White paper Cyberoam Endpoint Data Protection Quién es responsable de la Pérdida de Datos en su Empresa Data Protection & Encryption Device Management Application Control Asset Management www.cyberoam.com/es info@cyberoam-spain.com Índice Información que se origina en los puntos terminales.............. 3 Disposivos móviles y aplicaciones que completan la amenaza de pérdida de datos.................................................................. 3 Pérdida silenciosa de datos - ¿Es una vícma?......................... 3 La seguridad de los datos depende del usuario ....................... 4 ¿Son sus empleados una amenaza para la información?......... 4 Pasividad del empleado y direcvos Errores de los empleados y direcvos Desconocimiento de los empleados y direcvos Cyberoam Endpoint Data Protecon........................................ 7 Conclusión................................................................................ 7 Cyb e End roam poin t Da ta www.cyberoam.com/es I info@cyberoam-spain.com Pro tect ion Elitecore Product INFORMACIÓN QUE SE ORIGINA EN LOS PUNTOS TERMINALES Es probable que piense que la información de su empresa está bien protegida en centrales de datos tanto por medidas TI de seguridad como por medidas sicas. Pero, ¿cómo se crearon estos datos?. Cada porción de la información de estas centrales de datos proviene de los ordenadores de los usuarios, donde connuamente trabajan con ella. En este proceso de creación y modificación de datos, el usuario puede haber transferido o compardo el archivo para aprobaciones internas, intercambio de información, etc. usando aplicaciones como correo electrónico, mensajería instantánea y FTP. Los datos confidenciales se recuperan periódicamente de la central de datos para ser ulizados por los usuarios (aunque con los controles de acceso de idendad pernentes) como referencia, para trabajar en ellos, actualizarlos o simplemente comparrlos con otros colegas. PÉRDIDA SILENCIOSA DE DATOS, ¿CÓMO OCURRE? ¿En su empresa se ene el suficiente cuidado a la hora de eliminar información confidencial de los terminales (ordenadores de sobremesa, portáles, memorias USB, FTP, emails, etc.) después de finalizar la tarea encomendada? Si no es así, la información confidencial puede no estar ni controlada ni protegida en los terminales de los usuarios. Sin la protección in situ de los datos en los equipos de los usuarios, las organizaciones no pueden saber lo que ocurre con dichos datos: 12.500 disposivos portáles se olvidan en los asientos traseros de los taxis cada 6 meses en el Reino Unido. - Credant Technologies El 62% de los incidentes de medios extraíbles son internos, sólo el 27% son externos. - “Estudio sobre pérdida de datos” de KPMG El 59% de los empleados que cambian de compañía se llevan información confidencial. - Informe del Ponemos ¿Durante cuánto empo permanecen los datos en los equipos de los usuarios? Datos confidenciales sobre productos, finanzas, recursos humanos, markeng, así como la información potencialmente compromeda pueden permanecer de forma indefinida en los ordenadores, fuera del alcance de los administradores de seguridad. ¿Cómo se accede a estos datos confidenciales? Cuando los usuarios adjuntan archivos de forma connua, ofreciendo así derechos compardos a todos aquellos que se estén en la red, la seguridad es mínima. ¿Cuándo y cómo se modifican, eliminan o transfieren los datos? La falta de información en dichas acciones puede ocasionar la pérdida de datos importansimos. DISPOSITIVOS MÓVILES Y APLICACIONES QUE COMPLETAN LA AMENAZA DE PÉRDIDA DE DATOS El uso omnipresente de disposivos móviles como memorias USB, CD/DVD, MP3 y cámaras digitales, y aplicaciones como mensajería instantánea, P2P, FTP, etc. ofrecen miles de métodos para transferir datos que aumentan las posibilidades de fuga de datos. El hecho de que dicha transferencia es insegura hay que tenerlo muy en cuenta. Según la Data Loss Database (base de datos de datos perdidos) de Open Security Foundaon, en 2008, el 34% de los archivos en los que se informaba de una pérdida se debía al uso