Support
 
US: +1 888 720 9500
US: +1 888 791 1189
Intl: +1 925 924 9500
Aus: +1 800 631 268
UK: 0800 028 6590
CN: +86 400 660 8680
 
 

Plantilla de la lista de control de la seguridad de los datos

Paso 1: Inventario de los activos de datos críticos

Qué hacer Cómo hacerlo

 Defina las reglas de descubrimiento de datos

Sepa qué tipo de datos sensibles recopila y almacena. Cree una combinación de reglas de descubrimiento de datos de expresiones regulares y palabras clave específicas para su organización.

 Analice los almacenes de datos en busca de datos sensibles

Analice los almacenes de datos (incluyendo imágenes y archivos de audio) en busca de instancias de datos sensibles que coincidan con las reglas configuradas.

 Emplee métodos de validación de datos

Utilice una combinación de comprobaciones, exploración de proximidad y procesamiento de términos compuestos para validar los resultados del descubrimiento de datos.

 Cree políticas de detección específicas para el cumplimiento de la normativa

Cree políticas para los reglamentos que está obligado a cumplir. Esto ayudará a prevenir el incumplimiento y también a acelerar la presentación de informes.

 Asigne un mapa de los datos sensibles descubiertos

Sepa dónde se almacenan sus datos más importantes. Mantenga un inventario de las instancias de datos sensibles y manténgalo actualizado analizando los archivos una vez creados y modificados.

 Categorice y clasifique los datos sensibles

Utilice métodos de clasificación tanto automatizados como manuales para etiquetar los archivos en función de su sensibilidad. Esto le ayudará a definir políticas de protección de datos basadas en estas etiquetas.

 Construya perfiles de riesgo basados en archivos y usuarios

Averigüe cuál es el lugar de almacenamiento con mayor densidad de datos sensibles y cuáles son los empleados que almacenan más información personal. Analice los resultados de la detección de datos y cree perfiles de riesgo detallados para su repositorio de almacenamiento y sus usuarios.

Paso 2: Evalúe los riesgos de seguridad de los datos

Qué hacer Cómo hacerlo

 Localice los datos sensibles almacenados fuera de los repositorios designados

Garantice que los datos críticos se almacenen sólo donde deben estar. Establezca flujos de trabajo para trasladarlo desde recursos compartidos abiertos y otras carpetas no seguras a ubicaciones más protegidas.

 Elimine los archivos sensibles almacenados más allá de sus períodos de conservación

Evite las sanciones por incumplimiento haciendo una lista de los archivos obsoletos y no modificados y eliminándolos o archivándolos si son obsoletos.

 Detecte y descarte copias duplicadas de archivos críticos para mantener la integridad de los archivos maestros

Mejore las prácticas de almacenamiento de datos enumerando y eliminando las copias duplicadas de los archivos.

 Verifique el control de acceso basado en roles y el mínimo privilegio

Examine los permisos NTFS y de uso compartido para verificar que los datos críticos sólo sean accesibles para quienes necesitan acceder a ellos para su trabajo.

 Realice revisiones periódicas de los derechos de acceso

Evite la acumulación de privilegios innecesarios y los derechos de acceso excesivos revisando periódicamente los permisos.

 Detecte y corrija instancias de herencias deshabilitadas

Corrija las vulnerabilidades de seguridad como las herencias deshabilitadas y las carpetas de acceso libre.

 Limite la visibilidad de los datos sensibles

Redacte o anonimice las instancias de información personal de los documentos para evitar su divulgación innecesaria.

Paso 3: Monitoree el acceso a los datos críticos

Qué hacer Cómo hacerlo

 Supervise los cambios realizados en los archivos críticos

Supervise los eventos de lectura, creación, modificación, sobrescritura, movimiento, cambio de nombre, eliminación y cambio de permisos de los archivos en tiempo real.

 Monitoree la integridad de los archivos

Monitoree la actividad de riesgo, como los intentos fallidos de leer, escribir o eliminar archivos, y los cambios críticos realizados fuera del horario laboral.

 Establezca alertas para las acciones de modificación, movimiento, eliminación y cambio de permisos de archivos de alto riesgo

Establezca disparadores para recibir notificaciones instantáneas sobre posibles amenazas a la seguridad de los datos y actividades anómalas de los archivos.

 Implemente sistemas antivirus y antimalware integrales

Esté atento a los archivos infectados, a los indicadores de ataques de malware en curso y a otros signos críticos de violaciones de la seguridad de los datos inminentes con herramientas de detección de malware actualizadas.

 Implemente sistemas automatizados de respuesta a incidentes de seguridad

Configure las respuestas para detener la propagación de las infecciones de ransomware, apagar los dispositivos infectados, desconectar las sesiones de los usuarios maliciosos, y mucho más, en función de la alerta de seguridad activada.

