¿Qué tienen en común los equipos de baloncesto, las agencias gubernamentales y los fabricantes de automóviles?
Cada uno de ellos ha sido vulnerado y personas internas han robado y expuesto información confidencial, de propiedad o privada. En cada caso, las motivaciones y los métodos variaron, pero el riesgo siguió siendo el mismo: los insiders tienen acceso a demasiados datos con muy pocos controles.
Amenazas internas Siguen resultando difíciles de combatir para las organizaciones porque, a diferencia de un extraño, los internos pueden navegar por datos confidenciales sin ser detectados y, por lo general, sin sospechas.
Sin embargo, la ciberseguridad no es la primera industria que aborda las amenazas internas. El espionaje tiene una larga historia de enfrentar y defenderse de personas internas utilizando los principios de confidencialidad, integridad y disponibilidad de la “tríada de la CIA”.
La respuesta moderna de ciberseguridad de Varonis al riesgo interno es la tríada de seguridad de datos de “sensibilidad, acceso y actividad”. Utilizando estas tres dimensiones de la seguridad de los datos, puede ayudar a reducir el riesgo y el impacto de un ataque interno.
- Sensibilidad: Al comprender dónde se encuentran sus datos confidenciales, puede establecer controles a su alrededor para evitar el acceso no autorizado o la filtración. La clasificación y el etiquetado automatizados le permiten realizar un inventario de datos confidenciales, clasificarlos y aplicar los controles adecuados para protegerlos. La sensibilidad dicta quién, qué y cómo se debe acceder a los elementos y qué actividades están permitidas.
- Acceso: El acceso excesivo es el quid de la amenaza interna. Las empresas actuales se basan en la colaboración y el intercambio y, a menudo, la productividad y la disponibilidad de los datos superan a la seguridad. Saber exactamente quién puede acceder a los datos y limitar ese acceso de una manera que no afecte la productividad es clave para mitigar el riesgo.
- Actividad: Las organizaciones deben poder ver qué acciones se están tomando con los datos, detectar y responder a comportamientos inusuales y eliminar de forma segura el acceso excesivo sin afectar la continuidad del negocio.
Al combinar estos tres pilares de la tríada de seguridad de los datos, puede reducir eficazmente el riesgo y el impacto de un ataque interno.
Veamos las dimensiones con más detalle y veamos cómo Varonis ayuda con cada una.
Sensibilidad: descubrimiento, clasificación y controles.
Los iniciados siempre tendrán acceso a los datos corporativos, pero no todos los datos son igualmente sensibles o valiosos. La prevención del riesgo interno comienza por comprender qué datos son confidenciales o están regulados y qué datos podrían necesitar controles adicionales.
Las políticas integradas de Varonis descubren automáticamente información de identificación personal (PII), información de tarjetas de pago (PCI), información de salud protegida (PHI), secretos y más en aplicaciones e infraestructura en la nube, archivos compartidos locales y dispositivos NAS híbridos. Al proporcionar una amplia biblioteca de reglas preconfiguradas y reglas fácilmente personalizables, Varonis ayuda a las organizaciones a descubrir rápidamente datos confidenciales o regulados, propiedad intelectual u otros datos específicos de la organización.
Para aplicar controles adicionales como el cifrado, Varonis puede etiquetar archivos. Utilizando nuestros resultados de clasificación, podemos encontrar y corregir archivos que los usuarios finales hayan clasificado erróneamente o que no hayan sido etiquetados en absoluto. Etiquetar correctamente los datos hace que a los iniciados les resulte más difícil filtrar datos confidenciales.
Utilice los resultados de clasificación de Varonis para buscar y corregir archivos que los usuarios finales hayan clasificado erróneamente o que no hayan sido etiquetados en absoluto. Aplique fácilmente políticas de protección de datos, como el cifrado, con etiquetas.
Varonis no solo encuentra dónde tiene datos confidenciales, sino que también le muestra dónde se concentran y exponen los datos confidenciales para que pueda priorizar dónde concentrarse para reducir la exposición de los datos.
Acceso: normalización, automatización con privilegios mínimos y datos obsoletos
El segundo pilar de la tríada de seguridad de los datos para controlar el riesgo interno es el acceso. Controle el acceso a los datos y controlará el riesgo de un insider. En Varonis, a esto lo llamamos reducir el radio de explosión.
Esto puede resultar complicado cuando, el primer día, un empleado promedio tiene acceso a más de 17 millones de archivos y carpetas, mientras que una empresa promedio tiene más de 40 millones de permisos únicos en aplicaciones SaaS. Con la rapidez con la que se crean y comparten los datos y la cantidad de estructuras de permisos que varían entre las aplicaciones, se necesitaría un ejército de administradores durante años para comprender y corregir esos privilegios.
Además de los permisos, las aplicaciones SaaS tienen innumerables configuraciones que, si se configuran mal, podrían abrir datos no solo a demasiados empleados internos, sino también a usuarios potencialmente externos o incluso cuentas personales.
