• Onistec

La seguridad de datos tradicional no es de confianza cero

Las herramientas de seguridad de datos no brindan suficiente valor a sus clientes. El costo total promedio de una violación de datos en los Estados Unidos es de casi $ 9 millones según el Informe de costo de violación de datos de IBM 2020. Eso es un aumento del cinco% con respecto a 2019. El 31% de las violaciones de datos en América del Norte se pueden atribuir a actores internos.

Según el Informe de investigaciones sobre violaciones de datos de Verizon 2020, el 76% de las empresas que experimentaron violaciones dijeron que el trabajo remoto aumentaría el tiempo de identificación y, por lo tanto, continuaría aumentando los costos para las organizaciones.


¿Qué es Zero Trust Data Security?

  • La seguridad de los datos Zero Trust es una práctica de nunca confiar los datos a los usuarios. Para que la confianza cero sea efectiva, los datos deben estar protegidos de forma predeterminada y no una excepción.

  • Nunca confíe al usuario los datos ni le dé el control. En su lugar, permita que los usuarios trabajen con los datos como si tuvieran el control.

Las filtraciones de datos y los titulares de noticias confirman que las soluciones de prevención de pérdida de datos (DLP) no funcionan. A los clientes les gusta DLP porque parece fácil. Tres pasos bien conocidos: descubrir, clasificar y proteger. Con DLP, los directores de seguridad de la información (CISO) y otros equipos de seguridad sienten que DLP proyecta una amplia red.

A los clientes no les gusta la DLP porque depende de la confianza de los usuarios, lo que crea brechas de seguridad que son difíciles de anticipar. Mantener DLP es imposible porque el modelo DLP crea reglas para bloquear el comportamiento, por lo que los equipos de TI y seguridad están constantemente persiguiendo la próxima incógnita. El mantenimiento de reglas es una batalla interminable para encontrar nuevos puntos de salida en las organizaciones. Repasemos los tres componentes de DLP.

El descubrimiento y la identificación de los datos que deben clasificarse no funcionan porque las soluciones DLP heredadas se basan en la coincidencia de patrones frágiles como una expresión regular. Pequeños cambios en el patrón dejan falsos positivos y negativos que no son confiables.

El descubrimiento de expresiones regulares DLP puede funcionar para números de teléfono y datos formateados muy estáticos, pero no hay un patrón que coincida para ubicar los datos "ultrasecretos". Los datos 'ultrasecretos' podrían incluir propiedad intelectual, finanzas internas y datos de recursos humanos, y más. DLP depende de los usuarios para descubrir este tipo de datos.

Clasifique y etiquete los datos con etiquetas para que los sistemas de protección puedan tomar las medidas adecuadas. El etiquetado de datos en soluciones DLP heredadas solo captura los datos en el momento. Las etiquetas DLP no se actualizan automáticamente cuando cambian los datos. DLP requiere que se agreguen etiquetas a los metadatos del archivo. Pero la mayoría de los tipos de archivos no admiten la capacidad de agregar metadatos al archivo. Esto crea una dependencia que DLP requiere para funcionar correctamente. Es la misma razón por la que estas soluciones no pueden admitir ningún tipo de archivo ni aplicación. De nuevo, DLP depende de los usuarios para clasificar y etiquetar los datos.

Protección de datos etiquetados. Suponiendo que los pasos de descubrimiento y clasificación se hayan ejecutado correctamente, los datos están protegidos mediante la creación de reglas para bloquear la actividad y las transferencias. La información no está protegida por defecto. DLP depende de reglas que bloquean (detienen la acción o transfieren), permiten o cifran los datos. Deben crearse reglas para cada posibilidad de flujo de trabajo. Cuando se utilizan nuevas aplicaciones, se deben crear nuevas reglas. Cuando se agregan nuevas funciones a las aplicaciones existentes, se deben crear nuevas reglas. DLP es una pesadilla operativa ya que los equipos de seguridad están en una batalla interminable para mantener las reglas actualizadas. Los usuarios encontrarán formas de salir de datos. Hay demasiadas posibilidades y la creación manual de reglas es, como mínimo, propensa a errores y deficiente para la mayoría de las organizaciones.




