4 razones por las que el descubrimiento y la clasificación de datos en DLP están rotos (y cómo solucionarlo)

La base de datos integrada que la tecnología de Prevención de Pérdida de Datos (DLP) afirma tener está rota. Aunque hay muchos tipos de herramientas empresariales de DLP —como correo electrónico, endpoint, nube y red— no están diseñadas para comprender de forma inteligente tu panorama de datos sensibles. El problema es que las herramientas de DLP generan demasiadas alertas de falsos positivos porque las políticas están ligadas a una comprensión incompleta o inexacta de los datos.
Sin una base de datos sólida para gestionar y entender qué representa tu información, es imposible redactar políticas de DLP efectivas que realmente eviten que los datos sensibles salgan de entornos seguros. Esto está imponiendo restricciones a las actividades del negocio y a los recursos de TI.
En esta publicación, hablaremos sobre cómo Cyera puede ayudarte a obtener la transparencia de datos que necesitas para operacionalizar las políticas de DLP y proteger de forma más efectiva los datos sensibles.
Por qué no funcionan el descubrimiento y la clasificación en las herramientas de DLP
1. Descubrimiento de datos por tu cuenta
La función incorporada de descubrimiento de datos en las herramientas de DLP, en el mejor de los casos, identifica los almacenes de datos que ya conoces. No descubre almacenes de datos desconocidos, ya que esta función requiere que los administradores señalen y mantengan una conexión con una fuente conocida, a veces mediante agentes. A partir de ahí, puedes iniciar el escaneo. La mayoría de las funciones de descubrimiento de datos no detectan automáticamente cuando se agregan nuevos datos o se realizan cambios en un almacén de datos. Por lo tanto, para capturar estas actualizaciones, los administradores deben activar manualmente el siguiente escaneo o simplemente programar un escaneo en algún momento futuro.
2. Clasificación de datos basada en reglas
Las herramientas de DLP tienen una comprensión limitada de dónde se encuentran los datos y de su nivel de sensibilidad. Esto se debe a que la clasificación de datos integrada se basa en reglas o expresiones regulares. No es raro que los usuarios creen un puñado de reglas para intentar identificar un solo clasificador, como "ID de empleado", pero aun así solo identifiquen correctamente el "ID de empleado" en aproximadamente la mitad de las tablas analizadas. Esta clasificación de datos incompleta o imprecisa provoca protección ineficaz, falsos positivos y otros desafíos de seguridad de datos.
Las formas más comunes en que los DLP implementan la clasificación de datos son:
- Clases de datos o descripciones breves de los datos, como correos electrónicos, nombres, direcciones y otros tipos de datos. Estas etiquetas a menudo carecen de contexto adicional sobre los propios datos.
- Etiquetas de sensibilidad, como restringido, interno, público y otras descripciones. Estas etiquetas pueden volverse rápidamente confusas o inconsistentes si no hay una gobernanza adecuada.
- Análisis estático, que se refiere al hecho de que los datos se escanean y analizan en un momento específico, pero rápidamente quedan obsoletos. Los almacenes de datos activos se actualizan constantemente y los propios datos son fluidos. Cuando el descubrimiento o la clasificación de datos no detectan automáticamente los cambios, terminas con una visión desactualizada de tus datos.
- Etiquetas de Microsoft Information Protection (MIP), que son etiquetas de confidencialidad específicas de las plataformas de Microsoft. Las etiquetas MIP solo son efectivas si se aplican de manera constante a los datos, pero el proceso suele ser muy manual y requiere supervisión humana y ajustes constantes.
El problema es que a menudo hay clases de datos incompletas o inexactas y falta un etiquetado de sensibilidad integral. Al depender de métodos heredados de clasificación de datos, la DLP exige que las personas revisen y validen manualmente las etiquetas de datos de forma regular. Esto significa que los sistemas de clasificación de datos que la mayoría de las DLP utilizan ofrecen una visión desactualizada e incompleta de los datos debido a lo lento del proceso de clasificación y al rápido ritmo con que se generan y cambian los datos.
3. Falta de contexto
Los DLPs también carecen del contexto que rodea a los datos, lo que significa que sus políticas terminan tratando los datos de la misma manera sin considerar información adicional sobre ellos. Esto provoca muchos falsos positivos, donde los equipos de seguridad reciben alertas por supuestas filtraciones de datos que en realidad no representan un problema. En algunos casos, un DLP sin el contexto adecuado también puede bloquear acciones como compartir datos que en realidad deberían permitirse. Esto también deriva en falsos negativos, donde no se reconocen combinaciones tóxicas de datos (cuando dos o más piezas de información revelan la identidad de una persona, mientras que una sola pieza de información no lo hace), dejando a la empresa expuesta a riesgos de ciberresiliencia y cumplimiento.
