cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Guía práctica para la protección de datos en la nube (Parte 1)

                                      27 de julio de 2021

                                      El siguiente es un extracto del reciente libro blanco de Netskope “Cómo diseñar una estrategia de protección de datos en la nube”, escrito por James Christiansen y David Fairman.

                                      Paso 1: Saber dónde están almacenados y ubicados los datos (o descubrimiento de datos)

                                      Este es el proceso de descubrir/detectar/localizar todos los datos estructurados y no estructurados que posee una organización. Estos datos pueden estar almacenados en el hardware de la empresa (puntos finales, bases de datos), en los dispositivos BYOD de los empleados o en la nube.

                                      Hay muchas herramientas disponibles para ayudar en el descubrimiento de datos (tanto en tránsito como en almacenamiento) y éstas varían entre los datos locales y los relacionados con la nube. Este proceso pretende asegurar que ningún dato quede desconocido y desprotegido. Este es el núcleo de la creación de una estrategia de protección de datos centrada en los datos, ya que una organización crea un inventario de todos sus datos. Este inventario es una aportación fundamental a una estrategia y práctica de gobierno de datos más amplia.

                                      Los activos de información cambian constantemente y se añaden nuevos activos que harán que cualquier lista estática quede desfasada e ineficaz casi inmediatamente. Al establecer el proceso de descubrimiento de datos, asegúrese de utilizar la automatización. Es la única manera de mantener una visión activa de los activos de información y poder gestionar eficazmente el riesgo.

                                      Paso 2: Conocer la sensibilidad de los datos (o clasificación de datos)

                                      Una vez descubiertos los datos, hay que clasificarlos. La clasificación de datos es el proceso de analizar el contenido de los datos, buscar información personal, médica y otros datos sensibles, y clasificarlos en consecuencia. Un enfoque común es tener 3 o 4 niveles de clasificación, normalmente:

                                      Política de 3 niveles:

                                      • Públicos
                                      • Privados / Internos 
                                      • Confidenciales

                                      Política de 4 niveles:

                                      • Públicos
                                      • Privados / Internos
                                      • Confidenciales
                                      • Muy confidenciales / Restringido

                                      Una vez creada la política, es necesario etiquetar los datos dentro de los metadatos (esta implementación de la política de clasificación de datos). Tradicionalmente, éste ha sido un proceso complejo y a menudo inexacto. Ejemplos de enfoques tradicionales han sido:

                                      • Basado en reglas
                                      • Expresiones regulares, coincidencia de palabras clave, diccionarios
                                      • Huellas digitales y protección de la propiedad intelectual
                                      • Coincidencia exacta de datos
                                      • Reconocimiento óptico de caracteres
                                      • Cumplimiento normativo
                                      • Gestión de excepciones

                                      Las estrategias de clasificación de datos han evolucionado y las organizaciones deben aprovechar las nuevas capacidades si quieren clasificar realmente el gran volumen de datos que crean y poseen. Algunos ejemplos son:

                                      • La clasificación y el análisis de documentos basados en el aprendizaje automático (ML), incluida la capacidad de entrenar modelos y clasificadores utilizando conjuntos de datos propios con clasificadores ML predefinidos (lo que simplifica a las organizaciones la creación de clasificadores sin necesidad de conocimientos complejos de ciencia de datos). (Vea este análisis por parte de Netskope.)
                                      • Procesamiento del lenguaje natural (NLP)
                                      • Análisis de contexto
                                      • Análisis y clasificación de imágenes
                                      • Redacción y privacidad

                                      Estos enfoques deben tener la capacidad de soportar servicios nativos en la nube basados en API para la clasificación automatizada y la integración de procesos. Esto permite a la organización construir una capacidad fundacional para utilizar procesos y tecnología de forma conjunta, incluyendo los modelos, para clasificar los datos que luego se convierten en un punto de datos para una inspección adicional si es necesario. El objetivo es proporcionar una capacidad de clasificación automatizada en tiempo real.

