Plantilla de la lista de control de la seguridad de los datos
Paso 1: Inventario de los activos de datos críticos
Qué hacer | Cómo hacerlo |
---|---|
Defina las reglas de descubrimiento de datos |
Sepa qué tipo de datos sensibles recopila y almacena. Cree una combinación de reglas de descubrimiento de datos de expresiones regulares y palabras clave específicas para su organización. |
Analice los almacenes de datos en busca de datos sensibles |
Analice los almacenes de datos (incluyendo imágenes y archivos de audio) en busca de instancias de datos sensibles que coincidan con las reglas configuradas. |
Emplee métodos de validación de datos |
Utilice una combinación de comprobaciones, exploración de proximidad y procesamiento de términos compuestos para validar los resultados del descubrimiento de datos. |
Cree políticas de detección específicas para el cumplimiento de la normativa |
Cree políticas para los reglamentos que está obligado a cumplir. Esto ayudará a prevenir el incumplimiento y también a acelerar la presentación de informes. |
Asigne un mapa de los datos sensibles descubiertos |
Sepa dónde se almacenan sus datos más importantes. Mantenga un inventario de las instancias de datos sensibles y manténgalo actualizado analizando los archivos una vez creados y modificados. |
Categorice y clasifique los datos sensibles |
Utilice métodos de clasificación tanto automatizados como manuales para etiquetar los archivos en función de su sensibilidad. Esto le ayudará a definir políticas de protección de datos basadas en estas etiquetas. |
Construya perfiles de riesgo basados en archivos y usuarios |
Averigüe cuál es el lugar de almacenamiento con mayor densidad de datos sensibles y cuáles son los empleados que almacenan más información personal. Analice los resultados de la detección de datos y cree perfiles de riesgo detallados para su repositorio de almacenamiento y sus usuarios. |
Paso 2: Evalúe los riesgos de seguridad de los datos
Qué hacer | Cómo hacerlo |
---|---|
Localice los datos sensibles almacenados fuera de los repositorios designados |
Garantice que los datos críticos se almacenen sólo donde deben estar. Establezca flujos de trabajo para trasladarlo desde recursos compartidos abiertos y otras carpetas no seguras a ubicaciones más protegidas. |
Elimine los archivos sensibles almacenados más allá de sus períodos de conservación |
Evite las sanciones por incumplimiento haciendo una lista de los archivos obsoletos y no modificados y eliminándolos o archivándolos si son obsoletos. |
Detecte y descarte copias duplicadas de archivos críticos para mantener la integridad de los archivos maestros |
Mejore las prácticas de almacenamiento de datos enumerando y eliminando las copias duplicadas de los archivos. |
Verifique el control de acceso basado en roles y el mínimo privilegio |
Examine los permisos NTFS y de uso compartido para verificar que los datos críticos sólo sean accesibles para quienes necesitan acceder a ellos para su trabajo. |
Realice revisiones periódicas de los derechos de acceso |
Evite la acumulación de privilegios innecesarios y los derechos de acceso excesivos revisando periódicamente los permisos. |
Detecte y corrija instancias de herencias deshabilitadas |
Corrija las vulnerabilidades de seguridad como las herencias deshabilitadas y las carpetas de acceso libre. |
Limite la visibilidad de los datos sensibles |
Redacte o anonimice las instancias de información personal de los documentos para evitar su divulgación innecesaria. |
Paso 3: Monitoree el acceso a los datos críticos
Qué hacer | Cómo hacerlo |
---|---|
Supervise los cambios realizados en los archivos críticos |
Supervise los eventos de lectura, creación, modificación, sobrescritura, movimiento, cambio de nombre, eliminación y cambio de permisos de los archivos en tiempo real. |
Monitoree la integridad de los archivos |
Monitoree la actividad de riesgo, como los intentos fallidos de leer, escribir o eliminar archivos, y los cambios críticos realizados fuera del horario laboral. |
Establezca alertas para las acciones de modificación, movimiento, eliminación y cambio de permisos de archivos de alto riesgo |
Establezca disparadores para recibir notificaciones instantáneas sobre posibles amenazas a la seguridad de los datos y actividades anómalas de los archivos. |
Implemente sistemas antivirus y antimalware integrales |
Esté atento a los archivos infectados, a los indicadores de ataques de malware en curso y a otros signos críticos de violaciones de la seguridad de los datos inminentes con herramientas de detección de malware actualizadas. |
Implemente sistemas automatizados de respuesta a incidentes de seguridad |
Configure las respuestas para detener la propagación de las infecciones de ransomware, apagar los dispositivos infectados, desconectar las sesiones de los usuarios maliciosos, y mucho más, en función de la alerta de seguridad activada. |