Contexto profundo incluye características que definen los datos, información sobre el entorno donde se almacenan, los controles implementados para garantizar la seguridad e integridad de los datos y el marco que regula los datos. Este contexto profundo sobre los datos es necesario para implementar políticas de DLP mejor alineadas con los riesgos del mundo real en diferentes circunstancias.
Por ejemplo, puede que no sea necesario bloquear el intercambio de datos sintéticos, pero compartir datos reales de clientes podría infringir una política interna. Los datos sensibles también pueden tener un perfil de riesgo diferente según estén almacenados en texto sin formato o enmascarados. En estas situaciones, los mismos datos podrían tener distintas políticas de DLP según el contexto adicional.
4. Información limitada sobre los usuarios
Los DLP generalmente no saben quién tiene acceso a ciertos datos ni por qué los necesitan. Si los equipos de seguridad tienen información limitada sobre los usuarios, es difícil definir todas las maneras en que se podría acceder a los datos y luego redactar políticas de DLP para protegerlos. Esto significa que los DLP pueden ser demasiado restrictivos y evitar que los usuarios hagan su trabajo, o no ser lo suficientemente restrictivos y permitir que información sensible salga de la organización.
Sin contexto sobre por qué los usuarios están accediendo a los datos, muchas políticas de DLP terminan siendo obstáculos para el negocio o ineficaces para prevenir la pérdida de datos. Cuando los empleados no pueden transferir o acceder a los datos que necesitan, recurren constantemente a los equipos de seguridad para obtener permiso o buscan formas de eludir por completo las restricciones de DLP.
Cómo operacionalizar eficazmente tu DLP
Como puedes ver, las herramientas de DLP tienen limitaciones que les impiden hacer lo que se supone que deben hacer: evitar que los datos sensibles salgan de entornos seguros. Aquí te mostramos cómo puedes operacionalizar eficazmente tu herramienta de DLP con la Plataforma de Seguridad de Datos de Cyera.
- Genera automáticamente una vista de datos sensibles:
Cyera puede descubrir automáticamente tus orígenes de datos en diferentes almacenes de datos, incluidos buckets de almacenamiento en la nube, bases de datos, contenedores, máquinas virtuales y aplicaciones SaaS. Esto garantiza que tengas una vista completa de tus datos, incluso en entornos de nube fragmentados y extensos.
Luego, Cyera clasificará tus datos según clases, sensibilidad y MIP, con un profundo entendimiento contextual. Esto crea una visión holística de tus datos y sienta las bases para políticas de DLP más óptimas.
- Redacta políticas de DLP que aborden los datos previstos:
Una vez que tengas un entendimiento profundo de tus datos, podrás redactar políticas que se ajusten a tus necesidades específicas de datos de una manera que reduzca los falsos positivos. Podrás crear políticas de DLP que consideren dónde se almacenan los datos, la sensibilidad de los datos, el contexto en el que se acceden y otros factores.
- Optimiza las políticas de DLP monitoreando los cambios en los datos:
Tus datos cambian constantemente, pero Cyera continuará escaneando tus depósitos de datos y adaptándose para reflejar su estado actual. Esto ayuda a superar las DLP mediante procesos de descubrimiento y clasificación de datos que, de otro modo, requieren esfuerzo manual y se adaptan lentamente a los cambios.
Cuando tus políticas de DLP están ajustadas a los datos actuales, se minimizan los falsos positivos y la fatiga por alertas a largo plazo. Si con el tiempo los datos se vuelven más sensibles, entonces puedes implementar políticas de DLP más restrictivas. También podrás proteger nuevos repositorios de datos en cuanto se creen para anticiparte a posibles riesgos de seguridad.
Mejorar la seguridad de datos con Cyera
La pieza clave de “datos” dentro de la tecnología DLP podría estar rota, pero Cyera puede ayudarte a arreglarla. Al crear automáticamente con Cyera una base de datos actualizada, podrás redactar políticas de DLP más efectivas que reduzcan los falsos positivos y aumenten la seguridad de los datos.
Además de permitir que los DLP protejan mejor los datos, Cyera cuenta con capacidades adicionales de seguridad de datos que mejoran la ciberresiliencia y el cumplimiento. La plataforma adopta un enfoque centrado en los datos para la seguridad, evaluando la exposición de tus datos en reposo y en uso y aplicando múltiples capas de defensa. Las capacidades de gestión de la postura de seguridad de datos (DSPM) de Cyera destacan los problemas de protección de datos y priorizan las acciones adecuadas para mitigarlos.
Debido a que Cyera aplica un contexto profundo de datos de forma integral en todo tu panorama de datos, somos la única solución que puede capacitar a los equipos de seguridad para saber dónde está su información, qué la expone a riesgos y tomar medidas inmediatas para remediar exposiciones y garantizar el cumplimiento sin interrumpir el negocio.
¿Quieres aprender más sobre cómo usar Cyera para construir una mejor base de datos para DLP? Contáctanos o programa una demostración hoy.
Obtén visibilidad total
con nuestra Evaluación de Riesgos de Datos.

.png)

