Fuga de informaci¨®n: c¨®mo evitar poner en riesgo los activos de las empresas con el teletrabajo
El riesgo de perder conocimiento, datos y, por lo tanto, competitividad, aspectos de vital importancia para las empresas, ha aumentado a causa de la transformaci¨®n digital acelerada por la covid-19 y que jugar¨¢ un papel protagonista en la nueva normalidad. IECISA apuesta por la herramienta Forcepoint como soluci¨®n para proteger la informaci¨®n
La crisis generada por la covid-19 ha obligado a implantar de manera pr¨¢cticamente completa el teletrabajo en todo el tejido empresarial. Este nuevo sistema, en el que los empleados han trasladado su oficina a casa, ha supuesto muchos beneficios, pero tambi¨¦n conlleva alg¨²n que otro riesgo de vital importancia para las compa?¨ªas. Uno de ellos, es sin duda, la mayor posibilidad de que se produzcan fugas y p¨¦rdidas de informaci¨®n, uno de los mayores activos para cualquier corporaci¨®n. Los datos, el conocimiento y el dise?o o las patentes suponen un valor incalculable para las empresas, present¨¢ndose como las bases del negocio y el arma principal para ganar y mantener competitividad en el mercado. Solo una fuga m¨ªnima de esta informaci¨®n puede suponer p¨¦rdidas de millones de euros y poner en suspenso el futuro y la credibilidad de una compa?¨ªa, as¨ª como colocar en una situaci¨®n de riesgo y vulnerabilidad a todo sus clientes, como ha sucedido en el reciente caso de la compa?¨ªa a¨¦rea EasyJet. En algunos casos, incluso, ha llegado a provocar la quiebra y el cierre definitivo.
La situaci¨®n actual, con millones de trabajadores operando desde casa e inmersos en una enorme incertidumbre laboral, se traduce en un comportamiento inseguro de un usuario fuera del entorno confort de la empresa, intentando adaptarse a los nuevos medios telem¨¢ticos con los que desarrolla ahora su trabajo.
Un campo abierto para nuevos ciberataques dirigidos a esta nueva condici¨®n. La estrategia m¨¢s efectiva pasa por proteger el dato y la informaci¨®n, en los diferentes estados en los que pueda encontrase, all¨¢ donde resida, se maneje de la forma que sea y por los medios m¨¢s diversos. Este punto, adem¨¢s, es de obligado cumplimiento, pues as¨ª lo exigen tanto la Ley Org¨¢nica de Protecci¨®n de Datos de Car¨¢cter Personal (LOPD) como la nueva normativa europea RDGP, que plantea sanciones de hasta un 4% de la facturaci¨®n para las empresas que vulneren la normativa.
Tres tipos de usuarios en funci¨®n de la intencionalidad
La protecci¨®n de informaci¨®n requiere que las compa?¨ªas asignen un presupuesto alineado con los riesgos, hoy disparados, e identificar a los usuarios. Es necesario ser conscientes de que existen diferentes perfiles en funci¨®n de la intencionalidad. La pr¨¢ctica m¨¢s com¨²n es que la perdida de datos sea provocada por los denominados como usuarios accidentales, a los habitualmente se asigna el 68% del presupuesto de Seguridad en medidas de control. En estos casos, no existe ninguna mala intencionalidad por parte de los trabajadores, pero por mala configuraci¨®n, desconocimiento o mala praxis habitualmente realizan actividades que no son permitidas por la compa?¨ªa. Existen tambi¨¦n los usuarios comprometidos, que suelen ser los escenarios m¨¢s maduros en cuanto a medidas implantadas y, por lo tanto, donde se dedica menos presupuesto, solo un 10%, ya que, adem¨¢s, es muy com¨²n que las soluciones desplegadas en la red cubran casi la totalidad de las amenazas.
