Tabla de contenido
Descripción general

Qué significa ser seguridad de datos integral y cloud‑first: preguntas y respuestas sobre el producto con Cyera

Qué significa ser seguridad de datos integral y cloud‑first: preguntas y respuestas sobre el producto con Cyera

Los datos son cada vez uno de los activos más valiosos de cualquier empresa moderna. Por ello, es de suma importancia protegerlos contra ataques y uso indebido. Para los equipos de seguridad, saber qué datos gestiona la empresa, dónde se encuentran y quién tiene acceso a ellos es un desafío considerable. Lamentablemente, también es un requisito previo para que la mayoría de las tecnologías de seguridad de datos funcionen correctamente, lo que dificulta o incluso imposibilita identificar completamente los riesgos y tomar las medidas adecuadas.

Cyera ha introducido un enfoque revolucionario para la seguridad de datos, diseñado para administrar datos en un panorama de datos altamente permisivo, ampliamente distribuido y de escala masiva. En Cyera, hemos adoptado un enfoque de nube primero para la seguridad, el descubrimiento y la clasificación de datos, pero el novedoso enfoque de descubrimiento de datos también aplica a los centros de datos on‑premises, lo cual es importante ya que casi todas las empresas mantendrán datos on‑premises durante las próximas décadas. Cyera ha sido pionera en un esquema de descubrimiento, clasificación y contextualización de datos no invasivo y completamente automatizado que mapea un inventario de los datos sensibles de su empresa y ayuda a poner sus objetivos de seguridad de datos al alcance. En este artículo, profundizamos en el producto de Cyera, sus beneficios y cómo funciona.

¿En qué se diferencia Cyera de las soluciones tradicionales de seguridad de datos?

Cyera pone los datos primero, ofrece un contexto profundo sobre lo que representa la información de un negocio, prioriza las exposiciones que incrementan el riesgo y automatiza los flujos de trabajo de remediación de forma rápida y continua.

Cyera ha diseñado un proceso totalmente automatizado para descubrir de forma continua los repositorios de datos y proporcionar un contexto profundo sobre los datos y su clasificación, incluso para los tipos de datos más personalizados. El proceso se centra en aprovechar APIs nativas para crear y mantener un inventario dinámico de repositorios de datos con el fin de eliminar (1) la carga operativa inherente a la creación manual de catálogos de servicios de TI, (2) el impacto que los agentes y conectores activos generan en los entornos de infraestructura implementados y (3) el costo de requisitos de registro adicionales. No se requieren agentes, huella de red ni hardware. Esto significa sin sobrecarga de rendimiento, sin impacto en el procesamiento de datos y sin mantenimiento continuo.

Muchas herramientas de descubrimiento y clasificación adoptan una visión muy limitada de los entornos, de los datos estructurados vs. no estructurados y de los repositorios de datos que admiten. Por lo tanto, la mayoría de las empresas dependen de múltiples herramientas para descubrir tipos específicos de repositorios de datos, cada una de las cuales utiliza un enfoque diferente y gestiona los datos por separado, lo que aumenta los costos por la proliferación de proveedores y reduce la eficiencia de los recursos de FTE. Además, los métodos típicos para descubrir repositorios de datos incluyen atestaciones manuales, encuestas o escaneo basado en agentes, todos los cuales requieren mucho tiempo, son costosos y propensos a errores. También representan un punto en el tiempo, lo cual está en desacuerdo con la rapidez del cambio introducido por la tecnología en la nube. Cyera aborda estos problemas con un enfoque holístico de descubrimiento que minimiza la intervención humana, funciona en todo el panorama de datos en la nube y descubre dinámicamente repositorios de datos nuevos, modificados y eliminados.

¿Cyera ayuda a los equipos a ahorrar tiempo? ¿De qué maneras?

En una palabra, sí. Por ejemplo, un cliente de la industria farmacéutica cuantificó recientemente que Cyera redujo el tiempo promedio para identificar exposiciones de seguridad en un 87%.

