DLP: Data Loss Prevention

Medidas para prevenir la pérdida de información en tu empresa.

¿Qué es un DLP?

DLP (Data Loss Prevention): son soluciones que permiten monitorizar, analizar y controlar los medios de entrada y salida de información, como el email, web, mensajería instantánea, USB, etc. Con el fin de proteger los datos confidenciales de la empresa y asegurar el cumplimiento de las políticas de seguridad.

El DLP nos ayuda a abordar una serie de problemáticas en las empresas.
endpoint protector

Nuevo campo

Tipos de DLP

¿Qué tipo de despliegue podemos hacer para nuestro sistema de data loss prevention dlp? ¿En qué formatos los podemos encontrar?.

Podemos implementarlo en nuestra red como un appliance físico (dispositivo hardware), appliance virtual o como máquina preconfigurada para sistemas Cloud como Amazon o Azure.

dlp appliance físico

Appliance Físico

Solución «Out the box»

Indicado para redes a partir de 20 equipos.

  • Hardware Dedicado
  • Ahorro de tiempo en configuraciones iniciales – todo viene preinstalado
  • Después de presionar el botón de arranque, simplemente asigne una IP en la red local e inscribe los dispositivos móviles en el servidor. Despliegue de los agentes en los equipos a proteger (portátiles, sobremesa, servidores).
dlp appliance virtual

Appliance Virtual

Adecuado para compañías de todos los tamaños.

Solo hace falta instalar el Appliance en un Entorno Virtual de la red corporativa e inscribir los dispositivos en la consola de gestión.

 

  • Plug and Play – Instalación en un máximo de 30 minutos.
  • Simplemente instale el Appliance en un Entorno Virtual, importe las licencias y despliegue los agentes en los equipos.
  • Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V.
  • Esta disponible en los formatos: .ovf, .vmx, .vhd
dlp cloud

Cloud

Instancia de Amazon Web Services (muy pronto para Azure).

  • Fácil despliegue que no requiere de un experto para implementar el DLP
  • Ahorro de tiempo: no precisa instalación y la solución está lista para ser lanzada en Amazon EC2
  • Flexibilidad y escalabilidad: el número de ordenadores y dispositivos móviles gestionados se puede aumentar o disminuir y no es necesario calcular el almacenamiento u otros recursos.

Prevención de fuga de la información.

Durante la implementación de un sistema Data Loss Protection (DLP) necesitamos implementar varias capas de soluciones. Para comenzar es básico hacerse la siguiente pregunta: ¿dónde están nuestros datos?

Aunque parece sencillo, en la mayoría de ocasiones no somos capaces de responder correctamente. Y eso es porque en la actualidad, la información se encuentra dispersa en multitud de medios como ordenadores portátiles, smartphones, la nube, etc.

dlp panel de control

El DLP es una sistema de prevención adaptado a empresas de todos os tamaños y sectores. Es compatible con múltiples plataformas (Windows, Mac OS X, Linux, iOS, Android).

Protege contra la pérdida de datos o fuga de datos en todos los puestos de trabajo.

Así podemos asegurar que la información sensible o crítica está bajo control.

Es una herramienta muy potente cuando se combina con otras soluciones para controlar el tratamiento de los datos personales en las compañías.

 

Te preocupa cómo se almacenan los datos en tu empresa, especialmente los datos más sensibles. ¿Cómo los utilizan los empleados? ¿Qué sucede si de forma accidental o intencionada perdemos la información?

¿Por qué un DLP?

Proteger lo que es importante…

¿Dónde están mis datos confidenciales? ¿Cómo se están utilizando? ¿Cómo puedo prevenir las pérdidas y fugas de datos?

Módulos de seguridad en DLP

Granular

El DLP nos permite crear políticas y permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global.
Va mucho más allá de simplemente bloquear o permitir dispositivos o transferencias de documentos.

Es posible crear políticas de sólo lectura, sólo reportar, y que estén basadas en el contenido.

Modular

La solución se compone de varias capas de seguridad o módulos, que se licencian de forma separada. Así cada empresa sólo compra aquello que necesita. ¿Qué funcionalidades debe integrar nuestro sistema data loss prevention?

uso no controlado dispositivos

Uso no controlado de dispositivos

gestion dispositivos moviles

Gestión de dispositivos móviles

baja productividad

Baja productividad de los empleados

gdpr

El incumplimiento normativo (GDPR)

dlp Control de Dispositivos

Control de Dispositivos

dlp Protección del contenido

Protección del contenido

dlp eDiscovery

eDiscovery

dlp MDM

MDM

dlp cifrado

Cifrado

control usb DLP

Control de Dispositivos

El módulo de Control de Dispositivos permite administrar los tipos de dispositivos más populares utilizados desde equipos con Windows, macOS y Linux.

Podemos establecer los permisos de acceso a los dispositivos extraíbles en función del dispositivo, por usuario, equipo, grupo, etc.