Las alternativas a DLP incluyen Secure Access Service Edge (SASE). SASE es una combinación de Cloud Access Security Broker (CASB), Secure Web Gateway (SWG), DLP y SD-WAN para aislar aplicaciones, segmentar redes y autenticarse según los permisos de usuario, autenticación y verificación antes de dar acceso a recursos que incluir datos.


Diseñado para un mundo en la nube, SASE coloca un perímetro alrededor de los servicios en la nube, pero aún obliga a todos los datos a pasar por un punto focal, que tiene diferentes preocupaciones de rendimiento, confiabilidad y seguridad. La protección de datos para SASE todavía se basa en DLP tradicional para la protección de datos. Por lo tanto, SASE tiene las mismas desventajas que el DLP tradicional.




Otra opción de seguridad para las organizaciones que buscan protección de datos de confianza cero es la infraestructura de escritorio virtual (VDI). VDI nunca se diseñó como una solución de seguridad. VDI proporciona todos los beneficios de SASE al colocar al usuario en el centro de datos. El usuario está trabajando con datos pero no tiene control sobre los datos. Los datos siempre están en el centro de datos. VDI fue diseñado para el mundo de la red de área local (LAN) como el consultorio de un médico o un centro de llamadas.

Algunas organizaciones utilizan VDI para proteger el santo grial de los datos, que es el código fuente. El código fuente es excepcionalmente difícil de proteger porque apaciguar a los desarrolladores y no obstaculizar su productividad o cambiar su flujo de trabajo es siempre una preocupación para las organizaciones. Los desarrolladores son una audiencia difícil de mantener feliz.

Las desventajas de VDI es que la solución es costosa, latente, disminuye la productividad y la experiencia del usuario no es óptima. Aún así, verifica todos los requisitos para la protección de datos Zero Trust.



SecureCircle puede ofrecer una solución de protección de datos Zero Trust que permite a las organizaciones controlar los datos sin afectar la forma en que el usuario necesita hacer su trabajo. Los usuarios no se ven afectados por la reducción de la productividad o un cambio en el flujo de trabajo, por lo que no intentarán encontrar formas de sortear la seguridad porque la seguridad es transparente.

Hemos destacado el código fuente como el santo grial de los datos porque el código fuente ha sido complicado de proteger. Aún así, SecureCircle protege los datos en otros casos de uso, como (1) la protección de los datos SaaS cuando salen de la aplicación en la nube y (2) el contenido creado por el usuario, como los medios, el diseño y los datos de oficina.

¿Por qué los clientes eligen SecureCircle?

  • Eliminamos a los usuarios de un proceso de seguridad para que no tenga que depender de que los usuarios hagan lo correcto.

  • Transparente y sin fricciones para aplicaciones y usuarios

  • Reducir el costo y la complejidad (una herramienta, proteger de forma predeterminada de forma persistente)

  • Despliegue rápido


SecureCircle protege los datos de forma persistente de forma predeterminada. Los datos están protegidos en reposo, en tránsito y en uso. Las organizaciones otorgan a los flujos de trabajo, las aplicaciones o los usuarios la capacidad de eliminar los datos de la protección y crear eventos auditables para la visibilidad del cumplimiento. SecureCircle se centra en proteger no solo los dispositivos o los datos, sino también el proceso y el flujo de trabajo en torno a la creación, el almacenamiento y el uso de los datos.

SecureCircle rastrea los datos protegidos, y cuando los datos protegidos se mueven a archivos nuevos o no protegidos, el nuevo archivo se protege automáticamente con los mismos permisos que los datos originales. El seguimiento de datos y no de archivos permite a SecureCircle permitir las funciones de copiar y pegar y Guardar como mientras continúa protegiendo los datos a medida que se mueven.

Los permisos de usuario, dispositivo, aplicación y red se pueden cambiar en tiempo real, ya que las organizaciones nunca pierden el control de los datos, independientemente de dónde se creen, almacenen o transfieran los datos.




SecureCircle es la única solución de protección de datos Zero Trust que puede proteger los datos, reducir la sobrecarga y los costos de administración y no afectar el comportamiento del usuario o el flujo de trabajo.

11 visualizaciones0 comentarios