En éste artículo te presentamos 5 nuevos puntos clave donde deberías proteger la información sensible de tu empresa. Te explicaremos cómo tener bajo control tu información esté donde esté. Estos puntos clave los detallamos a continuación:
1. Protege datos técnicos o propiedad intelectual
En el ámbito de las empresas de fabricación, especialmente en industrias de alta tecnología como aeroespacial, automoción o semiconductores, se colabora con una amplia variedad de proveedores y clientes, donde la propiedad intelectual, datos técnicos y “know-how” crítico para la compañía tiene que viajar fuera de la empresa. Podemos tener visibilidad sobre lo que sucede con los datos dentro de la organización, pero esto es mucho más complicado cuando se trata de trazar los accesos a la información o protegerla a lo largo de toda la cadena de suministro.
En este contexto, resulta crítico poder proteger la propiedad intelectual contenida en formato digital tanto dentro como fuera de la organización. La información sensible, resultado de costosas investigaciones, inversión en I+D y experiencias pasadas con clientes, se encuentra en diferentes formatos. Desde documentación en formato Word, Excel o PDF, imágenes y por supuesto, diseños de CAD. Una buena parte de la propiedad intelectual se encuentra en diseños de CAD 2D y 3D que es necesario compartir tanto internamente como con colaboradores externos. Es crítico mantener esta información protegida para evitar riesgos de fuga por amenazas internas o externas.
2. Securiza la información de Recursos Humanos
Documentación de nóminas, información con datos personales, datos médicos o currículums. Algunos de ellos de alto nivel de confidencialidad y otros protegidos por regulaciones como EU-RGPD. Aplicando políticas de protección adecuadas sabremos que sólo personal del ámbito de Recursos Humanos puede acceder a los mismos e incluso auditar si alguien está intentando acceder de forma indebida a los mismos.
En este ámbito, SealPath ha resuelto las necesidades de muchos clientes que necesitaban compartir información sensible del reclutamiento de talento, y también datos personales de dentro de la organización, pero de forma segura. Es importante automatizar la protección de información de Recursos Humanos almacenada en diferentes repositorios como File Servers, Microsoft SharePoint, etc. Aunque esté almacenada en la nube, sabremos que dispone de una capa adicional de seguridad. Responsables de Recursos Humanos deben poder controlar quién accede y quién no a este tipo de información sin requerir la intervención de IT. En otros clientes, SealPath ha automatizado la protección de información descargada de aplicaciones internas para que pueda ser protegida, estando segura y bajo control en los equipos desde donde se ha hecho la descarga.
3. Extiende la seguridad proporcionada por un DLP o CASB
Las herramientas de DLP (Data Leak Prevention) se utilizan para intentar monitorizar y bloquear la posible salida de documentación confidencial de una red corporativa. Es una tecnología que se restringe normalmente al perímetro de la red: Envíos por email, subidas vía web, salida por puerto USB, documentación almacenada internamente en los equipos de los usuarios o servidores de ficheros. El problema que plantean es que muchas veces la solución no es bloquear la salida de información sensible sino poder sacarla bajo control, por otro lado una vez que dejan pasar la información ya se pierde toda trazabilidad y acceso sobre la misma.
En el caso del CASB (Cloud Access Security Brokers) se realiza una inspección de información sensible en repositorios Cloud y al igual que un DLP bloquea la salida de información sensible vía email, un CASB, puede bloquear descargas de datos confidenciales desde aplicaciones Cloud con Office 365, Box, Google Drive, etc. Al igual que sucede con el DLP, en ocasiones sí debemos dejar descargar la documentación, pero hacerlo de forma que pueda estar controlada y sigamos manteniendo una trazabilidad de accesos.
Aquí es donde una solución de IRM como SealPath es el complemento perfecto, ya que se integra con un DLP de forma que cuando se detecta documentación sensible dentro de la red corporativa (ej. datos de tarjetas de crédito o información personal), en los equipos de los usuarios, servidores de ficheros, etc., ésta puede ser protegida automáticamente sin la intervención de los usuarios. También puede protegerse de forma automática información sensible enviada por email de forma que, aunque esté en manos de terceros, podamos seguir auditando su uso, y revocando el acceso si fuese necesario.