 Automatice los informes de acceso para cumplir con la normativa

Genere informes listos para la auditoría para cumplir con el GDPR, PCI DSS, HIPAA y otras regulaciones. Almacene los datos históricos de auditoría para los requisitos legales y forenses.

Paso 4: Regule la actividad del endpoint

Qué hacer Cómo hacerlo

 Monitoree el uso de medios de almacenamiento extraíbles

Supervise y analice el uso de dispositivos extraíbles -incluidos los dispositivos multimedia extraíbles, como los USB o los teléfonos móviles- en su red.

 Controle el uso de los discos USB con listas de permitidos y listas de bloqueados

Restrinja el uso de los dispositivos USB bloqueando selectivamente las acciones de lectura, escritura o ejecución en los USB, y evite el uso no autorizado mediante el uso de listas de permisos y bloqueos.

 Gestione el uso de endpoints

Bloquee a los empleados el uso de Wi-Fi, dispositivos Bluetooth, discos de CD o DVD y otros endpoints para limitar la superficie de ataque potencial de las amenazas a la seguridad de los datos.

 Evite las filtraciones de datos con políticas para los intentos de exfiltración de datos a través de los endpoints

Personalice las políticas de prevención de filtración de datos (DLP) para casos de uso específicos de la organización.

 Evite que los archivos clasificados se eliminen de la red

Asigne las políticas de DLP a las etiquetas de clasificación de archivos para evitar de forma granular que los archivos de uso restringido se eliminen de la red de la organización a través del correo electrónico, los discos USB, etc.

 Analice las vulnerabilidades periódicamente

Evalúe las aplicaciones y los dispositivos de endpoint en busca de vulnerabilidades y corrija los problemas antes de que puedan ser utilizados para llevar a cabo el robo de datos.

 Mejore el conocimiento de los usuarios

Entrene a sus usuarios finales sobre los ataques de ingeniería social para evitar filtraciones de datos accidentales desde los endpoints.

 Revise y mejore los procesos de DLP

La prevención de filtraciones es un proceso que debe ajustarse a las condiciones y necesidades cambiantes de la empresa. Monitoree continuamente la estrategia de DLP que ha implementado y mejórela cuando sea necesario.

Paso 5: Implemente la protección en la nube

Qué hacer Cómo hacerlo

 Audite el uso de las aplicaciones en la nube

Utilice la inspección profunda de paquetes para auditar cómo los actores acceden a las aplicaciones en la nube. Analice los detalles de carga, descarga y otras actividades en el almacenamiento en la nube y en plataformas como Box, Dropbox y Microsoft 365.

 Evalúe el riesgo asociado al acceso a las aplicaciones web

Puntúe los sitios web en función de su reputación y tome medidas para limitar el uso de los sitios web con poca reputación.

 Controle los accesos a las aplicaciones de TI de seguimiento

Monitoree a los usuarios que acceden a las aplicaciones de TI de seguimiento y recopile detalles sobre la frecuencia con la que acceden a ellas.

 Filtre las páginas web no seguras

Aplique medidas de control de acceso en todas las aplicaciones en la nube para garantizar que los empleados no interactúen con sitios que inciten a la violencia, alojen contenidos inapropiados, difundan malware, inicien campañas de spam, promuevan el juego de azar, etc.

 Controle las cargas y descargas de archivos

Evite que los usuarios suban archivos sensibles a los repositorios en la nube y que descarguen archivos potencialmente maliciosos.

Aviso: La seguridad de los datos requiere una serie de soluciones, procesos, personas y tecnologías. Esta lista de control se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento jurídico. ManageEngine no ofrece ninguna garantía, expresa, implícita o estatutaria, en cuanto a la eficacia de la información de este material.

Cómo puede ayudarle ManageEngine a agilizar los procesos de seguridad de los datos

Refuerce sus medidas para proteger los datos de la organización en todos sus estados -en reposo, en uso y en movimiento- con ManageEngine DataSecurity Plus. DataSecurity Plus es una plataforma unificada de visibilidad y seguridad de datos que:

  • Audita los cambios en los archivos en tiempo real, dispara respuestas instantáneas a eventos críticos, detiene las intrusiones de ransomware y ayuda a las organizaciones a cumplir con numerosas regulaciones de TI.
  • Analiza el almacenamiento de archivos y los permisos de seguridad, elimina los archivos basura y detecta las vulnerabilidades de seguridad de los archivos.
  • Ayuda a los usuarios a evaluar los riesgos asociados con el almacenamiento de datos sensibles localizando y clasificando los archivos que contienen PII, PCI y ePHI.
  • Evita las filtraciones de datos a través de USB, correo electrónico, impresoras y aplicaciones web; monitorea la integridad de los archivos y audita el uso de las aplicaciones en la nube.

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas