En la primera parte de esta publicación revisamos la importancia de la copia de seguridad de datos. En esta segunda parte entregaremos algunos consejos para proteger la información.

Protección de datos: Proteger las superficies de ataque de los endpoints

Las empresas pueden limitar la pérdida y el robo de datos empleando el control de dispositivos, la prevención de filtración, la confianza cero y el acceso condicional.

Control de dispositivos y gestión de acceso a archivos

Monitoree y controle los dispositivos periféricos que se conectan a su red. El uso no autorizado de USB y otros dispositivos periféricos supone dos riesgos importantes: pueden ser utilizados para robar datos sensibles e inyectar malware en la red.

Por eso es imprescindible disponer de un mecanismo para detectar y controlar el uso de dispositivos periféricos. Del mismo modo, para detectar actividades anómalas y encontrar el origen de la violación de seguridad, se debe hacer un seguimiento exhaustivo de todas las transferencias de archivos.

Prevención de filtración de datos (DLP)

Identifique y clasifique los datos sensibles de su organización. Defina protocolos para tratar el acceso y la transferencia de esos datos sensibles. Establezca alertas y responda instantáneamente a las anomalías en el acceso a estos datos que puedan indicar una posible violación de seguridad.

Confianza cero y acceso condicional

Establecer un entorno de zero trust restringiendo el acceso a la información sensible o ampliando el acceso condicional puede limitar los ataques internos y las pérdidas de datos accidentales. Por ejemplo, un practicante no necesita permisos para editar los archivos que contienen datos críticos para la empresa.

Además, esto podría provocar fácilmente una pérdida de datos accidental o una pérdida por negligencia. Lo ideal es seguir el principio del menor privilegio y mantener los privilegios de todos al mínimo, con excepciones en cada caso según sea necesario. De esta manera, rastrear el origen de una brecha de seguridad y solucionarla resulta más fácil.

Respuesta ante incidentes: Reaccionar a la pérdida y el robo de datos

Según un informe de IBM, las empresas que contaban con un equipo dedicado a la respuesta ante incidentes ahorraron cerca de $2 millones más durante una violación de seguridad, en comparación con las empresas que no tenían un equipo de respuesta ante incidentes.

Aquí hay algunos consejos que debe tener en cuenta a la hora de responder a un incidente relacionado con la seguridad de los datos:

Haga una copia de seguridad de los datos rigurosamente

Hacer copias de seguridad de los datos con regularidad puede ayudar a las empresas a evitar disminuciones en la productividad y frustrar en cierta medida los intentos de extorsión.

Mejores prácticas para realizar, almacenar y restaurar copias de seguridad:

  • Dependiendo de sus necesidades, las copias de seguridad pueden ser:

    • Copias de seguridad completas: Se trata de una copia de todo lo que está disponible en el momento en que se activa la copia de seguridad.

    • Copias de seguridad diferenciales: Se trata de una copia de los nuevos archivos y cambios desde que se realizó la copia completa. Los nuevos archivos creados después de la copia de seguridad completa se copian de nuevo en cada copia de seguridad siguiente.

    • Copias de seguridad incrementales: Se trata de una copia de sólo los nuevos archivos y cambios realizados desde la última copia de seguridad.

  • Cuando almacene las copias de seguridad, asegúrese de que no están almacenadas en el mismo computador o hardware que almacena el original.

  • Dependiendo de la cantidad de datos, puede elegir el modo de almacenamiento, como discos duros, almacenamiento conectado a la red, una red de área de almacenamiento, servidores de respaldo, dispositivos extraíbles, SSD y almacenamiento en la nube.

  • Haga copias de seguridad completas de forma regular, por ejemplo, semanal o mensualmente. También puede aplicar la estrategia de copia de seguridad 3-2-1, es decir, tres copias de los datos almacenadas en dos formas diferentes, y tener una copia fuera del sitio.

  • Almacene las copias de seguridad en la nube o utilice herramientas basadas en la nube para que su trabajo se respalde automáticamente.

    • Antes de restaurar una copia de seguridad, asegúrese de que ésta no está dañada por un malware y compruebe si su red está completamente limpia y formateada (en caso de un ataque de ransomware). Una vez realizadas estas comprobaciones iniciales, puede restaurar la copia de seguridad de forma segura.

Limpieza corporativa: En cuanto sepa que un dispositivo corporativo se ha extraviado, realice una limpieza o borrado corporativo. Esto borrará de forma segura los contenidos en el dispositivo.

Control de daños y recuperación: En caso de un ataque de ransomware, asegúrese de informar del incidente al organismo local de ciberseguridad. Si el ataque afecta a sus clientes, envíe una notificación sobre la violación de seguridad con el análisis de la causa raíz y las medidas adoptadas para evitar este tipo de ataques en el futuro. Compruebe si todos los activos informáticos cumplen con sus normas de seguridad y ponga en cuarentena los sistemas afectados.

Soluciones de seguridad y gestión de endpoints de ManageEngine que ayudan a la seguridad de los datos

Endpoint Central

  • Endpoint Central ofrece funciones de seguridad para endpoints como la gestión de vulnerabilidades, la seguridad del navegador, el control de dispositivos, el control de aplicaciones y la gestión de BitLocker.

  • Las funciones de control de dispositivos y de control de aplicaciones se pueden utilizar para controlar los complementos externos de los dispositivos y evitar que las aplicaciones maliciosas inyecten malware en la red.

  • El módulo de gestión de dispositivos móviles de Endpoint Central se puede utilizar para borrar de forma segura los datos sensibles de los dispositivos móviles corporativos. Puede almacenar los datos corporativos en un contenedor cifrado y restringir el acceso a las aplicaciones y cuentas aprobadas por la empresa. Se pueden establecer políticas de acceso condicional a Exchange que permitan que sólo los dispositivos móviles autorizados accedan a su servidor de Exchange, de acuerdo con las mejores prácticas de gestión de acceso.

  • También es posible usar las copias de seguridad de las carpetas de los sistemas empresariales. Además, la gestión de BitLocker puede garantizar que el cifrado de BitLocker esté activado en todos los equipos aplicables. Esto garantiza que la información sensible de los dispositivos robados permanezca a salvo de los posibles atacantes.

Endpoint DLP Plus 

  • Endpoint DLP Plus es un software dedicado a la prevención de filtración de datos diseñado para proteger los datos sensibles en los dispositivos de endpoint de la empresa. Los datos se protegen de la divulgación y el robo con estrategias avanzadas de prevención de pérdida de datos. Utiliza plantillas para descubrir datos sensibles y define protocolos para el acceso y la transferencia de dichos datos.

Hay una prueba gratuita de 30 días para estas dos soluciones que los usuarios pueden probar para tener una experiencia práctica. Que este sea un recordatorio para fortalecer nuestras redes protegiendo nuestros activos cibernéticos y teniendo un plan de respuesta a incidentes en caso de ataques.