De igual forma, como complemento a un CASB, una solución de seguridad centrada en los datos puede proteger la información en repositorios Cloud de forma automática de forma que si se descarga, podemos tener trazabilidad de acceso y pueda seguir cifrada y bajo control en el equipo o dispositivo donde se haya descargado.
4. Protege información clasificada o etiquetada
Existen empresas que utilizan programas de clasificación o etiquetado de información sensible. Utilizan herramientas, que a través de plugins en Office o con el botón derecho del ratón, marcan los documentos con un determinado nivel de confidencialidad: Público, Uso Interno, Restringido, Confidencial, etc.
Un sistema de clasificación, no protege de por sí la documentación, sino que simplemente la etiqueta. La protección queda en manos de una herramienta tipo DLP que puede bloquear la salida del documento si está etiquetado o marcado como confidencial.
Con una herramienta de protección centrada en los datos como SealPath, es posible asociar una protección automática con un nivel determinado de clasificación. De esta forma, si el usuario clasifica un documento como confidencial, SealPath puede protegerlo de forma automática.
Este enfoque ha sido desplegado en diferentes clientes de SealPath que además, a través de SealPath for File Servers pueden descubrir información sensible clasificada en un servidor de ficheros o gestor documental y protegerla de forma automática en base al nivel de clasificación. Así, un administrador puede asegurar que la documentación etiquetada con un nivel determinado, como por ejemplo “Top Secret” se proteja allí donde esté y se mitigue el riesgo de un acceso indebido a este tipo de documentación.
5. Protege y controla las comunicaciones o colaboración con subcontratas
En el día a día de muchas organizaciones, se colabora con terceras empresas con las que se comparte información sensible de diferente tipo: Proyectos técnicos con información de procesos, productos internos y otros documentos de valor. También se comparte información de tipo legal, financiero y de recursos humanos con datos personales, que por regulaciones tipo EU-GDPR deben ser protegidos.
A pesar de las inversiones en seguridad para proteger el perímetro y los equipos de nuestra organización, no podemos controlar la seguridad de este tipo de subcontratas o empresas con las que colaboramos. En grandes clientes del sector automoción, aeronáutico y defensa se imponen ciertas auditorías de seguridad sobre los proveedores. Una fuga de datos en uno de nuestros proveedores, con el que hemos compartido nuestra información sensible, puede impactar también a nivel reputacional y económico en nuestra organización.
Este caso se ha dado en clientes de SealPath, donde se comparte documentación técnica, de recursos humanos y confidencial con proveedores. En este caso, gracias a SealPath la documentación va protegida, siendo posible auditar accesos o bloquear el acceso a la información en caso de ser necesario. Por otro lado, los proveedores pueden acceder a la documentación confidencial sin necesidad de descargar o instalar agentes.
En en el anterior artículo detallamos otros 5 casos de uso críticos en tu empresa donde securizar la documentación, accede a el para completar esta serie de 10 puntos clave de protección en la empresa. En estos dos artículos hemos mostrado casos donde clientes de SealPath han utilizado un enfoque de seguridad centrada en los datos para tener más control sobre los datos independientemente de dónde estén.
¿Qué tres beneficios fundamentales aporta una solución de IRM / E-DRM y son comunes a estos casos?
- Se mitiga el riesgo de fugas de dato y se permite una colaboración segura: La documentación que se comparte tanto interna como externamente va protegida y bajo control. Podemos auditar su uso, bloquear accesos si alguien ya no debe acceder a la documentación, aunque la tenga en su equipo.
- Se añade una capa de protección adicional frente a brechas en la red: En un ataque de ransomware, pueden extraer nuestros datos una vez dentro, pero si están cifrados, no podrán extorsionarnos con hacerlos públicos y tenemos la posibilidad de “destruirlos en remoto”.
- Facilita el cumplimiento de regulaciones: Como comentamos en el caso de uso del anterior de artículo de blog, manteniendo la información protegida en reposo, en tránsito y en uso, estaremos mejor protegidos para poder cumplir regulaciones como EU-GDPR, en el caso de datos personales de terceros, PCI, para datos financieros, HIPAA, en el caso de datos de salud u otras similares.
¿Quieres conocer en detalle cómo funciona SealPath y poder resolver tu caso de uso concreto? Contacta con nosotros y te mostraremos cómo un enfoque de seguridad centrada en los datos puede ayudar a mejorar la gestión de información sensible en tu organización.