Cybersecurity Architecture:  Data Security

Cybersecurity Architecture: Data Security

¿Por qué es importante la seguridad de datos?

Introducción a la seguridad de datos

  • Se presentan cifras clave: 4.35 millones, 9.44 millones y 83%, que se relacionan con el costo y la frecuencia de las brechas de datos.
  • Según el Instituto Ponemon, el costo promedio de una brecha de datos a nivel mundial es de 4.35 millones, lo que representa un gran impacto financiero para las organizaciones.
  • En EE.UU., este costo asciende a 9.44 millones, siendo el doble en comparación con otras regiones.

La necesidad de cuidar la seguridad de los datos

  • El 83% de las organizaciones ha experimentado más de una brecha de datos, subrayando la importancia crítica del tema.
  • Se abordarán aspectos como gobernanza, descubrimiento, protección, cumplimiento, detección y respuesta en relación con la seguridad de los datos.

Elementos fundamentales en la gobernanza y descubrimiento

Gobernanza en seguridad de datos

  • Es esencial tener un plan de gobernanza que defina claramente los objetivos y políticas relacionadas con la seguridad.
  • Se debe establecer una política que clasifique los tipos sensibles e insensibles de información para guiar su protección adecuada.

Descubrimiento y clasificación

  • Crear un catálogo que identifique dónde se encuentra cada tipo de dato sensible dentro del sistema organizacional es crucial.
  • La resiliencia ante pérdidas debe ser parte del plan; esto incluye estrategias sobre cómo recuperar información perdida.

Protección y cumplimiento en la gestión de datos

Estrategias para proteger los datos

  • La cifrado es fundamental para asegurar tanto los datos en reposo como aquellos en movimiento; esto implica mantenerlos ilegibles para terceros no autorizados.
  • La gestión adecuada de claves criptográficas es vital; perderlas significa perder acceso a los datos cifrados.

Consideraciones futuras sobre criptografía

Seguridad de Datos: Protección Contra Amenazas Cuánticas

Importancia del Control de Acceso

  • La seguridad de los datos debe protegerse contra amenazas cuánticas, especialmente si alguien utiliza una computadora cuántica para descifrar información previamente asegurada.
  • El control de acceso es crucial; incluso con fuertes cifrados, si un usuario tiene una contraseña débil como "password", la seguridad se ve comprometida.

Respaldo y Recuperación ante Desastres

  • En escenarios de recuperación ante desastres o ransomware, tener copias de seguridad permite restaurar datos sin ceder a las demandas del atacante.
  • Es esencial cumplir con regulaciones industriales como el GDPR en Europa y HIPAA en EE. UU., que exigen protección y manejo adecuado de la información.

Cumplimiento Regulatorio

  • Las organizaciones deben poder reportar su cumplimiento con regulaciones; ignorar esto puede resultar en multas significativas, especialmente bajo el GDPR.
  • Se requiere retener registros solo por el tiempo necesario según la ley; almacenar datos innecesarios puede aumentar costos y riesgos legales.

Detección y Respuesta: Claves para la Seguridad

Monitoreo y Análisis del Comportamiento del Usuario

  • La detección implica monitorear sistemas para entender cómo se utilizan los datos dentro de la organización.
  • El análisis del comportamiento del usuario (UBA) ayuda a identificar actividades sospechosas, como descargas inusuales que podrían indicar abuso o mal uso.

Proceso de Respuesta a Incidentes

  • Al detectar un problema, se generan alertas que permiten abrir casos e iniciar investigaciones sobre incidentes potenciales.
  • Un "playbook dinámico" guía las acciones a seguir tras un incidente, adaptándose según los resultados obtenidos durante la respuesta.

Automatización vs Orquestación

  • Idealmente, todas las respuestas deberían ser automatizadas; sin embargo, situaciones únicas requieren orquestación manual para dirigir adecuadamente las acciones necesarias.
  • La orquestación implica coordinar esfuerzos similares a un director de orquesta, asegurando que cada parte actúe en el momento correcto durante la respuesta al incidente.

Resumen General sobre Seguridad de Datos

Gobernanza y Planificación

Estrategias para la Seguridad de Datos

Proceso de Descubrimiento y Protección

  • Se inicia con el descubrimiento, identificando dónde se encuentra toda la información necesaria para aplicar políticas de seguridad.
  • Posteriormente, se implementan las protecciones necesarias y se verifica el cumplimiento de las políticas establecidas.
  • Es fundamental buscar anomalías en los datos y responder a ellas, retroalimentando esta información en las políticas existentes.
  • Este proceso forma un ecosistema integral de seguridad de datos que involucra diversas tecnologías.

Principales Estrategias para Reducir Costos por Brechas de Datos

Top 5 Estrategias Clave

  • Según una encuesta sobre costos por brechas de datos, se presentan cinco estrategias clave que ayudan a reducir estos costos significativamente.

Uso de Inteligencia Artificial

  • La inteligencia artificial (IA) es la primera estrategia mencionada; ya se está utilizando en la fase de detección y se espera su integración en múltiples áreas futuras.

DevSecOps

  • DevSecOps es crucial al romper barreras entre desarrollo, seguridad y operaciones, colocando la seguridad en una posición prioritaria desde el inicio del ciclo.

Respuesta a Incidentes

  • La capacidad de respuesta ante incidentes es esencial; será un tema central en videos futuros relacionados con este aspecto crítico.

Criptografía y Capacitación del Empleado

  • La criptografía es vital para proteger los datos; sin ella, no hay protección efectiva. Además, la capacitación del empleado es crucial ya que los humanos son frecuentemente el eslabón más débil en cualquier sistema de seguridad.

Conclusiones Finales sobre Seguridad

  • Ignorar la capacitación del personal puede tener graves consecuencias. Implementar un buen plan que incluya todas estas estrategias ayudará a prevenir brechas antes que ocurran.
Video description

IBM Security QRadar EDR : https://ibm.biz/BdyJLn IBM Security X-Force Threat Intelligence Index 2023: https://ibm.biz/BdyJLp Many companies refer to their data as the "crown jewels" for a reason - it represents one of a company's most valuable assets. That's also why preventing a data breach should be at the top of your security priorities. In this video, IBM Distinguished Engineer and Adjunct Professor lays out the concerns of data security and explains the processes you should have in place to discover, secure, and govern your data across your enterprise. Get started for free on IBM Cloud → https://ibm.biz/ibm-cloud-sign-up Subscribe to see more videos like this in the future → http://ibm.biz/subscribe-now #AI #Software #ITModernization #Cybersecurity #QRadar #JeffCrume #datasecurity