídos serán inaccesibles para el atacante con lo cual se minimiza el efecto de este tipo de ataques.

En los siguientes artículos de blog detallamos algunos otros casos de uso de la protección centrada en los datos: 5 casos de uso en tu empresa donde securizar la documentación y 5 puntos clave donde debes proteger la información de tu empresa.
 

5 Casos de uso de optimización de la seguridad mediante integración con otras tecnologías

 
A continuación, destacamos varios casos de uso de automatización de la protección IRM/E-DRM e integración con otras tecnologías de seguridad de datos que minimizan la fricción de uso para los usuarios y maximizan la capacidad de protección por encima de la que ofrecen por separado las herramientas.
 

Caso 1: Protección automática en Servidores de Ficheros o Repositorios de Documentación

Es posible incrementar la seguridad de la información almacenada en diferentes repositorios de información, tanto On-premise como Cloud, de forma que viaje protegida incluso cuando salga del repositorio.

El caso de uso es el siguiente:

  • El usuario copia o mueve documentos a una carpeta corporativa.
  • Estos se protegen con IRM/E-DRM de forma automática: Por ej. con permisos Ver, y Editar, pero no Imprimir.
  • Si los documentos salen de la carpeta están bajo el control de la organización.
  • Se tiene una auditoría completa sobre el acceso a los datos independientemente de dónde viajen y es posible revocar accesos de forma remota.
  • Válido para Servidores de Ficheros, SharePoint, O365, Alfresco, Box, etc.


 

Caso 2: Protección automática en pasarelas de correo electrónico

Automatización de la protección de email y adjuntos sin intervención del usuario en la pasarela de correo, de forma que, en base al contenido de los emails o adjuntos, remitentes, destinatarios, etc. se aplique una u otra protección.

El funcionamiento es el siguiente:

  • El usuario envía documentos con datos de medios de pago, personal, etc.
  • Una regla en el servidor de email (Exchange, O365) detecta información sensible que intenta ser enviada.
  • Los adjuntos y/o cuerpo del mensaje se protegen de forma automática.
  • También es posible escanear ficheros cifrados antes de ser enviados.
  • A partir de ahí viajan bajo el control de la organización y su uso puede ser auditados.


 

Caso 3: Protección automática en función de la clasificación y los metadatos

Permite optimizar el valor de una inversión en herramientas de clasificación de información, haciendo que la documentación se proteja de forma automática en función de la clasificación aplicada con herramientas de clasificación como por ejemplo GetVisibility.

El funcionamiento es el siguiente:

  • El administrador une a un nivel de clasificación, una política de protección. Por ej. “uso interno”: Política Todos los permisos menos Control Total.
  • Un usuario clasifica un documento en su equipo con “Uso Interno”: El fichero se protege automáticamente.
  • Se detecta un fichero clasificado como “Uso Interno” en un servidor de ficheros: Se protege automáticamente.


 

 

Caso 4: Protección automática integrada con soluciones DLP y descubrimiento de información

Estas soluciones permiten detectar o descubrir información sensible en end-points, servidores de ficheros, en el perímetro, etc. Un DLP permite aplicar acciones de remediación sobre determinada documentación para prevenir fugas de datos. Las herramientas de data discovery ofrecen al administrador una vista general de dónde se encuentran datos sensibles o regulados sobre lo que debería tomar alguna acción de remediación.

El funcionamiento de la integración de DLP con la protección de IRM/E-DRM es el siguiente:

  • El administrador configura como acción de remediación la protección del fichero (Ej. documento con datos personales o financieros) con IRM/E-DRM.
  • El fichero se protege en el endpoint, servidor de ficheros de forma automática.
  • A partir de aquí es controlado por la organización a través de la solución IRM/E-DRM independientemente de dónde se encuentre.


 
Una protección similar puede darse con herramientas de descubrimiento o identificación de información sensible. Es posible crear reglas de remediación en base a eventos de detección que permiten aplicar la protección de forma automática a determinada documentación.
 

Caso 5: Incrementar la seguridad de aplicaciones corporativas

En este caso, se trata de proteger la información descargada de ERPs o aplicaciones específicas corporativas. A través del SDK de la solución IRM/E-DRM, se permite que la documentación descargada de un ERP, o de determinadas aplicaciones, esté protegida.

Uno de los posibles casos de uso de integración es el siguiente:

  • El usuario sube el documento a la plataforma de CRM/ERP, etc.
  • Otro usuario descarga la documentación sensible.
  • Se detecta el evento de descarga y se invoca al SDK para proteger el fichero de forma automática.
  • El fichero queda protegido y la organización mantiene el control de este en cualquier ubicación (endpoint del usuario, otras redes, etc.

Puedes conocer otros posibles casos de integración como el SDK de SealPath.

Estos son sólo algunos ejemplos donde la automatización de la protección y la integración de IRM/E-DRM con otras tecnologías pueden facilitar la aplicación de políticas de protección corporativas cara a mantener el control de los datos en cualquier lugar.

La solución de protección centrada en los datos y colaboración segura de SealPath le ofrece poder incrementar la seguridad de los datos a través de los casos de uso descritos arriba y en otros casos.

De esta forma puede utilizar las herramientas corporativas de DLP, data discovery, clasificación de información o almacenamiento de datos preferidas o que mejor cumplan sus necesidades. SealPath, a través de sus capacidades de integración y facilidad de uso, ayudará a optimizar y maximizar sus capacidades de protección centrada en los datos.
 

 
¿Quieres conocer diferentes casos de integración y cómo SealPath minimiza la fricción de los usuarios en escenarios de colaboración segura? Ponte en contacto con nosotros y te explicaremos cómo.

 

No te pierdas lo último en protección de datos

✔ Accede a información por expertos en seguridad de datos.

✔ Conoce las nuevas normativas, tecnologías y tendencias.

#1 El blog de seguridad de datos más visitado.

Ya está, pronto recibirás las novedades en tu bandeja.