DLP: Data Loss Prevention

Medidas para prevenir la pérdida de información en la empresa

¿Qué es un DLP?

DLP (Data Loss Prevention): son soluciones que permiten monitorizar, analizar y controlar los medios de entrada y salida de información, como el email, web, mensajería instantánea, USB… con el fin de proteger los datos confidenciales de la empresa y asegurar el cumplimiento de las políticas de seguridad.

Durante la implementación de un sistema Data Loss Protection (DLP) necesitamos implementar varias capas de soluciones. Para comenzar es básico hacerse la siguiente pregunta: ¿dónde están nuestros datos? Aunque parece sencillo, en la mayoría de ocasiones no somos capaces de responder correctamente. Y eso es porque en la actualidad, la información se encuentra dispersa en multitud de medios como ordenadores portátiles, smartphones, la nube, etc.

  El DLP es una solución adaptada a empresas de todos os tamaños y sectores. Es compatible con múltiples plataformas (Windows, Mac OS X, Linux, iOS, Android) Protege contra la pérdida de datos o fuga de datos en todos los puestos de trabajo.
Te preocupa cómo se almacenan los datos en tu empresa, especialmente los datos más sensibles ¿Cómo los utilizan los empleados? ¿Qué sucede si de forma accidental o intencionada perdemos la información?

Tipos de dlp

¿Qué tipo de despliegue podemos hacer para nuestro sistema de data loss prevention dlp? ¿Wn qué formatos los podemos encontrar?.

Como un appliance físico (dispositivo hardware), appliance virtual o  como máquina preconfigurada para sistemas Cloud como Amazon o Azure.

b

Appliance Físico

Solución “Out the box”

Indicado para redes a partir de 20 equipos.

  • Hardware Dedicado
  • Ahorro de tiempo en configuraciones iniciales – todo viene preinstalado
  • Después de presionar el botón de arranque, simplemente asigne una IP en la red local e inscribe los dispositivos móviles en el servidor, despliegue de los agentes en los equipos a proteger (portátiles, sobremesa, servidores).

Appliance Virtual

Adecuado para compañías de todos los tamaños

Solo hace falta instalar el Appliance en un Entorno Virtual de la red corporativa e inscribir los dispositivos en la consola de gestión.

  • Plug and Play – Instalación en un máximo de 30 minutos.
  • Simplemente instale el Appliance en un Entorno Virtual, importe las licencias y despliegue los agentes en los equipos.
  • Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V.
  • Esta disponible en los formatos: .ovf, .vmx, .vhd

Cloud

Instancia de Amazon Web Services (muy pronto para Azure)

  • Fácil despliegue que no requiere de un experto para implementar el DLP
  • Ahorro de tiempo: no precisa instalación y la solución está lista para ser lanzada en Amazon EC2
  • Flexibilidad y escalabilidad: el número de ordenadores y dispositivos móviles gestionados se puede aumentar o disminuir y no es necesario calcular el almacenamiento u otros recursos.

¿Por qué un DLP?

lupa DLP

Proteger lo que es importante...

¿Dónde están mis datos confidenciales? ¿Cómo se están utilizando? ¿Cómo puedo prevenir las pérdidas y fugas de datos?

El DLP nos ayuda a abordar una serie de problemáticas en las empresas

uso no controlado dispositivos

Uso no controlado de dispositivos

gestion dispositivos moviles

Gestión de dispositivos móviles

baja productividad

Baja productividad de los empleados

gdpr

El incumplimiento normativo (GDPR)

Módulos de seguridad en DLP

Granular El DLP nos permite crear políticas y permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global Va mucho más allá de simplemente bloquear o permitir dispositivos o transferencias de documentos. Es posible crear políticas de sólo lectura, sólo reportar, y que estén basadas en el contenido. Modular La solución se compone de varias capas de seguridad o módulos, que se licencian de forma separada. Asi cada empresa sólo compra aquello que necesita ¿Qué funcionalidades debe integrar nuestro sistema data loss prevention?