Cyera ayuda a ahorrar tiempo a los equipos de seguridad de varias maneras:

·  Descubrir de forma dinámica los almacenes de datos en sus entornos. Esto elimina la sobrecarga de auditorías, encuestas y certificaciones que consumen mucho tiempo para entender dónde se administran los datos de una empresa.

·  Determina de forma automática y continua la clasificación y el contexto de los datos sensibles.  Esto elimina la necesidad de definiciones manuales de datos, procesos tediosos de etiquetado y de ajustar/afinar la lógica para eliminar falsos positivos.

·  Obtén flujos de trabajo de remediación automatizada priorizados con orientación específica para abordar exposiciones de seguridad. Así, cuando Cyera detecta un problema, nuestras integraciones con la cadena de herramientas abren un ticket o una solicitud de extracción, inician una rutina de automatización y enriquecen las señales en un SIEM u otra solución de seguridad con el contexto completo de la exposición y cómo remediarla.

·  Cuando un equipo responde a auditorías de seguridad, privacidad u otras de cumplimiento normativo, Cyera ahorra el tiempo y el esfuerzo necesarios para identificar dónde se gestiona la información y quién tiene acceso a ella.

·  Los clientes aprovechan un amplio conjunto de datos en la nube con riesgos clasificados y contextualizados para priorizar la gestión de parches de vulnerabilidades y los flujos de trabajo de respuesta a incidentes. La API de Cyera proporciona contexto sobre el posible radio de impacto a partir de una señal de amenaza, acelerando el tiempo medio para resolver un incidente.

¿Cómo se gestiona la seguridad en la nube de manera diferente a la del almacenamiento on‑premise y cómo afecta esto a la superficie de ataque?

Las empresas modernas están creando y consumiendo datos a un ritmo increíble y aprovechan la tecnología en la nube para brindar a sus equipos la velocidad y la agilidad necesarias para crear nuevas oportunidades de negocio y desbloquear el potencial de las interacciones con los clientes.

El reto es que los procesos y herramientas heredados no están diseñados para la permisividad y el ritmo implacable de cambio que han introducido las tecnologías en la nube. Los procesos manuales, las implementaciones centradas en hardware o software y las respuestas reactivas ante exposiciones en tiempo real no pueden mantener el ritmo. Esto deja a las empresas con un riesgo cada vez mayor mientras intentan adoptar iniciativas de transformación en la nube para superar a sus competidores.

·  Los enfoques heredados de descubrimiento y clasificación no se diseñaron para los entornos multicloud permisivos y de rápido movimiento de hoy. Más bien, se diseñaron y construyeron para administrar los entornos legados estáticos del pasado. Estas soluciones dependen de modos de implementación anticuados que incluyen agentes basados en host, cadenas de conexión manuales y la necesidad de que cada propietario de datos lleve un seguimiento manual de qué datos existen, dónde se almacenan y cómo deben clasificarse para que los equipos de seguridad apliquen los controles adecuados.

·  Hacer cumplir las políticas de prevención de pérdida de datos y de acceso a datos en la nube es increíblemente desafiante. Esto se debe a varios factores: (1) la proliferación de entornos y herramientas, (2) la propiedad y la gobernanza distribuidas, y (3) una explosión de herramientas que evalúan el riesgo y aplican controles de manera diferente. Pero el problema fundamental persiste: esfuerzos manuales de múltiples partes interesadas aisladas, con objetivos y metas muy diferentes. Cada unidad de negocio entiende por qué gestiona los datos de cierta manera. Sin embargo, esa razón se pierde para otros interesados (p. ej., los objetivos de Gobernanza difieren mucho de los de los equipos de Riesgo y Cumplimiento).