de estos disposivos y medios. PÉRDIDA SILENCIOSA DE DATOS - ¿SU EMPRESA ES VÍCTIMA? TJX, Dupont y AOL comentaron los incidentes que habían tenido lugar en estas organizaciones relavos a la gran pérdida de datos y de reseñas. Para muchas organizaciones lo más fácil es pensar en estos incidentes de pérdida de datos como "algo que les sucede a otros". La realidad es que debido al aumento de transferencias flexibles de datos y a la gran presencia de datos en los equipos de los empleados, cualquiera puede converrse fácilmente en una vícma del robo de datos. En un informe de Vista Research se expone que el 70% de las grietas en seguridad, que suponen una pérdida de más de $100.000, enen lugar dentro de la empresa. De este modo, aunque sus centros de datos son seguros y el acceso a estos para usuarios internos o externos está regulado, la pérdida de datos desde los equipos de los usuarios es una realidad, sigilosa, pero real. www.cyberoam.com/es I info@cyberoam-spain.com Elitecore Product LA SEGURIDAD DE LOS DATOS DEPENDE DEL USUARIO Las organizaciones con las mejores práccas en seguridad suelen tener unas directrices sobre seguridad de datos claramente definidas y educan a los usuarios en temas de práccas seguras para datos. Sin embargo, los terminales de los usuarios son vulnerables y, mientras los usuarios sean pasivos o ignorantes en lo que a seguridad se refiere, son propensos a equivocarse y con ello, mulplican el factor de vulnerabilidad haciendo que peligren los datos de las organizaciones. Las directrices de seguridad protejen eficazamente y totalmente sólo si hay una solución efecva de seguridad de datos en el punto terminal que anule la amenaza planteada por las acciones y el comportamiento finales del usuario. La pasividad, la ignorancia y el error humano son las principales causas de la pérdida de datos en las empresas. ¿SON SUS EMPLEADOS UNA AMENAZA PARA LA INFORMACIÓN? La mayoría de los administradores de seguridad creen que las causas principales de pérdida de información por empleados proviene de malas intenciones que se derivan del descontento o de aquellos que se han ido de la organización. No obstante, un estudio en el que se incluía información de seguridad de profesionales de Fortune 1000 reveló que más del 90% de los incidentes en los que se pierden datos ocurren sin mala intención. Este hecho nos vuelve a llevar a la verdad que se esconde detrás de la pérdida silenciosa de datos: las práccas arriesgadas con datos. El comportamiento de los empleados y direcvos, como la pasividad debida a la poca conciencia de la responsabilidad que supone manejar datos, hace que las práccas de seguridad sean laxas; la ignorancia y los errores son las causas principales. Incluso aunque la organización define una serie de directrices relavas a la seguridad de los datos, es poco probable que se sigan, ya que se cree que son un obstáculo a la hora de trabajar. Dado que esto es un aspecto de la naturaleza humana, es fundamental tomar medidas para garanzar la seguridad de datos en los puntos terminales. ¿Qué pone en peligro a la información? Disposivos Extraíbles USB, CD, DVD, MP3, Cámaras Digitales Involuntario Malintencionado Aplicaciones Empleados/Ejecuvos Web, correo electrónico, IM, P2P, impresoras, FTP Transferencias sin autorización de información confidencial, Correo electrónico con malware para acceder a la información Información en peligro Planes de negocios, RFP / Propuestas de presupuestos Propiedad intelectual relacionada con I+D Información del cliente Fechas y programas de lanzamientos de productos www.cyberoam.com/es I info@cyberoam-spain.com Elitecore Product El 60% de la información está desprotegida en los puntos finales Las siguientes situaciones ofrecen una explicación clara de cómo ene lugar la pérdida silenciosa de datos debido a las práccas arriesgadas con datos de los empleados y direcvos en las organizaciones. AMENAZA POR PASIVIDAD E IGNORANCIA DEL EMPLEADO Mientras que los empleados no adopten hábitos de seguridad a la hora de manejar los datos, la amenaza de pérdida de datos seguirá presente. Estos