Aqu¨ª, el desconocimiento puede llevar a los empleados a estar en disposici¨®n de ocasionar un incidente por haber sido comprometidos por un ataque externo. Por ¨²ltimo, est¨¢n los usuarios malintencionados, aquellos que intentar¨¢n aprovechar el conocimiento del entorno y los controles existentes para realizar actividades no l¨ªcitas con los recursos e informaci¨®n de la compa?¨ªa. Pueden afectar al core de la corporaci¨®n y a los activos m¨¢s cr¨ªticos y son lo casos m¨¢s dif¨ªciles de identificar, especialmente si no existe un an¨¢lisis previo del comportamiento y las acciones del trabajador. Las empresas les dedican el 22% del presupuesto en materia de seguridad, pero la efectividad de las medidas presentan grandes carencias.
El presente escenario hace que las medidas implantadas ya no sean suficientes. Ninguna de ellas impide difundir la informaci¨®n a la que podemos acceder o que, por error, caiga en malas manos. Por ello, IECISA apuesta por la implantaci¨®n de Forcepoint, una soluci¨®n tecnol¨®gica que permite a las empresas proteger todo el ciclo de vida de dicha informaci¨®n y de los datos y cuyo porfolio ofrece un conjunto de soluciones de seguridad l¨ªderes en el mercado. La visi¨®n de esta herramienta es la gesti¨®n del riesgo resultante del an¨¢lisis de comportamiento del usuario y de disponer de unas soluciones tecnol¨®gicas que din¨¢micamente adapten la pol¨ªtica de seguridad a la realidad del riesgo que supone el trabajador en cada preciso momento.
Control de los canales y los documentos
Forcepoint DLP permite controlar todos los canales por los que un usuario tenga la capacidad de exfiltrar informaci¨®n a un medio seguro o no deseado las. ¡°Protegemos el correo electr¨®nico, la navegaci¨®n, aplicaciones de mensajer¨ªa, que cierta informaci¨®n se pueda imprimir o no, que se puedan realizar actividades en la aplicaci¨®n cloud como: subir, descargar, compartir informaci¨®n sensible con direcciones externas, etc. entre otras muchas actividades. Adem¨¢s, aplicamos visibilidad y control cuando se accede informaci¨®n sensible almacenada en nuestra aplicaci¨®n cloud incluso cuando se trata de un equipo no gestionado, o no corporativo¡±, explican desde IECISA.
La integraci¨®n nativa de las soluciones Forcepoint DLP y Forcepoint CASB permite controlar que cada documento que se sube o se descarga de Office 365 no incumpla la pol¨ªtica de prevenci¨®n de p¨¦rdida de datos corporativa. Se gestiona y administra desde una ¨²nica consola centralizada, a trav¨¦s de la cual se puede acceder a los reports e informes de los incidentes relativos a fuga de informaci¨®n. ¡°Qu¨¦ incidentes han sucedido, la acci¨®n tomada, en qu¨¦ canal de transmisi¨®n se ha identificado, qu¨¦ tipo de incidentes suponen un mayor riesgo en mi organizaci¨®n, y desde la misma plataforma, tomar las acciones de mitigaci¨®n necesarias. Por supuesto, guardando todo registro y evidencias forense que pueda requerir cada incidente¡±, exponen desde IECISA, donde garantizan que se descubre y se protege la informaci¨®n en sus tres estados posibles: en reposo, en movimiento y en uso.
Para cerrar el c¨ªrculo de la Protecci¨®n del Dato es necesario identificar tres fases: antes, durante y despu¨¦s. Dynamic Data Protection de Forcepoint nos permite la monitorizaci¨®n de las actividades del usuario y el riesgo asociado en cada momento, entender qu¨¦ estaba haciendo antes del incidente y cu¨¢l es el perfil habitual de comportamiento; en el durante, Forcepoint DLP y Forcepoint CASB proporciona el descubrimiento, la protecci¨®n y el gobierno de la informaci¨®n en todas sus fases; y, para el despu¨¦s, Forcepoint se integra con las soluciones m¨¢s demandadas por los clientes tipo Microsoft Azure IP, Boldon James, Sealpath, etc. que clasifican y protegen los archivos con una serie de permisos que viajan con el documento, incluso cuando deja la compa?¨ªa, permitiendo tener control del documento incluso cuando se encuentra en posesi¨®n de un receptor externo ajeno al negocio.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.