Personalizar el acceso a los datos:

Con políticas del tipo «Permitir Acceso, Denegar Acceso, Acceso de solo lectura, etc»

Establecer Alertas para los dispositivos:

Por ejemplo «Conectado, Desconectado, Habilitar si…»  

Con un DLP puedes gestionar estos dispositivos

  • Dispositivos USB de almacenamiento: USB Flash Drives, Sticks, Pen drives, etc.
  • HDDs externos: incluyendo SATA HDDs.
  • CD/DVD-Players and Burners: internos y externos.
  • iPhones, iPads y iPods.
  • Smartphones y Tabletas incluyendo dispositivos Android, Blackberry y PDAs.
  • Cámaras Digitales.
  • Reproductores MP3 Player y otros reproductores media.
  • Lectores de Tarjeta internos y externos.
  • Tarjetas de memoria SD, MMC, CF, Smartcard…
  • Impresoras.
  • Unidades Floppy.
  • Cámaras web.
  • Tarjetas de Red WiFi.
  • Dispositivos FireWire.
  • Dispositivos biométricos.
  • Dispositivos Bluetooth.
  • Unidades ZIP.
  • ExpressCard SSD.
  • Wireless USB.
  • Puerto serie.
  • Teensy Board.
  • Dispositivos de Almacenamiento PCMCIA.
  • Thunderbolt.
  • Network Share.
  • Thin Client Storage (RDP Storage).
  • Teclados Adicionales.
  • USB Modems.
  • Infrared Dongle.
content aware DLP

Protección del contenido

Permite la gestión y el control de la transferencia de los datos confidenciales a través de los puntos de salida más comunes:

  • e-mail
  • almacenamiento en la nube
  • mensajería instantánea
  • redes sociales
  • capturas de pantalla
  • portapapeles, etc.

Elige tu sistema operativo:

Funciona para Windows, macOS y Linux

Podemos habilitar todas las restricciones necesarias y aplicarlas a grupos, equipos, usuarios o a nivel global para toda la red. Es la forma perfecta de asegurar que los usuarios finales no envían datos corporativos que no autorizados por la empresa.

La herramienta nos permite realizar una inspección de contenido, aplicando una serie de filtros:

  • Extensión de Archivo
  • Contenido predefinido o personalizado.
  • Expresiones regulares, etc.

El administrador de TI puede personalizar las políticas y establecer una alerta de por ejemplo:

Sólo Reportar, para saber qué archivos son transferidos dentro de la red antes de aplicar las restricciones.

Gestión de la transferencia de archivos a través de los puntos de salida más comunes.

\

Navegadores Web

Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, etc

Clientes de correo electrónico

Outlook, Thunderbird, Lotus Notes, Windows Live Mail, Outlook Express, Windows Mail, AOL Mail, Opera Mail…

g

Otros

iTunes, Samsung Kies, Windows DVD Maker, Total Commander, Firezilla, Team Viewer, GoToMeeting

Redes Sociales

Facebook, twitter, Linkedin, Instagram, Nokia PC Suite,Total Commander, GoToMeeting, Team Viewer, LogMeIn Pro, iTunes, FileZilla…

v

Mensajería Instantánea

Skype, ICQ, AIM, Microsoft Communicator, Yahoo Messenger…

Almacenamiento en la nube - Intercambio de archivos

Google Drive, One Drive, iCloud, Dropbox,  uTorrent, BitComet, Box Sync, SugarSync, Amazon S3, BitTorrent, ownCloud Client, eMule, Evernote, FileCloud Sync, Android File Transfer, GitHub…

e discovery DLP

eDiscovery – Prevención de Pérdida de los Datos en reposo

Este módulo nos da la visibilidad de los datos que residen en los equipos de los empleados. Nos ofrece la opción de cifrar o eliminar los datos que hemos descubierto, para evitar el acceso no autorizado y la fuga de información sensible.

La solución identifica los datos confidenciales a nivel de endpoint en equipos Windows, macOS y Linux. Los administradores pueden crear listas blancas basadas en el tipo y el nombre de archivo y excluir del escaneo archivos específicos, como imágenes, archivos de vídeo y otros.

También es posible personalizar listas negras en función de los siguientes criterios. Permite filtrar flujos de datos en la red corporativa y proteger los datos en reposo.

Listas Negras de las Políticas

m

Tipo de Archivo

Archivos Gráficos (zip, png, gif, bmp, tiff, psd), Office (word, excel, pdf, powerpoint, outlook, publisher), Comprimidos (zip, rar, ace, tar, xar, xz, etc.), de Programación (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), y otros (autocad, archivos de texto), Multimedia (mov, mp3, mp4, wav, avi, vma, etc.).

Contenido personalizado

Palabras o expresiones que sean relevantes en nuestro negocio (Filtros y diccionarios predefinidos para información confidencial)

|

Expresiones Regulares

Es un método para detectar coincidencias entre el texto y determinados patrones. Por ejemplo, una expresión regular puede describir un patrón de direcciones de correo electrónico, URLs, números de teléfono, números de identificación de empleados, números de DNI, números de la Seguridad Social o de tarjetas de crédito.