son algunos ejemplos de pasividad e ignorancia de los empleados a la hora de seguir las polícas de seguridad de datos en las organizaciones: un usuario deja su memoria USB oficial a un colega sin haberse acordado de eliminar los archivos confidenciales almacenados o un usuario deja su ordenador sin salir del sistema. Pérdida de memorias USB SITUACIÓN* Precision Technologies es el proveedor de sustrato de serrín en California, un ingrediente importante en la creación de serrín, de una empresa global que fabrica serrín. Gracias a una importante apuesta por y atención a I+D, Precision introdujo innovaciones en el producto de forma más rápida que la competencia. Careen, jefa de producto, trabajó codo con codo con el equipo de I+D para definir la hoja de ruta, el lanzamiento y el plan de markeng del producto. Durante una presentación en una exhibición comercial de Taiwán, Careen comparó su memoria USB, en la que se encontraba una copia de su presentación, con un subordinado. Como es lógico, en esa memoria de 8Gb había más información aparte de la presentación. Aunque el subordinado la devolvió rápidamente, tuvo acceso no autorizado a la información y comercializó con detalles confidenciales del producto y los planes con el mayor compedor de Precision. El compedor lanzó la tecnología en la que trabajaba Precision antes que ésta con la consecuente pérdida de 1,2 mil millones de dólares en ventas para Precision. Pérdida de discos mulmedia SOLUCIONES Una solución de Endpoint Data Protecon habría ayudado a Careen a proteger la información confidencial del producto codificando todo o parte del contenido de la memoria extraíble. De esta forma, podría haber permido el acceso a la presentación de su subordinado mientras que éste no habría podido acceder a la información confidencial de la memoria. Una solución de protección de datos es bloquear la transferencia de archivos con nombres específicos, por ejemplo: confidencial, plan de negocios, etc. y predefinir extensiones de archivo, por ejemplo: .jar, .xls. En el caso de Careen, el acceso a archivos confidenciales en su memoria extraíble podría haberse bloqueado para que el subordinado no tuviera acceso. Archivo adjunto erróneo en un email AMENAZA POR ERRORES DE LOS EMPLEADOS Según una importante compañía analista, la mayor parte de los incidentes en los que se pierden datos ocurren por un error de un empleado o por un descuido involuntario. Con estos errores se puede perder información mediante emails, mensajería instantánea, tablones de mensajes, blogs, etc. Mientras que las polícas de organización sobre quien puede escribir y sobre el contenido que se escribe en blogs y en tablones de mensajes son, actualmente, la solución más efecva contra estos dos medios, en el caso de emails y mensajería instantánea, el problema se debe abordar desde el terminal. Seleccionar el desnatario erróneo o adjuntar el archivo incorrecto son los dos ejemplos más comunes en la pérdida de datos por parte de los empleados. Pérdida de iPods www.cyberoam.com/es I info@cyberoam-spain.com SITUACIÓN* Brian era gerente de sistemas inalámbricos en Fullpoint Systems Inc., un proveedor de una empresa nacional de productos inalámbricos muy importante. Fullpoint se asoció con un proveedor de soluciones de Elitecore Product soluciones de soware para mejorar su capacidad para cumplir con los requisitos RFP compuestos de las empresas de productos inalámbricos. A Brian se le pidió que comparera los RFP específicos y el perfil de contacto del cliente con el nuevo socio a cambio de algunos datos. Brian lo copió del servidor de la base de datos de Fullpoint y lo envió por correo electrónico. El problema fue que, por error, le envió el correo a un ex colega con el mismo nombre y que en ese momento estaba trabajando para un compedor de Fullpoint. SOLUCIONES Una solución de protección de datos en los terminales habría abortado el intento de enviar un correo electrónico a una dirección o a un usuario no autorizados de Brian, así el correo electrónico de Fullpoint Systems Inc. habría estado protegido. La solución habría