Control de Dispositivos

Protección del contenido

eDiscovery

MDM

Cifrado

control usb DLP

Control de Dispositivos

El módulo de Control de Dispositivos permite administrar los tipos de dispositivos más populares utilizados desde equipos con Windows, macOS y Linux. Podemos establecer los permisos de acceso a los dispositivos extraíbles en función del dispositivo, por usuario, equipo, grupo, etc. Personalizar el acceso a los datos: p.e. con políticas del tipo “Permitir Acceso, Denegar Acceso, Acceso de solo lectura, etc” Establecer Alertas para los dispsoitivos: p.e. “Conectado, Desconectado, Habilitar si…”  

Con un DLP puedes gestionar estos dispositivos

  • Dispositivos USB de almacenamiento (USB Flash Drives, Sticks, Pen drives…)
  • HDDs externos (incl. sATA HDDs)
  • CD/DVD-Players and Burners (internos y externos)
  • iPhones, iPads y iPods
  • Smartphones y Tabletas (incl. dispositivos Android, Blackberry y PDAs)
  • Cámaras Digitales
  • Reproductores MP3 Player y otros reproductores media
  • Lectores de Tarjeta (internos y externos)
  • Tarjetas de memoria (SD, MMC, CF, Smartcard…)
  • Impresoras
  • Unidades Floppy
  • Cámaras web
  • Tarjetas de Red WiFi
  • Dispositivos FireWire
  • Dispositivos biométricos
  • Dispositivos Bluetooth
  • Unidades ZIP
  • ExpressCard SSD
  • Wireless USB
  • Puerto serie
  • Teensy Board
  • Dispositivos de Almacenamiento PCMCIA
  • Thunderbolt
  • Network Share
  • Thin Client Storage (RDP Storage)
  • Teclados Adicionales
  • USB Modems
  • Infrared Dongle

Protección del contenido

Permite la gestión y el control de la transferencia de los datos confidenciales a través de los puntos de salida más comunes: e-mail, almacenamiento en la nube, mensajería instantánea, redes sociales , capturas de pantalla, portapapeles, etc. Elige tu sistema operativo: funciona para Windows, macOS y Linux Podemos habilitar todas las restricciones necesarias y aplicarlas a grupos, equipos, usuarios o a nivel global para toda la red. La herramienta nos permite realizar una inspeccción de contenido, aplicando una serie de filtros: por Extensión de Archivo, contenido predefinido o personalizado, expresiones regulares, etc. El administrador de TI puede personalizar las políticas y establecer una alerta de p.e sólo: Sólo Reportar, para saber qué archivos son transferidos dentro de la red antes de aplicar las restricciones.

content aware DLP

Gestión de la transferencia de archivos a través de los puntos de salida más comunes

\

Navegadores Web

Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, etc

Redes Sociales

Facebook, twitter, Linkedin, Instagram, Nokia PC Suite,Total Commander, GoToMeeting, Team Viewer, LogMeIn Pro, iTunes, FileZilla…

Clientes de correo electrónico

Outlook, Thunderbird, Lotus Notes, Windows Live Mail, Outlook Express, Windows Mail, AOL Mail, Opera Mail…
v

Mensajería Instantánea

Skype, ICQ, AIM, Microsoft Communicator, Yahoo Messenger…

Almacenamiento en la nube - Intercambio de archivos

Google Drive, One Drive, iCloud, Dropbox,  uTorrent, BitComet, Box Sync, SugarSync, Amazon S3, BitTorrent, ownCloud Client, eMule, Evernote, FileCloud Sync, Android File Transfer, GitHub…
g

Otros

iTunes, Samsung Kies, Windows DVD Maker, Total Commander, Firezilla, Team Viewer, GoToMeeting
e discovery DLP

eDiscovery – Prevención de Pérdida de los Datos en reposo

Este módulo nos da la visibilidad de los datos que residen en los equipos de los empleados y nos ofrece la opción de cifrar o eliminar los datos que hemos descubierto, para evitar el acceso no autorizado y la fuga de información sensible. La solución identifica los datos confidenciales a nivel de endpoint en equipos Windows, macOS y Linux. Los administradores pueden crear listas blancas basadas en el tipo y el nombre de archivo y excluir del escaneo archivos específicos, como imágenes, archivos de vídeo y otros. También es posible personalizar listas negras en función de los siguientes criterios.  

Listas Negras de las Políticas

m

Tipo de Archivo

Archivos Gráficos (zip, png, gif, bmp, tiff, psd), Office (word, excel, pdf, powerpoint, outlook, publisher), Comprimidos (zip, rar, ace, tar, xar, xz, etc.), de Programación (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), y otros (autocad, archivos de texto), Multimedia (mov, mp3, mp4, wav, avi, vma, etc.).

Contenido personalizado

Palabras o expresiones que sean relevantes en nuestro negocio (Filtros y diccionarios predefinidos para información confidencial)
|

Expresiones Regulares

Es un método para detectar coincidencias entre el texto y determinados patrones. Por ejemplo, una expresión regular puede describir un patrón de direcciones de correo electrónico, URLs, números de teléfono, números de identificación de empleados, números de DNI, números de la Seguridad Social o de tarjetas de crédito.

