Nuevas Tecnologías para la protección de información sensible

Anuncio
Nuevas Tecnologías
para la protección
de información sensible
L
a Seguridad de la Información es
el conjunto de metodologías,
prácticas y procedimientos que
buscan proteger la información
como activo valioso, con el fin de
minimizar las amenazas y riesgos continuos
a los que está expuesta, a efectos de asegurar la continuidad del negocio, minimizar
los daños a la organización y maximizar el
retorno de inversiones y las oportunidades
del negocio. Y en el caso de cada individuo
de proteger la identidad y la privacidad.
Para lograr este objetivo, las organizaciones deben analizar el grado de afectación de su empresa o agencia, ocasionado
por el cumplimiento regulatorio, la protección de la propiedad intelectual, la implementación de los usos adecuados y la
competitividad en el negocio de la misma.
Alfonso
Martín Palma
Gerente Senior de
Seguridad TIC
David
Vara Cuesta
Consultor Senior de
Seguridad TIC
INDRA
El primer paso importante para resolver el problema de pérdida de información
es conocer e identificar los tipos de información que es necesario proteger dentro
de la organización y las políticas necesarias para controlar y determinar la mejor
forma de transmitir dicha información.
Esto es lo que habitualmente se conoce
como clasificación de la información.
La clasificación de la información es
aquel proceso por el que se caracteriza a
los diferentes tipos, estructuras y valores
julio/agosto 2010 130
de la información para que las organizaciones puedan extraer valor de ella. En
definitiva, la clasificación de la información
consiste en saber con qué información
contamos, cómo tratarla, de cuál deshacerse, dónde guardarla y cómo recuperarla de nuevo para hacerla trabajar.
Por estos motivos tradicionalmente
se ha planteado la clasificación de toda la
información existente en una organización como paso previo obligatorio para la
implantación de cualquier tecnología de
protección de datos.
Las soluciones DLP, como ser verá
más adelante, pueden ser de gran utilidad para llevar a cabo precisamente ese
proceso de clasificación, por lo que la
implantación de las mismas sería previa
al proceso de clasificación y no posterior.
En la Figura 1 se muestra gráficamente el proceso iterativo que nos permitirá
en una organización pasar de un entorno
en el que la información no está clasificada a un entorno en la que toda la información está clasificada y con las medidas
técnicas y organizativas necesarias para
su protección ya implantadas.
tecnologías tradicionales
Las tecnologías tradicionales para la
protección de información sensible se han
seguridad pública
basado en garantizar la integridad, disponibilidad y confidencialidad de la información ya clasificada y controlar el acceso
a la misma. Las tecnologías implantadas
habitualmente son:
Cifrado de la información: ficheros, dispositivos, comunicaciones,
mensajería.
Control de acceso físico a la
información: Sistemas de control
de acceso físico, CCTV, detección
de intrusos, etc.
Sistemas de autenticación usuario y contraseña: PKIs, tarjetas inteligentes, OTPs, tokens, dispositivos biométricos (huella digital, voz,
reconocimiento facial, etc.)
Control de acceso lógico a la
información: sistemas de control
de acceso a ficheros, sistemas de
gestión de identidades, RBAC,
TBAC, etc.
Sin embargo, estas tecnologías tradicionales tienen algunas carencias:
No se detecta información incorrectamente clasificada
No se detecta si la información
sensible está saliendo de la organización
seguridad y políticas industriales
La información no puede salir física
ni lógicamente de los entornos controlados, lo que dificulta que la misma sea compartida implicando
incluso el desplazamiento físico
para poder acceder a la información
más sensible de la organización.
nuevas Tecnologías
Para solventar estas carencias han surgido en los últimos años diversas tecnologías, que tras la proliferación de siglas habitual en el sector podemos agrupar en dos
tipos: Tecnologías DLP y Tecnologías DRM.
tecnologías DLP
(Data Loss / Leakage
Prevention)
Una solución DLP debe tener la capacidad de detectar de manera eficiente e
integral las posibles violaciones de las
políticas de seguridad de la organización.
Las características principales de este
tipo de soluciones son: Descubrimiento
de la información sensible, monitorización de protocolos múltiples, bloqueo y/o
cuarentena selectiva de la información,
131 julio/agosto 2010
tecnología basada en políticas y herramientas de gestión gráfica y centralizada.
Los puntos de aplicación son tres:
Red, EndPoint y Servidores.