impedido la salida de datos confidenciales escaneando la línea, el archivo adjunto o el tamaño del correo electrónico. Por ejemplo, Fullpoint podría haber creado una regla para prevenir el envío de un correo con archivos adjuntos al ex colega desde cualquier departamento a excepción del de recursos humanos. Asimismo, se podría haber bloqueado la salida de la organización de un email con un asunto o un archivo predefinidos. Los empleados no suelen ser conscientes de que sus acciones no son seguras, lo que lleva a la pérdida de datos. AMENAZA POR EMPLEADOS/DIRECTIVOS IGNORANTES Los empleados no suelen saber si sus acciones son seguras o no, haciendo que se pierdan datos. La causa más común es que la compañía no les hace llegar a los nuevos empleados las polícas de seguridad. Incluso a los empleados que ya llevan empo trabajando se les debe recordar dichas polícas para que las recuerden y las cumplan. SITUACIÓN* Antes de una reunión, Rose quería imprimir unos documentos confidenciales con los resultados del informe de un cliente y el análisis de un nuevo producto que su empresa iba a lanzar. La impresora que tenía al lado no funcionaba y decidió ulizar la impresora comparda para imprimir los documentos. Al parecer, otra persona, que estaba esperando en esta impresora para recoger sus documentos, también cogió los confidenciales y se fue. SOLUCIONES La organización de Rose podría haber bloqueado la impresión de documentos confidenciales en la impresora comparda para proteger los datos confidenciales de la empresa a través de una solución de protección de datos en los puntos terminales. Dicha solución podría haber guardado una copia del archivo impreso en el servicio de la base de datos de la organización y noficar al administrador de la red de que un documento confidencial se había impreso ulizando una impresora comparda, ayudando de forma inmediata o mediante una auditoria de seguridad. *Situación ficcia. www.cyberoam.com/es I info@cyberoam-spain.com Elitecore Product Cyberoam Endpoint Data Protecon Cyberoam Endpoint Data Protecon protege los puntos terminales de la organización de la pérdida de datos a través de polícas de control que se basan en la idendad y el grupo, en la codificación, las copias de respaldo, la idenficación y en informar y archivar. Cyberoam permite proteger los datos y gesonar los acvos con la solución que combina cuatro productos de seguridad, totalmente integrados dentro de una consola de gesón centralizada. Endpoint Data Protecon anula las amenazas que se ocasionan en práccas arriesgadas donde se maneja información. Protección de datos y codificación Gesón de disposivos extraibles Control de aplicaciones no deseadas Gesón de acvos informácos CONCLUSIÓN Los estrictos controles de acceso a los centros de datos proporcionan una falsa sensación de seguridad a las organizaciones haciéndoles pensar que la información confidencial está segura en los centros. Sin embargo, con datos importantes en los puntos terminales de los empleados, situación que muchas veces desconocen los "encargados", las práccas arriesgadas con los datos que llevan a cabo los empleados (la pasividad, la ignorancia y los errores) hacen que la información sea vulnerable. Junto con la fácil disponibilidad de disposivos de almacenamiento extraíbles y las aplicaciones para comparr datos, el intercambio de datos se convierte en algo natural y se ocasiona la pérdida silenciosa de datos en las organizaciones. Todas las organizaciones necesitan de inmediato una solución de seguridad para los datos de los equipos de los usuarios que proteja estos puntos terminales de la pérdida de información a través de polícas de control que se basan en idendad y el grupo, la codificación, las copias de respaldo, la idenficación y en informar y archivar. Esto permite a las organizaciones limitar el acceso de los empleados a disposivos y aplicaciones de confianza a la hora de comparr datos, lo que elimina las amenazas que se originan en las práccas arriesgadas en las que se ulizan datos. www.cyberoam.com/es I info@cyberoam-spain.com Elitecore Product