La seguridad de los datos como disciplina debe evolucionar para superar los desafíos que introdujo la era de la nube. Como prueba de ello, basta con ver tu feed de noticias diario, donde una nueva filtración de datos, fuga de datos o ataque de ransomware se ha vuelto algo cotidiano. Según IBM, el costo total promedio de una filtración de datos alcanzó los 4.35 millones de USD en 2022 (9.44 millones de USD en Estados Unidos, donde las filtraciones fueron más costosas), un incremento de casi 13% respecto a 2020. El 45% de las filtraciones se originaron en la nube y, en total, el 83% de las organizaciones estudiadas ha tenido más de una filtración de datos. A pesar de la atención que los medios prestan a los ataques de ransomware, la causa más común de una filtración sigue siendo la pérdida o el robo de credenciales. Las empresas simplemente no pueden detectar esto sin una automatización potente, aprendizaje automático y una arquitectura que pueda implementarse y escalarse con la misma facilidad que lo hacen sus herramientas en la nube.

Los algoritmos de aprendizaje automático de Cyera usan clasificación semántica. ¿Qué es, qué hace y por qué es beneficiosa?

Cada entorno que Cyera analiza es único. Las empresas tienen clases de datos únicas y formatos de datos propietarios. Por lo general, se ha realizado algún tipo de etiquetado de datos para clasificar la información como sensible, confidencial o similar. Para reducir los falsos positivos, el proceso de clasificación de datos de Cyera aprovecha una tecnología pendiente de patente que utiliza correlación multidimensional. La plataforma de Cyera combina clases de datos predefinidas (entrenadas con mecanismos tradicionales, incluidos expresiones regulares y algoritmos de coincidencia de patrones), con análisis específicos del entorno realizados por tecnologías novedosas de ML y NLP, para alcanzar un grado muy alto de precisión. La plataforma aprende los datos únicos de cada cliente y mejora su precisión con cada cuenta adicional y escaneo subsecuente, aprovechando el creciente volumen y variedad de datos disponibles para los motores de correlación. El resultado final es una capacidad similar a la Coincidencia Exacta de Datos, con automatización.

¿Qué significa esto en la práctica? Empezamos por clasificar tus datos y entender si representan información personal, de salud, financiera o confidencial. Para garantizar que podamos identificar la exposición real de tus datos y priorizar solo los problemas más relevantes y urgentes que surgen de exposiciones reales, identificamos si los datos corresponden a un empleado, cliente, socio u otro tipo de persona o entidad con la que haces negocios. También destacamos la residencia de los datos: la región, el país o el estado al que pertenecen. Luego revisamos si los datos están cifrados o si se está utilizando información sintética. Y también indicamos si estos datos pueden usarse para identificar de manera única a alguien. El objetivo es asegurar que sepas exactamente qué representan tus datos y evitar alertas ruidosas que te distraigan de riesgos reales y te cuesten a ti y a tu equipo tiempo y dinero.

¿Cuál es la principal ciberamenaza que enfrentan las empresas en 2023?

El diablo que no conocen. Hay un dicho: es mejor tratar con el diablo que conoces que con el que no. Aplicar esta lógica a los datos se siente apropiado en el clima actual de notificaciones diarias de brechas, regulaciones cada vez más estrictas y un público voluble cuya lealtad nunca ha sido más frágil.

A medida que las empresas adoptan cada vez más tecnologías en la nube, nunca ha sido tan difícil, ni tan importante, descubrir los desconocidos que ponen en riesgo tu negocio. Esta falta de visibilidad, conciencia, detección adecuada y controles deriva en filtraciones de datos, víctimas interminables de ransomware y riesgos internos que se convierten en amenazas internas. Los reguladores están imponiendo sanciones cada vez más severas por estas exposiciones, pero las verdaderas amenazas para las empresas provienen de controles de seguridad y cumplimiento incompletos que afectan negativamente la productividad, deterioran la confianza con los clientes y complican las iniciativas de transformación empresarial.

Experimente Cyera

Para proteger su universo de datos, primero necesita descubrir qué contiene. Permítanos ayudar.

Obtenga una demostración →
Decorative