Detección y respuesta ante violaciones de datos en todas las fuentes de datos
0 minutos de lectura

Bryan Arnott
Prevenir brechas de datos puede ser tan tenso como ver los últimos segundos de un partido de baloncesto muy disputado: sabes que un jugador hará un tiro, pero no estás seguro de cuándo o dónde vendrá – o, lo más importante, si entrará.
Los datos de tu empresa están – si las múltiples encuestas son precisas – en cientos de aplicaciones en la nube y web, dispersos en dispositivos gestionados y no gestionados, y están siendo accedidos desde casi cualquier lugar donde las personas trabajan hoy en día.
No es de extrañar que cada día pueda sentirse un poco como March Madness.
Debido a todo esto, nunca ha habido más importancia en la detección y respuesta efectiva ante brechas de datos. En todas las fuentes de datos, desde on-premises hasta la nube y la web, así como el correo electrónico y el endpoint, las organizaciones deben ser capaces de detectar y monitorear continuamente sus datos sensibles, así como responder a las amenazas.
Así es como los líderes de la industria lo están abordando.
¿Qué es la detección y respuesta ante brechas de datos?
La detección y respuesta ante brechas de datos implica identificar el acceso no autorizado a datos sensibles y mitigar rápidamente el impacto a través de la contención, investigación y remediación.
La detección se logra mediante el monitoreo continuo de los datos en todas las fuentes donde reside, y la respuesta es dinámica y basada en la criticidad de los datos y/o la gravedad de la amenaza. Hay cuatro conceptos clave que las organizaciones deben tener en cuenta al considerar cómo implementar la detección y respuesta ante brechas de datos:
- Detección holística de amenazas: Las empresas deben tener visibilidad completa en varias fuentes de datos, como la nube, la web, la red, el correo electrónico y el endpoint para identificar preocupaciones o riesgos generalizados que son únicos para la fuente.
- Monitoreo en tiempo real: Tener tanto una instantánea del descubrimiento y clasificación de datos como el monitoreo continuo de las interacciones de datos a lo largo del tiempo es crítico para detectar amenazas en sus primeras etapas y responder adecuadamente.
- Respuesta integrada: El monitoreo continuo debe estar acompañado de la capacidad de responder a incidentes de manera eficiente y efectiva.
- Operaciones de seguridad mejoradas: Centralizar la detección y respuesta ayuda a agilizar las operaciones diarias. Unificar tanto la detección como la respuesta puede reducir los tiempos de respuesta y disminuir el número de alertas de falsos positivos. El software de Data Detection and Response (DDR) es una tecnología emergente pero popular para la detección y respuesta ante brechas de datos.
Ayuda a las organizaciones a detener brechas de datos mediante el monitoreo continuo y la intervención temprana de amenazas.
Cómo escalar la detección y respuesta ante brechas de datos en todas las fuentes de datos
Las tres consideraciones más importantes al implementar o escalar un programa de detección y respuesta ante brechas de datos son los tipos de datos que necesitas proteger, el estado de los datos y las fuentes de datos que necesitan cobertura.
Hay dos tipos principales de datos sensibles que las organizaciones deben asegurar:
- Datos estructurados como la información de identificación personal (PII), la información de salud personal (PHI) y otra información identificativa.
- Datos no estructurados como planos, imágenes o videos, junto con otros formatos de propiedad intelectual.
El estado de los datos generalmente indicará la mejor manera de asegurarlos, aunque hay superposición:
- Datos en reposo se encuentran a menudo en una base de datos, en un disco duro o en un sitio de almacenamiento en la nube.
- Datos en movimiento son comunes en aplicaciones en la nube y web o adjuntos a correos electrónicos.
- Datos en uso es el acceso que ocurre en tiempo real, como editar un documento de Word o una hoja de cálculo.
Aunque hay cientos de miles de fuentes de datos individuales para escalar la detección y respuesta ante brechas de datos, las preocupaciones principales pueden categorizarse en estos cinco grupos:
- Endpoint
- Correo electrónico
- Red
- Web
- Nube
Por eso es importante que las organizaciones usen software de seguridad de datos – o, más probablemente, un conjunto de productos de seguridad de datos – para proteger datos estructurados y no estructurados en las diversas fuentes accedidas por los empleados, como aplicaciones en la nube y web.
Detén las brechas de datos con Forcepoint Data Detection and Response (DDR)
El software Forcepoint DDR ayuda a las organizaciones a escalar sus capacidades de detección y respuesta ante brechas de datos en una multitud de fuentes de datos, mejorando su postura de seguridad de datos en una era en la que nunca se puede estar seguro de dónde o cuándo surgirá el próximo riesgo.
Entregado como parte de la plataforma Forcepoint Data Security Posture Management (DSPM), se basa en las capacidades de descubrimiento y clasificación para monitorear continuamente y responder dinámicamente a las amenazas a medida que surgen. A medida que los cambios introducen nuevos riesgos en la nube, en la web o en el endpoint, los equipos de seguridad son notificados y pueden actuar en consecuencia para mitigarlos.
Forcepoint DDR y DSPM se combinan bien con Forcepoint Data Loss Prevention (DLP) para asegurar los tres estados de datos en los cinco grupos principales de fuentes de datos. Esto asegura una postura de protección de datos robusta, independientemente de cómo los empleados interactúen con ellos.
Forcepoint puede ayudar a tu organización a escalar su capacidad de detección y respuesta ante brechas de datos en todas tus fuentes de datos críticas para la misión. Habla con un experto para programar tu demo hoy.
Bryan Arnott
Leer más artículos de Bryan ArnottBryan Arnott es un Especialista de Contenidos Senior y Estratega Digital en Forcepoint.
- Forcepoint Data Detection and Response (DDR)
En este post
- Forcepoint Data Detection and Response (DDR)Ver la Hoja de Datos
X-Labs
Get insight, analysis & news straight to your inbox

Al Grano
Ciberseguridad
Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad
Escuchar Ahora