Nuevas Tecnologías para la protección de información sensible L a Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo valioso, con el fin de minimizar las amenazas y riesgos continuos a los que está expuesta, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Y en el caso de cada individuo de proteger la identidad y la privacidad. Para lograr este objetivo, las organizaciones deben analizar el grado de afectación de su empresa o agencia, ocasionado por el cumplimiento regulatorio, la protección de la propiedad intelectual, la implementación de los usos adecuados y la competitividad en el negocio de la misma. Alfonso Martín Palma Gerente Senior de Seguridad TIC David Vara Cuesta Consultor Senior de Seguridad TIC INDRA El primer paso importante para resolver el problema de pérdida de información es conocer e identificar los tipos de información que es necesario proteger dentro de la organización y las políticas necesarias para controlar y determinar la mejor forma de transmitir dicha información. Esto es lo que habitualmente se conoce como clasificación de la información. La clasificación de la información es aquel proceso por el que se caracteriza a los diferentes tipos, estructuras y valores julio/agosto 2010 130 de la información para que las organizaciones puedan extraer valor de ella. En definitiva, la clasificación de la información consiste en saber con qué información contamos, cómo tratarla, de cuál deshacerse, dónde guardarla y cómo recuperarla de nuevo para hacerla trabajar. Por estos motivos tradicionalmente se ha planteado la clasificación de toda la información existente en una organización como paso previo obligatorio para la implantación de cualquier tecnología de protección de datos. Las soluciones DLP, como ser verá más adelante, pueden ser de gran utilidad para llevar a cabo precisamente ese proceso de clasificación, por lo que la implantación de las mismas sería previa al proceso de clasificación y no posterior. En la Figura 1 se muestra gráficamente el proceso iterativo que nos permitirá en una organización pasar de un entorno en el que la información no está clasificada a un entorno en la que toda la información está clasificada y con las medidas técnicas y organizativas necesarias para su protección ya implantadas. tecnologías tradicionales Las tecnologías tradicionales para la protección de información sensible se han seguridad pública basado en garantizar la integridad, disponibilidad y confidencialidad de la información ya clasificada y controlar el acceso a la misma. Las tecnologías implantadas habitualmente son: Cifrado de la información: ficheros, dispositivos, comunicaciones, mensajería. Control de acceso físico a la información: Sistemas de control de acceso físico, CCTV, detección de intrusos, etc. Sistemas de autenticación usuario y contraseña: PKIs, tarjetas inteligentes, OTPs, tokens, dispositivos biométricos (huella digital, voz, reconocimiento facial, etc.) Control de acceso lógico a la información: sistemas de control de acceso a ficheros, sistemas de gestión de identidades, RBAC, TBAC, etc. Sin embargo, estas tecnologías tradicionales tienen algunas carencias: No se detecta información incorrectamente clasificada No se detecta si la información sensible está saliendo de la organización seguridad y políticas industriales La información no puede salir física ni lógicamente de los entornos controlados, lo que dificulta que la misma sea compartida implicando incluso el desplazamiento físico para poder acceder a la información más sensible de la organización. nuevas Tecnologías Para solventar estas carencias han surgido en los últimos años diversas tecnologías, que tras la proliferación de siglas habitual en el sector podemos agrupar en dos tipos: Tecnologías DLP y Tecnologías DRM. tecnologías DLP (Data Loss / Leakage Prevention) Una solución DLP debe tener la capacidad de detectar de manera eficiente e integral las posibles violaciones de las políticas de seguridad de la organización. Las características principales de este tipo de soluciones son: Descubrimiento de la información sensible, monitorización de protocolos múltiples, bloqueo y/o cuarentena selectiva de la información, 131 julio/agosto 2010 tecnología basada en políticas y herramientas de gestión gráfica y centralizada. Los puntos de aplicación son tres: Red, EndPoint y Servidores. DLP Red: Basado en la instalación de sensores en la red y en los proxies principales. Monitorización