Por qué las Soluciones de Seguridad Fragmentadas a Menudo Fallan en Proteger tus Datos
0 minutos de lectura

La seguridad de los datos se reduce a visibilidad y control. Visibilidad significa poder detectar información sensible, lo cual podemos dividir entre datos de cumplimiento normativo y propiedad intelectual. Tener una capacidad madura para identificar tanto datos regulados como propiedad intelectual con bajos falsos positivos es el primer desafío de seguridad de datos que enfrentan muchas organizaciones.
Las soluciones deficientes pueden ofrecer algunas plantillas prediseñadas para un número limitado de requisitos normativos, pero a menudo carecen de capacidades avanzadas necesarias para controlar la propiedad intelectual u otros datos sensibles. También presentan altas tasas de falsos positivos, es decir, clasifican incorrectamente datos como sensibles cuando no lo son, lo que puede generar fricción para los usuarios y disminuir la productividad.
Otro desafío es implementar esta visibilidad de manera consistente en todos los lugares donde se utilizan datos sensibles. Esto requiere que los controles se apliquen en endpoints, así como en correo electrónico, web y aplicaciones SaaS. Y finalmente, debemos decidir cuándo pasar del modo de auditoría al modo de bloqueo y, lo que es más importante, cómo hacerlo sin interrupciones. Esto suele estar vinculado a otra pregunta: dado que los datos sensibles se utilizan con tanta frecuencia y de tantas maneras para impulsar el negocio, ¿cómo priorizamos eficazmente los eventos potenciales de exfiltración de datos y cómo escalamos esto en toda la organización sin generar fricción ni reducir la productividad?
Cómo un Modelo de Seguridad Fragmentado Limita la Protección de Datos
Primero, veamos las implicaciones de utilizar un modelo de seguridad fragmentado, un problema aún demasiado común hoy en día. Un modelo de seguridad de datos puede fragmentarse de muchas maneras. Una de ellas depende de los tipos de datos que una solución puede detectar eficazmente. Si una herramienta de protección de datos solo puede identificar datos PII y PCI de manera efectiva, eso significa que estás ciego ante la propiedad intelectual —el tipo de dato sensible más valioso en una organización, ya sea código fuente, fórmulas farmacéuticas, esquemas técnicos, etc. La propiedad intelectual representa la “receta secreta” que hace que cada empresa sea valiosa para sus clientes. Proteger las joyas de la corona de tu empresa es fundamental.
Otro desafío en la seguridad de datos es lograr visibilidad consistente en todos los canales principales, lo que a menudo lleva a las organizaciones a utilizar soluciones diferentes para distintos canales, dejando algunos completamente desprotegidos por políticas de seguridad de datos. Esto genera puntos ciegos y brechas abiertas de seguridad donde no hay controles; además, implica tener diferentes perspectivas del riesgo de seguridad de datos para cada canal cubierto por un producto distinto.
Esta complejidad a menudo conduce a la parálisis, donde los sistemas no coinciden en si un determinado dato encaja en una clasificación o no (por ejemplo, los controles en el endpoint pueden ser más precisos, mientras que los controles en la web pueden generar más falsos positivos), lo que puede provocar brechas de seguridad o fricción innecesaria para los usuarios finales, sin importar cómo la organización maneje esas diferencias. Todo esto nos lleva a algunos de los desafíos más difíciles:
“¿Cuáles son las formas correctas de controlar el movimiento de datos sensibles, cuándo debemos bloquear ese movimiento y, una vez que definimos una estrategia efectiva de protección de datos y políticas para nuestro primer grupo de usuarios de prueba, cómo escalamos esto?”
Con un modelo de seguridad fragmentado, muchas organizaciones nunca superan la fase de “auditoría”, que representa el nivel más básico de control. Esto las relega a simplemente registrar qué datos se mueven y hacia dónde, sin hacer nada para evitar la pérdida de datos sensibles. Incluso si una organización tiene la capacidad de identificar con precisión tipos de datos sensibles en la mayoría de los canales de exfiltración, distinguir entre acciones realmente riesgosas y comportamientos estándar de los usuarios puede ser un desafío tan complejo que, al final, la organización se ve obligada a dejar de usar controles de “bloqueo” y volver solo a la auditoría. Este problema actúa como el reverso de la fragmentación: el sistema no puede entender el contexto de un evento, por lo que todas las alertas tienen el mismo peso.
Un Enfoque Unificado para tu Estrategia de Protección de Datos
Ahora, veamos cómo todo cambia con una estrategia unificada de protección de datos. Cuando implementamos una solución de Data Loss Prevention (DLP) líder en la industria en el centro de una plataforma unificada que utiliza clasificadores avanzados con exact data matching, machine learning y clasificación impulsada por IA, podemos superar de inmediato el primer obstáculo: la precisión. Al evaluar soluciones, tiene sentido probarlas con los tipos de datos que utiliza tu organización y también evaluar las tasas de falsos positivos. La solución ideal tendrá bajos falsos positivos para los datos que más te importan.
Luego, utilizar una plataforma en la nube que extienda de forma nativa las mejores políticas de DLP a la web y aplicaciones SaaS, al tiempo que proporciona soporte para correo electrónico y controles profundos en endpoints, garantiza visibilidad y control consistentes en esos canales. Esto se refuerza aún más con una plataforma que agrega contexto al evaluar dinámicamente el riesgo del usuario, lo que te permite superar el desafío de priorizar los eventos de seguridad de datos más relevantes. Este enfoque te permite establecer diferentes controles de aplicación según el nivel de riesgo, permitiendo que ocurran infracciones menores sin generar demasiada fricción, mientras se aplican controles más estrictos a medida que los usuarios muestran comportamientos más riesgosos o maliciosos, desbloqueando la capacidad de escalar fácilmente esta solución en toda la organización.
Para obtener más información sobre cómo la plataforma Forcepoint Data Security Cloud ayuda a proteger los datos de tu organización de forma fluida, habla hoy mismo con un experto.
Corey Kiesewetter
Leer más artículos de Corey KiesewetterCorey Kiesewetter es gerente sénior de productos de seguridad en la nube de Forcepoint, con especialización en aplicaciones SASE y Zero Trust. Corey ha ayudado directamente a los profesionales de TI a implementar las mejores prácticas en las operaciones de los centros de datos durante la última década y tiene un título en Filosofía de la Universidad de Texas.
- The Forcepoint Data Security Cloud Platform
En este post
- The Forcepoint Data Security Cloud PlatformLearn More
X-Labs
Get insight, analysis & news straight to your inbox

Al Grano
Ciberseguridad
Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad
Escuchar Ahora