Nombre de Archivo

Archivos específicos que nos interese proteger

Contenido predefinido

Escanee los endpoints para el siguiente contenido: Tarjetas de Crédito (Visa, Mastercard), Información de Identificación Personal (IBAN, fecha, e-mail), Dirección, Pasaporte, Número de Télefono, Permiso de Conducir, Número de Seguridad Social, Dirección IP.

Informes y Auditoría

Gráficos e Informes para Auditorías (necesarias para el cumplimiento normativo de p.e. PCI DSS, GDPR…)

Seguridad para los dispositivos móbiles

Nos permite administrar los dispositivos móviles iOS y Android, aplicando las políticas de seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing, y mucho más. Permite a los adminsitradores llevar un registro de los dispositivos para facilitar el inventario y la gestión de los mismos. Realizar labores de seguimiento y localización de estos dispositivos, con posibilidad de borrado remoto seguro en caso de pérdida. Protección de los datos sensibles aplicando fuertes políticas de contraseñas, así como la activación de cifrado. Gestión y monitorización de aplicaciones. Es importante estar al tanto de las aplicaciones que los empleados se descargan en los dispositivos móviles, vigilar si cumplen con nuestras políticas de seguridad y aplicar las restricciones que sean necesarias. Geofencing o aplicación de políticas de seguridad para un área específica.

mdm DLP

Puntos más destacados del MDM

Geofencing

Monitorice de cerca los dispositivos móviles de la empresa y manténgase informado en todo momento de dónde se encuentran los datos sensibles de la empresa.

Borrado remoto

Borrado en remoto de manera sencilla para las situaciones críticas en las que la única forma de prevenir la fuga de datos es borrando el contenido del dispositivo

Seguimiento y Localización

Defina un perímetro geográfico virtual para conseguir el control de las políticas de MDM aplicadas en un área específica.

Monitorización de aplicaciones

Manténgase informado con respecto a las aplicaciones que los empleados se descargan en los dispositivos móviles, manteniendo el equilibrio necesario entre el trabajo y el ocio.

Cifrado Forzado de dispositivos

Solución multiplataforma para utilizar en equipos Windows o macOS Nos sirve para autorizar solamente el uso de dispositivos cifrados, y asegurarnos que en nuestra empresa los todos los datos confidenciales transferidos a dispositivos de almacenamiento USB son cifrados de forma automática. Se crea una partición cifrada en la ubicación que seleccionemos. Asegurando así los datos guardados en dispositivos USB, en CDs y DVDs, en carpetas locales o los subidos en la nube.

cifrado DLP

Puntos destacados del Cifrado con DLP

cifrado forzado usb

Cifrado forzado de dispositivos USB

Autorice solamente el uso de dispositivos USB cifrados y asegúrese de que todos los datos copiados en los dispositivos de almacenamiento son cifrados automáticamente.
contraseña maestra

Usuarios complejos y contraseña maestra

La complejidad de la contraseña se puede configurar según sea necesario. La contraseña maestra proporciona continuidad en circunstancias como el restablecimiento de la contraseña de los usuarios.
despliegue dlp

Despliegue automático y solo lectura

El despliegue se puede hacer de forma automática y manual. existe la posibilidad de dar permisos de solo lectura hasta que el cifrado sea necesario..
cuadrado transparente

Características adicionales

El cifrado está disponible también para Almacenamiento en la Nube, Carpetas Locales, CDs y DVDs

¿Cuál es el mejor DLP?

Gartner logo
Todos los años la consultora independiente Gartner publica sus informes del mercado. Analiza los principales fabricantes, la posición que ocupan los productos que comercializan y su trayectoria. El conocido Cuadrante Mágico de Gartner es la herramienta más referenciada al momento de seleccionar soluciones de industria TI. Cuadrante de Gartner para soluciones DLP2017
Cuadrante de Gartner Enterprise DLP 2017
utm firewall 2017
Radicati logo
Radicati Group es otra de las consultoras de referencia del sector IT. El Cuadrante de Mercado de Radicati ofrece un resumen del estado de los fabricantes de soluciones de seguridad más importantes en el mercado del DLP. Cuadrante de Radicati para Data Loss Prevention 2017 tecnozero distribuye los productos del fabricante Cososys
Cuadrante de Radicati para DLP 2017
radicati DLP 2017
Resumen de producto
product image
Valoración tecnozero
1star1star1star1star1star
Valoración usuarios
5 based on 1 votes
Fabricante
DLP Endpoint Protector
Modelo
DLP
Precio
GRATIS HASTA 5 dispositivos
Disponibilidad
Available in Stock
DLP
5 (100%) 1 vote

Shares
Share This