                                      El escalado y la reducción de la clasificación es un método comúnmente utilizado para clasificar todos los datos descubiertos. Para cada objeto de datos que no haya sido clasificado, debe aplicarse una clasificación por defecto inyectando en los metadatos el nivel de clasificación por defecto (por ejemplo, si no está clasificado, por defecto confidencial o muy confidencial). Basándose en varias pruebas o criterios, la clasificación del objeto puede escalarse o reducirse lentamente hasta el nivel apropiado. Esto coincide con muchos principios de la Confianza Cero, que se está convirtiendo rápidamente, y será, en una capacidad fundamental para cualquier estrategia de protección de datos.

                                      (Se puede encontrar más información sobre la confianza cero en el artículo de Netskope ¿Qué es la seguridad basada en confianza cero?)

                                      Una nota sobre la determinación de las "joyas de la corona" y la priorización

                                      La clasificación de los datos ayuda mucho a una organización a identificar sus joyas de la corona. En el tema que estamos tratando, las "joyas de la corona" se definen como los activos que acceden, almacenan, transfieren o eliminan los datos más relevantes para la organización. Al adoptar una estrategia centrada en los datos, es imperativo comprender los datos más importantes, evaluando tanto la sensibilidad como la criticidad. Esta determinación no se basa únicamente en la clasificación de los datos.

                                      Un modelo práctico para determinar la importancia de los datos es tener en cuenta tres pilares de la seguridad —Clasificación, Integridad y Disponibilidad—asignando a cada uno una ponderación (1-4) alineada con las políticas o normas relacionadas. Una puntuación total de 12 (4+4+4) para cualquier objeto de datos indicaría que los datos son muy confidenciales, tienen altos requisitos de integridad y necesitan estar muy disponibles.

                                      He aquí un ejemplo de los sistemas típicos que utiliza una empresa y las ponderaciones típicas.

                                      Clasificación:

                                      Muy confidencial = 4 Confidencial = 3
                                      Interno = 2
                                      Publico = 1
                                      Integridad:

                                      Integridad alta = 4
                                      Integridad media = 3
                                      Integridad baja = 2
                                      No hay requisito de integridad = 1
                                      Disponibilidad (basado en los procesos TI de planificación de continuidad de negocio y de recuperación ante desastres):

                                      Alta disponibilidad = 4
                                      RTO* 0 - 4 h = 3
                                      RTO 4 - 12 h = 2
                                      RTO > 12 h = 1*RTO = Objetivo de tiempo de recuperación
                                      ClasificaciónIntegridadDisponibilidadPuntuación media
                                      Operaciones bancarias34310
                                      Compras3227
                                      Base de datos de informes3317
                                      Sistema de RRHH3227
                                      Bases de datos de marketing2215
                                      Contabilidad3326

                                      Una organización puede establecer, basándose en el apetito de riesgo, una puntuación total de 12 para cualquier objeto de datos, lo que indicaría que los datos son muy confidenciales, tienen altos requisitos de integridad y necesitan tener alta disponibilidad. Una organización puede establecer, basándose en el apetito de riesgo, qué puntuación determina la calificación de joya de la corona. Además, esto permite a la organización priorizar los controles y, cuando sea necesario, la actividad de remediación, de una manera muy lógica y granular. La puntuación puede entonces aplicarse a las aplicaciones, sistemas y terceros que utilizan esos datos, creando una agrupación de activos (aplicaciones, sistemas y/o terceros) que indicaría el estado de joya de la corona (o no).

                                      Esté atento a la segunda parte, en la que profundizaremos en el conocimiento del flujo de sus datos, en la visibilidad de quién puede acceder a sus datos y en saber si sus datos están bien protegidos. Si quiere saber más sobre Cómo diseñar una estrategia de protección de datos en la nube, puede leer una copia gratuita del libro blanco aquí!

                                      author image
                                      James Christiansen
                                      James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.
                                      James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.

                                      ¡Mantente informado!

                                      Suscríbase para recibir lo último del blog de Netskope