Casos de Uso #9: EnCase Cybersecurity Complementando un DLP para Encontrar Información Confidencial



Situación

Muchas organizaciones necesitan guardar información confidencial de sus clientes para ejercer sus actividades rutinarias. Entre esta información confidencial podemos mencionar números de seguridad social, números de cedulas de identidad, números de tarjetas de crédito, etc. Estos datos  convierten a las organizaciones en blancos potenciales de empleados deshonestos o hackers. Por eso, muchas organizaciones cuentan con una solución para prevenir la fuga de datos. 

Una solución para la Prevención de Perdida de Datos, o DLP según su sigla en inglés, está diseñada para detectar los posibles incidentes de violación de datos en forma oportuna y prevenirlos mediante el control de datos; mientras están en uso (acciones tomadas en tiempo real en un dispositivo), en movimiento (cuando controla el tráfico de los datos en la red) y en reposo (cuando están guardados en un dispositivo de almacenamiento de datos). 

A pesar de que una solución DLP puede ofrecernos la información de incidentes de datos, carecen de una capacidad completa para analizar y remediar las fugas de datos que se presenten. Por eso, cuando una solución DLP detecta la transmisión de datos confidenciales a través de la red, envía una señal de alerta a los componentes dedicados a la administración de la seguridad de la información y eventos de la red (SIEM, según su sigla en inglés). Los componentes SIEM activan a EnCase Cybersecurity para que realice una evaluación completa a las direcciones I.P. de los dispositivos donde se originó la transmisión de datos confidenciales y a los direcciones I.P. de los dispositivos que los recibieron.

Respuesta

Encase Cybersecurity responde capturando una imagen completa de los dispositivos solicitados. Esta imagen de los dispositivos construye una copia fiel de todos los datos que están contenidos en la memoria de todas las unidades del dispositivo,  no solo capturando toda la información actual del dispositivo, sino que también revisando todos los sectores de la memoria para capturar información de archivos borrados previamente. Además de esto, también captura la memoria volátil del sistema, permitiendo la captura de los archivos que estén abiertos por el sistema. 

A partir de esta imagen, EnCase Cybersecurity realiza una búsqueda exhaustiva de la información confidencial. Valiéndose de algoritmos avanzados, EnCase puede validar si una serie de números es relevante a una investigación de datos confidenciales, o simplemente se trata de números no relevantes, como planillas de gastos o números de teléfono.  EnCase Cybersecurity ya tiene perfiles pre-configurados para buscar distintos tipos de información confidencial, pero también permite crear perfiles personalizados de forma que puedan realizarse búsquedas que encuentren cualquier tipo de datos confidenciales relevantes a una organización en particular. 

EnCase Cybersecurity está diseñado de forma que todos sus procesos puedan ser automatizados, permitiendo que los perfiles de búsqueda sean repetidos en cualquier otro dispositivo de la organización sin la necesidad de la intervención del equipo de TI, ahorrando tiempo valioso de los empleados y minimizando el tiempo necesario para conseguir resultados. 

Beneficio

Entender inmediatamente dónde y cuántos datos confidenciales  pueden estar en riesgo rápidamente para minimizar la cantidad de datos comprometidos y prevenir la repetición de fugas. EnCase Cybersecurity sigue estándares internacionales para la colección y análisis de la información que permiten la admisión de la información encontrada como evidencia en casos legales. 

RELACIONADOS



No hay comentarios :

Publicar un comentario