DLP Red: Basado en la instalación
de sensores en la red y en los proxies principales. Monitorización de
los protocolos principales: SMTP,
POP3, IMAP, HTTP, HTTPS, FTP,
etc., una vez detectada la información a proteger permite realizar
una de las siguientes acciones:
Registro, Alerta, Bloquear/Permitir.
DLP EndPoint: Basado en la instalación de agentes en los equipos
de usuario. Permite la monitorización de aplicaciones y servicios
del sistema operativo. Las siguiente acciones se pueden realizar
sobre la información protegida:
Registro, Alerta, Bloquear/Permitir,
Borrado o movimiento de ficheros,
Encriptación de información.
DLP Servers: Basado en la monitorización de los servidores de fichero corporativos, bases de datos u
otros repositorios de información.
Las acciones realizadas tras la
detección de la información a pro-
seguridad y políticas industriales
seguridad pública
teger son: Alerta, Cifrado, Borrado
o movimiento de la información,
Cambio de nivel de clasificación,
Enlace con otras soluciones.
Un aspecto clave en estas tecnologías
es la inteligencia empleada para la detección de información sensible. El conjunto
de técnicas utilizadas incluye: fingerprints,
coincidencia exacta, análisis estadístico,
palabras clave, expresiones regulares y
estudio del contexto. Estas técnicas pueden ser adecuadas para la detección de
fuga de información no intencionada, pero
resultan fáciles de burlar por personal que
conozca los principios de las mismas.
Este es uno de los aspectos principales que deberán mejorar en un futuro los
fabricantes de este tipo de soluciones.
Debido a su reciente aparición, las
tecnologías DLP tienen todavía algunos
obstáculos en su implantación, siendo los
principales:
Falta de interpretación semántica
por parte de las tecnologías para
la detección de la información a
proteger.
Configuración de las técnicas actuales de detección. Exigen estudios profundos en cada entorno
así como periodos extensos de
prueba y error hasta obtener los
resultados apetecidos.
La información cifrada en servidores y red y que por tanto no puede
ser accedida. Esta dificultad se
puede solventar con el empleo conjunto de soluciones de endpoint.
Finalmente y la más importante los
falsos positivos. Un magnífico porcentaje de falsos positivos de sólo
un 1 %, supone, por ejemplo, que
una organización que intercambie
100.000 correos electrónicos diarios,
ha de revisar de forma manual 1.000
correos electrónicos lo que supone
una cantidad muy elevada de recursos humanos dedicados a esta tarea.
tecnologías DRM
(Digital Right
Management)
Las tecnologías DRM están orientadas a la protección de la información
Estas tecnologías nos
permiten solventar los
problemas planteados
por las tecnologías
tradicionales
cuando ésta debe abandonar la organización. Por ello se orienta a ficheros. Permiten que mantengamos el control sobre
quién accede a la información, cuándo y
qué puede realizar con la misma, incluso
cuando la información está fuera de
nuestros sistemas.
Las características principales de
esta tecnología son:
Gestión basada en políticas
Control de acceso basado en
usuario y grupos (RBAC)
Monitorización de todas las acciones realizadas sobre el fichero
Posibilidad de bloquear el acceso a
la información en cualquier momento ya sea de forma manual o automática según la política establecida.
Al igual que las soluciones DLP, las
soluciones DRM deben solucionar algunos aspectos para conseguir una implantación generalizada:
julio/agosto 2010 132
Gestión. Se debe indicar quién
puede acceder a la información y
en qué grado. Aunque se puede
gestionar por grupos, suele ser
información que demanda especial cuidado. Su adecuación para
la Alta Dirección como usuario
final, acrecienta la necesidad de
una gestión muy sencilla, no
cubriendo este aspecto las soluciones actuales.
Tecnología joven. Deben verificarse la fortaleza de los algoritmos
empleados y la inexistencia de
brechas en el software. Existe falta de confianza para su empleo en
la protección de información de
importancia vital para organizaciones o naciones.
Disponibilidad para plataformas
de usuario final. Las soluciones
actuales están disponibles fundamentalmente para entorno Microsoft. Se hace necesario su extensión a otra plataformas como
Linux o dispositivos móviles.
mejoras aportadas por
las Nuevas Tecnologías
Como se ha comentado anteriormente estas tecnologías nos permiten solventar los problemas planteados por las
tecnologías tradicionales. En la figura 2
se muestra como DLP y DRM solucionan
las carencias planteadas.
Descargar