de los protocolos principales: SMTP, POP3, IMAP, HTTP, HTTPS, FTP, etc., una vez detectada la información a proteger permite realizar una de las siguientes acciones: Registro, Alerta, Bloquear/Permitir. DLP EndPoint: Basado en la instalación de agentes en los equipos de usuario. Permite la monitorización de aplicaciones y servicios del sistema operativo. Las siguiente acciones se pueden realizar sobre la información protegida: Registro, Alerta, Bloquear/Permitir, Borrado o movimiento de ficheros, Encriptación de información. DLP Servers: Basado en la monitorización de los servidores de fichero corporativos, bases de datos u otros repositorios de información. Las acciones realizadas tras la detección de la información a pro- seguridad y políticas industriales seguridad pública teger son: Alerta, Cifrado, Borrado o movimiento de la información, Cambio de nivel de clasificación, Enlace con otras soluciones. Un aspecto clave en estas tecnologías es la inteligencia empleada para la detección de información sensible. El conjunto de técnicas utilizadas incluye: fingerprints, coincidencia exacta, análisis estadístico, palabras clave, expresiones regulares y estudio del contexto. Estas técnicas pueden ser adecuadas para la detección de fuga de información no intencionada, pero resultan fáciles de burlar por personal que conozca los principios de las mismas. Este es uno de los aspectos principales que deberán mejorar en un futuro los fabricantes de este tipo de soluciones. Debido a su reciente aparición, las tecnologías DLP tienen todavía algunos obstáculos en su implantación, siendo los principales: Falta de interpretación semántica por parte de las tecnologías para la detección de la información a proteger. Configuración de las técnicas actuales de detección. Exigen estudios profundos en cada entorno así como periodos extensos de prueba y error hasta obtener los resultados apetecidos. La información cifrada en servidores y red y que por tanto no puede ser accedida. Esta dificultad se puede solventar con el empleo conjunto de soluciones de endpoint. Finalmente y la más importante los falsos positivos. Un magnífico porcentaje de falsos positivos de sólo un 1 %, supone, por ejemplo, que una organización que intercambie 100.000 correos electrónicos diarios, ha de revisar de forma manual 1.000 correos electrónicos lo que supone una cantidad muy elevada de recursos humanos dedicados a esta tarea. tecnologías DRM (Digital Right Management) Las tecnologías DRM están orientadas a la protección de la información Estas tecnologías nos permiten solventar los problemas planteados por las tecnologías tradicionales cuando ésta debe abandonar la organización. Por ello se orienta a ficheros. Permiten que mantengamos el control sobre quién accede a la información, cuándo y qué puede realizar con la misma, incluso cuando la información está fuera de nuestros sistemas. Las características principales de esta tecnología son: Gestión basada en políticas Control de acceso basado en usuario y grupos (RBAC) Monitorización de todas las acciones realizadas sobre el fichero Posibilidad de bloquear el acceso a la información en cualquier momento ya sea de forma manual o automática según la política establecida. Al igual que las soluciones DLP, las soluciones DRM deben solucionar algunos aspectos para conseguir una implantación generalizada: julio/agosto 2010 132 Gestión. Se debe indicar quién puede acceder a la información y en qué grado. Aunque se puede gestionar por grupos, suele ser información que demanda especial cuidado. Su adecuación para la Alta Dirección como usuario final, acrecienta la necesidad de una gestión muy sencilla, no cubriendo este aspecto las soluciones actuales. Tecnología joven. Deben verificarse la fortaleza de los algoritmos empleados y la inexistencia de brechas en el software. Existe falta de confianza para su empleo en la protección de información de importancia vital para organizaciones o naciones. Disponibilidad para plataformas de usuario final. Las soluciones actuales están disponibles fundamentalmente para entorno Microsoft. Se hace necesario su extensión a otra plataformas como Linux o dispositivos móviles. mejoras aportadas por las Nuevas Tecnologías Como se ha comentado anteriormente estas tecnologías nos permiten solventar los problemas planteados por las tecnologías tradicionales. En la figura 2 se muestra como DLP y DRM solucionan las carencias planteadas.