BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cómo puede enfrentar IAM los riesgos de seguridad de contenidos no estructurados

La cantidad de contenido no estructurado empresarial está creciendo cada año. El experto Sean Martin explica por qué la gestión de accesos e identidades (IAM) es un componente importante de la gestión de datos no estructurados y la seguridad.

La gestión de accesos e identidades (IAM) puede ser un campo difícil de navegar, gracias a la complejidad de las tecnologías y estándares para IAM, así como a los numerosos acrónimos para diferentes términos relacionados con IAM. Sin embargo, el mayor reto es encontrar la manera de manejar contenido no estructurado empresarial dentro de una estrategia de IAM.

Resolver el reto de los acrónimos y entender las capacidades que ofrecen diferentes productos es importante debido a la proliferación de las ubicaciones de datos y la miríada de formas en que los datos se pueden mover. En este momento hay muchos proveedores que prestan servicios para hacer frente a este reto, y el campo está creciendo rápidamente en esta relativamente nueva área en evolución –con nuevos proveedores, así como los proveedores establecidos, expandiendo la profundidad de su enfoque IAM.

Sin una designación IAM clara y consistente de los datos no estructurados, las empresas necesitan  investigar a fondo sus posibles proveedores para asegurar que el contenido no estructurado generalizado es revisado. Al añadir la complicación de cambios de organización, los profesionales de seguridad se enfrentan a la vectorización y un objetivo en movimiento de rápido crecimiento: la incertidumbre sobre dónde están los datos, cuál es el valor y la sensibilidad de los datos, así como en tener el control sobre el acceso y el intercambio de los datos. A diferencia de los datos orientados a las aplicaciones, que suelen estar bien documentados con protecciones aplicadas, el contenido no estructurado es indocumentado y no controlado.

Los datos no estructurados inherentemente se esconden y se extienden. Esto hace que sean especialmente vulnerables a las amenazas ya que escapan a la clasificación y la administración, y no se pueden clasificar como sensibles por las soluciones de seguridad tradicionales. Numerosos estudios de seguridad muestran que casi el 80% del contenido empresarial no es estructurado y no se incluye en la mayoría de los procesos de negocio de misión crítica. Las amenazas potenciales a los datos se agravan aún más por el hecho de que las amenazas internas, maliciosos o inadvertidas, son la causa número 1 de las violaciones de datos.

"Todos los datos monitoreados seguramente tendrán una identidad", dijo Ken Allan, líder global en seguridad de la información de Ernst & Young, durante la Conferencia RSA 2016 en EE.UU. "Incluso los datos más nocivos como el malware llevan una ‘firma’ que puede vincularse a su creador."

Los atacantes están utilizando con mayor frecuencia credenciales comprometidas con el fin de acceder a los datos de una empresa. La mayoría del malware se ejecutará con los mismos privilegios que tiene la víctima, con privilegios administrativos globales que dan al código malicioso la veta madre de acceso a los datos.

"Los servicios de seguridad administrados son mecanismos para ayudar a analizar los datos necesarios y proporcionan una detección de todos los datos y programas maliciosos no deseados y perjudiciales, y, posteriormente, contienen la información de origen, evitando la intromisión no deseada y la violación de datos o interrupción del negocio", añadió Allan.

Un enfoque de vuelta a lo básico

Saber dónde están los datos de la empresa y controlar su acceso a través de informes concisos y análisis mitigará los ataques y acelerará las investigaciones forenses en el caso de un incidente. Esto también ayuda a lograr el cumplimiento. Esperemos que la búsqueda de las herramientas adecuadas para lograr este nivel de seguridad cibernética pueda ser más sencilla con terminología distinta pero uniforme, utilizada por el ecosistema de proveedores –en lugar de acrónimos difíciles de entender.

Las leyes de privacidad están obligando a las empresas a mirar dónde residen todos los diferentes tipos de datos. También tienen que desarrollar una definición de lo que son sus datos sensibles. Esto comienza por encontrar y clasificar los datos sensibles en medio del contenido no estructurado. A medida que las empresas comienzan a añadir más aplicaciones, más servidores, más dispositivos y más vendedores, el potencial de problemas puede comenzar a escalar rápidamente.

Las empresas no pueden simplemente apurarse a implementar controles sin saber dónde están sus datos o qué necesitan para clasificarlos y para qué datos requieren proporcionar seguridad razonable. Las organizaciones también necesitan encontrar esos datos, determinar quién está en contacto con ellos y descubrir cómo se mueven a través de la organización. Esto requiere el uso de un marco de riesgo con herramientas automatizadas.

Es hora de volver a lo básico con la gestión de datos no estructurados mediante la construcción de un inventario de activos. Las empresas deben mirar dónde residen sus datos sensibles, qué sistemas y dispositivos se conectan con los datos y cuáles controles de auditoría de protección ya están en su lugar.

