La libertad de control de datos no es ciencia ficción que sólo se encuentra en las películas. Esta tecnología está disponible hoy. Imagine el siguiente escenario: un contratista necesita acceso a datos confidenciales. Los típicos controles de seguridad y DLP heredados tienden a tener una capacidad limitada y pueden «permitir el acceso» o «denegar el acceso» o tener una exclusión limitada como «permitir el acceso desde una computadora propiedad del gobierno con antivirus; de lo contrario, denegar el acceso».
Sin embargo, con la innovación actual, se pueden incluir en el escenario atributos de control como tiempo, dispositivo, posición del dispositivo, ubicación, comportamiento y tipo de acceso. Por ejemplo, “permita el acceso desde una computadora propiedad del gobierno, con antivirus y sin alertas solo de 9 a 5 de lunes a viernes y niegue el uso compartido externo” o “permita el acceso si se encuentra en una computadora no proporcionada por el gobierno pero evite descargar, redactar datos confidenciales y cifrar y negar el intercambio externo «. Esto proporciona una manera de operar en el mundo informático actual, incluidos los datos almacenados en la nube, con tecnología innovadora y al mismo tiempo reducir el riesgo.
DLP no es la única capacidad de seguridad que debe implementarse como parte de una metodología de confianza cero. Todas las herramientas deberían, en parte, ser una forma de detectar, prevenir, monitorear, informar y resolver el acceso no autorizado y reducir el riesgo general que puede enfrentar una agencia. Al analizar otras tecnologías, otras consideraciones clave incluyen:
- ¿Cómo resuelve un producto amenazas absolutas, amplía sus capacidades y se adapta a su metodología de confianza cero al mismo tiempo que reduce los costos?
- ¿Cómo encaja un producto en los distintos pilares de confianza cero y los problemas que resuelve? Pregunte por puntos de prueba y clientes que estén teniendo éxito.
- ¿Cómo se mide la eficacia de la detección y la prevención? ¿Cómo se miden los falsos positivos y los falsos negativos?
- ¿Cómo protege el proveedor su entorno y se asegura de que no sufrirá un ataque a la cadena de suministro? ¿Cómo es su plan de respuesta?
Este nivel de conversación ayudará a garantizar que la tecnología seleccionada se ajuste a su infraestructura existente y no al revés.
La investigación inicial, la planificación estratégica, un enfoque reflexivo y los socios tecnológicos adecuados son factores críticos para crear y mantener un entorno de confianza cero. Sin estas medidas, las agencias son más vulnerables que nunca a un número cada vez mayor de violaciones de datos organizadas.
Jim Coyle es el estratega de seguridad federal de EE. UU. en Lookout y aprovecha sus 20 años de experiencia en ciberseguridad de primera línea para ayudar a las agencias gubernamentales a cerrar las brechas de seguridad. Es un líder intelectual de la industria de la ciberseguridad que explora cuestiones geopolíticas relacionadas con la ciberseguridad, las últimas amenazas y estrategias de defensa, así como las tendencias de la industria, brindando información a lo largo de su carrera.