La organización promedio tiene decenas de millones de permisos únicos que exponen datos críticos a demasiadas personas, a toda la organización o incluso a Internet.
Varonis le brinda una vista en tiempo real de su postura de seguridad de datos al combinar la sensibilidad, el acceso y la actividad de los archivos. Desde enlaces compartidos hasta grupos de permisos anidados, gestión de configuraciones incorrectas y datos obsoletos, calculamos permisos efectivos y priorizamos la corrección según el riesgo.
Para limitar eficazmente las amenazas internas, las organizaciones no sólo deben poder ver el riesgo, sino también remediarlo.
Varonis viene con políticas de corrección listas para usar que puede personalizar para su organización. Tú defines las barreras de seguridad y nuestra automatización hará el resto.
Varonis toma decisiones inteligentes sobre quién necesita acceso a los datos y quién no, y puede eliminar el acceso innecesario con una automatización de privilegios mínimos. Como sabemos quién accede a los datos, podemos eliminar el acceso no utilizado, lo que reduce continuamente el radio de explosión de un ataque interno sin intervención humana y sin afectar el negocio.
Varonis también puede corregir errores de configuración para evitar que los datos queden expuestos involuntariamente.
La actividad de los datos es un ingrediente clave para determinar los cambios de remediación con el fin de limitar de forma segura y proactiva el impacto de una información privilegiada. La actividad de datos también puede ayudar a detectar actividades sospechosas en tiempo real.
Actividad: auditorías, UEBA y respuesta automatizada
Una de las cosas más peligrosas de los insiders es que a menudo no activan las alarmas. No van a “inmiscuirse” en su sistema como lo haría un actor externo. En cambio, pueden husmear en silencio y ver a qué tienen acceso, como en el caso del aviador Jack Teixeiraquien tuvo acceso a documentos militares confidenciales y supuestamente compartió imágenes de esos documentos en un hilo de Discord.
Las organizaciones deberían monitorear cómo se accede y se comparte la información (especialmente en el caso de personas internas) para poder encontrar y detener las amenazas antes de que ocurran daños.
Varonis observa cada acción importante sobre los datos (cada lectura, escritura, creación y uso compartido) y crea líneas de base de comportamiento para lo que es la actividad normal de cada usuario o dispositivo. Nuestras alertas UEBA detectan amenazas a los datos, como que un usuario acceda a archivos confidenciales atípicos o envíe grandes cantidades de datos a una cuenta de correo electrónico personal, y pueden detener a los actores maliciosos en tiempo real con respuestas automáticas.
Supervise la actividad de los datos y detecte amenazas en tiempo real. Nuestros modelos de amenazas aprenden y se adaptan continuamente a los entornos de los clientes, detectando y deteniendo actividades anormales antes de que los datos se vean comprometidos.
Nuestro registro enriquecido y normalizado de cada archivo, carpeta y actividad de correo electrónico en su nube y entornos locales significa que puede investigar un incidente de seguridad rápidamente utilizando un registro forense detallado y mostrar exactamente lo que sucedió.
También puede buscar ayuda de nuestro gratuito equipo de respuesta a incidentes (un grupo de arquitectos de seguridad y expertos forenses disponibles para clientes y usuarios de prueba) para ayudar a investigar las amenazas.
El equipo de IR de Varonis ha frustrado innumerables amenazas internas y APT externas.
Para concluir
El enfoque de seguridad centrado en los datos de Varonis ofrece a las organizaciones una forma incomparable de detectar y limitar el impacto de las amenazas internas de forma proactiva.
Con la tríada de seguridad de datos de “sensibilidad, acceso y actividad”, Varonis puede limitar la exposición de los datos y detectar amenazas que otras soluciones pasan por alto.
- Sensibilidad: Varonis ayuda a las organizaciones a descubrir rápidamente propiedad intelectual u otros datos específicos de la organización, lo que le permite aplicar políticas de protección de datos como cifrado, control de descargas y más.
- Acceso: Varonis le brinda una vista en tiempo real de sus privilegios y la situación de seguridad de los datos en las aplicaciones e infraestructura de la nube. La automatización con privilegios mínimos reduce continuamente el radio de explosión sin intervención humana y sin interrumpir el negocio.
- Actividad: Varonis crea un registro normalizado de cada archivo, carpeta y actividad de correo electrónico en su nube y entornos locales. Nuestro equipo de expertos en ciberseguridad vigila sus datos en busca de amenazas, investiga alertas y solo muestra incidentes reales que requieren su atención.
Al combinar estos tres pilares de la tríada de seguridad de los datos, puede reducir eficazmente el riesgo de un ataque interno y responder a él.
¿Qué deberías hacer ahora?
A continuación se presentan dos formas en que podemos ayudarlo a comenzar su viaje para reducir el riesgo de datos en su empresa:
- Programe una sesión de demostración con nosotrosdonde podemos mostrarle los alrededores, responder sus preguntas y ayudarlo a ver si Varonis es adecuado para usted.
- Descarga nuestro informe gratuito y conozca los riesgos asociados con la exposición de datos de SaaS.