Aprovechando la gestión de identidades y accesos

Con la incorporación de servicios en la nube y con más empleados utilizando sus dispositivos personales o accediendo de forma remota a los datos de la empresa, los nombres de usuario y contraseñas básicos ya no son suficientes o seguras. También hay inconsistencia en la aplicación de sistemas de IAM. A menudo, los sistemas periféricos contienen los datos más críticos de una organización, sin embargo, están protegidos con significativamente menos controles de seguridad.

En un informe trimestral de inteligencia de amenazas de IBM X-Force del año pasado, el 17,2% de los profesionales de seguridad respondió que los ataques distribuidos de denegación de servicio son el tipo más común de ataque que pueden identificar. Sin embargo, más del 40% de estos mismos expertos de seguridad dijeron que los tipos más comunes de ataques son los revelados. Y cuando la mayoría de los ataques contra las empresas son esencialmente desconocidos, es aún más importante contar con un sistema de IAM fuerte, así como una estrategia de gestión de datos no estructurados en su lugar.

La mayoría de los procesos de negocio de misión crítica se basan en el contenido no estructurado de una forma u otra y por lo general contienen información confidencial, propiedad intelectual, datos financieros, y otros datos que deben ser protegidos contra el robo y el acceso inadecuado.

"Muchas de las grandes empresas de la industria financiera han formalizado la identidad como una función mediante la designación de un líder interno para proporcionar la política, los procesos y el control de la identidad, así como la responsabilidad de mantener las relaciones entre las identidades y los datos", dijo Allan. "Es importante recordar que la identidad puede estar vinculada a muchas ‘cosas’'' –como por ejemplo, los automóviles que se conducen solos pueden generar información y, por lo tanto, generarse una identidad".

Enfoques de gestión de los datos no estructurados

Los empresarios están comenzando a darse cuenta de la naturaleza expuesta y fuera de control del contenido no estructurado. Los retos a los que se enfrentan las organizaciones, como se señala en el documento sobre Gobierno de datos no estructurados de Whitebox Security, son los siguientes:

• Ubicación de los almacenes de datos no estructurados existentes;

• Búsqueda de los dueños de los datos (por ejemplo, carpetas, archivos, sitios) y mapeo de los principales grupos de usuarios;

• Clasificación de datos sensibles; y

• Definición y cumplimiento de las políticas de autorización en los almacenes de datos.

Las acciones inmediatas que Whitebox Security recomienda que se tomen incluyen lo siguiente:

• Auditar el acceso a los datos reales;

• Ubicar a los propietarios de datos, grupos de usuarios y patrones de uso;

• Analizar los permisos de usuarios y grupos a los datos;

• Recomendar reformas de ayuda para cumplir con las políticas comerciales y reglamentarias; y

• Dar soporte a la revisión de permisos de usuario y procesos de concesión de permisos.

Bloqueo de acceso y privilegios de los empleados

En 2012, Microsoft dijo que la investigación de los cinco años anteriores mostró que casi el 80% de todo el contenido empresarial fue estructurado. El acceso no tiene que ser otorgado a través de un proceso formal para este tipo de datos. De acuerdo con Microsoft, muchas organizaciones en ese momento estimaban que se enfrentan a un crecimiento de datos de 30% a 40% en sus sistemas de archivos cada año; con esto en mente, la gestión de contenido no estructurado hoy en día no sólo es un problema en curso, sino un problema que cada vez será mayor también.

Una vez que las empresas han identificado, mapeado y clasificado el contenido no estructurado, deben revisar sus políticas y sistemas de IAM. El último consejo para proteger estos datos contra malware y otras amenazas es asegurar que los privilegios de los empleados están bloqueados. En una charla con nuestra publicación hermana Computer Weekly, Jens Monrad, ingeniero de sistemas en FireEye, dijo que la mayor parte del código malicioso será capaz de acceder a los datos con los mismos privilegios administrativos que tiene un individuo que ha sido comprometido.

Durante una entrevista realizada en la Conferencia RSA 2016, Adam Laub, vicepresidente senior de marketing de producto de STEALTHbits Technologies, dijo: "Si tengo credenciales administrativas de dominio y las utilizo para conectarme a un sistema de cara al público, un ataque de phishing exitoso puede a continuación, utilizar las credenciales de administrador de dominio para obtener el derecho al controlador de dominio. Esto puede poner en peligro el dominio completo casi de inmediato."

Las empresas también necesitan ver los comportamientos y cómo se basa la autorización en el entorno.

"A medida que un hacker captura cada vez más credenciales, vemos movimientos laterales", añadió Laub. "Si usted es capaz de capturar la información de autenticación, puede ver patrones y anomalías para identificar este tipo de actividad con mayor rapidez."

Aunque hay una gran cantidad de información con la que trabajar cuando se trata de determinar cómo mejorar la postura de seguridad y gestión del riesgo, las empresas deben empezar a trabajar para desarrollar una imagen clara de cuánto contenido no estructurado tienen y cómo los controles de identidad y acceso adecuados pueden proteger ese contenido.

Este artículo se actualizó por última vez en junio 2016

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close