Automatice los informes de acceso para cumplir con la normativa |
Genere informes listos para la auditoría para cumplir con el GDPR, PCI DSS, HIPAA y otras regulaciones. Almacene los datos históricos de auditoría para los requisitos legales y forenses. |
Paso 4: Regule la actividad del endpoint
Qué hacer | Cómo hacerlo |
---|---|
Monitoree el uso de medios de almacenamiento extraíbles |
Supervise y analice el uso de dispositivos extraíbles -incluidos los dispositivos multimedia extraíbles, como los USB o los teléfonos móviles- en su red. |
Controle el uso de los discos USB con listas de permitidos y listas de bloqueados |
Restrinja el uso de los dispositivos USB bloqueando selectivamente las acciones de lectura, escritura o ejecución en los USB, y evite el uso no autorizado mediante el uso de listas de permisos y bloqueos. |
Gestione el uso de endpoints |
Bloquee a los empleados el uso de Wi-Fi, dispositivos Bluetooth, discos de CD o DVD y otros endpoints para limitar la superficie de ataque potencial de las amenazas a la seguridad de los datos. |
Evite las filtraciones de datos con políticas para los intentos de exfiltración de datos a través de los endpoints |
Personalice las políticas de prevención de filtración de datos (DLP) para casos de uso específicos de la organización. |
Evite que los archivos clasificados se eliminen de la red |
Asigne las políticas de DLP a las etiquetas de clasificación de archivos para evitar de forma granular que los archivos de uso restringido se eliminen de la red de la organización a través del correo electrónico, los discos USB, etc. |
Analice las vulnerabilidades periódicamente |
Evalúe las aplicaciones y los dispositivos de endpoint en busca de vulnerabilidades y corrija los problemas antes de que puedan ser utilizados para llevar a cabo el robo de datos. |
Mejore el conocimiento de los usuarios |
Entrene a sus usuarios finales sobre los ataques de ingeniería social para evitar filtraciones de datos accidentales desde los endpoints. |
Revise y mejore los procesos de DLP |
La prevención de filtraciones es un proceso que debe ajustarse a las condiciones y necesidades cambiantes de la empresa. Monitoree continuamente la estrategia de DLP que ha implementado y mejórela cuando sea necesario. |
Paso 5: Implemente la protección en la nube
Qué hacer | Cómo hacerlo |
---|---|
Audite el uso de las aplicaciones en la nube |
Utilice la inspección profunda de paquetes para auditar cómo los actores acceden a las aplicaciones en la nube. Analice los detalles de carga, descarga y otras actividades en el almacenamiento en la nube y en plataformas como Box, Dropbox y Microsoft 365. |
Evalúe el riesgo asociado al acceso a las aplicaciones web |
Puntúe los sitios web en función de su reputación y tome medidas para limitar el uso de los sitios web con poca reputación. |
Controle los accesos a las aplicaciones de TI de seguimiento |
Monitoree a los usuarios que acceden a las aplicaciones de TI de seguimiento y recopile detalles sobre la frecuencia con la que acceden a ellas. |
Filtre las páginas web no seguras |
Aplique medidas de control de acceso en todas las aplicaciones en la nube para garantizar que los empleados no interactúen con sitios que inciten a la violencia, alojen contenidos inapropiados, difundan malware, inicien campañas de spam, promuevan el juego de azar, etc. |
Controle las cargas y descargas de archivos |
Evite que los usuarios suban archivos sensibles a los repositorios en la nube y que descarguen archivos potencialmente maliciosos. |
Aviso: La seguridad de los datos requiere una serie de soluciones, procesos, personas y tecnologías. Esta lista de control se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento jurídico. ManageEngine no ofrece ninguna garantía, expresa, implícita o estatutaria, en cuanto a la eficacia de la información de este material.
Cómo puede ayudarle ManageEngine a agilizar los procesos de seguridad de los datos
Refuerce sus medidas para proteger los datos de la organización en todos sus estados -en reposo, en uso y en movimiento- con ManageEngine DataSecurity Plus. DataSecurity Plus es una plataforma unificada de visibilidad y seguridad de datos que:
- Audita los cambios en los archivos en tiempo real, dispara respuestas instantáneas a eventos críticos, detiene las intrusiones de ransomware y ayuda a las organizaciones a cumplir con numerosas regulaciones de TI.
- Analiza el almacenamiento de archivos y los permisos de seguridad, elimina los archivos basura y detecta las vulnerabilidades de seguridad de los archivos.
- Ayuda a los usuarios a evaluar los riesgos asociados con el almacenamiento de datos sensibles localizando y clasificando los archivos que contienen PII, PCI y ePHI.
- Evita las filtraciones de datos a través de USB, correo electrónico, impresoras y aplicaciones web; monitorea la integridad de los archivos y audita el uso de las aplicaciones en la nube.