Nombre de Archivo

Archivos específicos que nos interese proteger

Contenido predefinido

Escanee los endpoints para el siguiente contenido: Tarjetas de Crédito (Visa, Mastercard), Información de Identificación Personal (IBAN, fecha, e-mail), Dirección, Pasaporte, Número de Télefono, Permiso de Conducir, Número de Seguridad Social, Dirección IP.

Informes y Auditoría

Gráficos e Informes para Auditorías (necesarias para el cumplimiento normativo de p.e. PCI DSS, GDPR…)

mdm DLP

Seguridad para los dispositivos móviles

Nos permite administrar los dispositivos móviles iOS y Android. Aplica las políticas de seguridad, la gestión de aplicaciones, y despliega la configuración de red, geofencing, y mucho más.

Permite a los administradores llevar un registro de los dispositivos para facilitar el inventario y la gestión de los mismos. Realizar labores de seguimiento y localización de estos dispositivos, con posibilidad de borrado remoto seguro en caso de pérdida.

Protección de los datos sensibles aplicando fuertes políticas de contraseñas. Así como la activación de cifrado. También la gestión y monitorización de aplicaciones.

Es importante estar al tanto de las aplicaciones que los empleados se descargan en los dispositivos móviles. Hay que vigilar si cumplen con nuestras políticas de seguridad y aplicar las restricciones que sean necesarias. Geofencing o aplicación de políticas de seguridad para un área específica.

Puntos más destacados del MDM

Geofencing

Geofencing

Monitorice de cerca los dispositivos móviles de la empresa y manténgase informado en todo momento de dónde se encuentran los datos sensibles de la empresa.

Borrado remoto

Borrado remoto

Borrado en remoto de manera sencilla para las situaciones críticas en las que la única forma de prevenir la fuga de datos es borrando el contenido del dispositivo

Seguimiento y Localización

Seguimiento y Localización

Defina un perímetro geográfico virtual para conseguir el control de las políticas de MDM aplicadas en un área específica.

Monitorización de aplicaciones

Monitorización de aplicaciones

Manténgase informado con respecto a las aplicaciones que los empleados se descargan en los dispositivos móviles, manteniendo el equilibrio necesario entre el trabajo y el ocio.

cifrado DLP

Cifrado Forzado de dispositivos

Solución multiplataforma para utilizar en equipos Windows o macOS. Nos sirve para autorizar solamente el uso de dispositivos cifrados. De este modo, en nuestra empresa, los datos confidenciales transferidos a dispositivos de almacenamiento USB son cifrados de forma automática. Se crea una partición cifrada en la ubicación que seleccionemos.

Así estarán asegurados los datos guardados en dispositivos USB, en CDs y DVDs, en carpetas locales o los subidos en la nube.

Puntos destacados del Cifrado con DLP

cifrado forzado usb

Cifrado forzado de dispositivos USB

Autorice solamente el uso de dispositivos USB cifrados y asegúrese de que todos los datos copiados en los dispositivos de almacenamiento son cifrados automáticamente.

contraseña maestra

Usuarios complejos y contraseña maestra

La complejidad de la contraseña se puede configurar según sea necesario. La contraseña maestra proporciona continuidad en circunstancias como el restablecimiento de la contraseña de los usuarios.

despliegue dlp

Despliegue automático y solo lectura

El despliegue se puede hacer de forma automática y manual. existe la posibilidad de dar permisos de solo lectura hasta que el cifrado sea necesario..

cuadrado transparente

Características adicionales

El cifrado está disponible también para Almacenamiento en la Nube, Carpetas Locales, CDs y DVDs

¿Cuál es el mejor software DLP?

Gartner logo

Todos los años la consultora independiente Gartner publica sus informes del mercado. Analiza los principales fabricantes, la posición que ocupan los productos que comercializan y su trayectoria. El conocido Cuadrante Mágico de Gartner es la herramienta más referenciada al momento de seleccionar soluciones de industria TI. Cuadrante de Gartner para soluciones DLP2017

Cuadrante de Gartner Enterprise DLP 2017

utm firewall 2017
Radicati logo

Radicati Group es otra de las consultoras de referencia del sector IT. El Cuadrante de Mercado de Radicati ofrece un resumen del estado de los fabricantes de soluciones de seguridad más importantes en el mercado del DLP. Cuadrante de Radicati para Data Loss Prevention 2017 tecnozero distribuye los productos del fabricante Cososys. Permite establecer una seguridad crítica fuera de datos en la red corporativa y proteger los datos en reposo.

Cuadrante de Radicati para DLP 2017

radicati DLP 2017

Noticias relacionadas con DLP empresarial

Resumen de producto
product image
Valoración tecnozero
1star1star1star1star1star
Valoración usuarios
4.5 based on 3 votes
Fabricante
DLP Endpoint Protector
Modelo
DLP
Precio
GRATIS HASTA 5 dispositivos
Disponibilidad
Available in Stock
Shares
Share This