Situación
Muchas organizaciones necesitan guardar
información confidencial de sus clientes para ejercer sus actividades
rutinarias. Entre esta información confidencial podemos mencionar números de
seguridad social, números de cedulas de identidad, números de tarjetas de
crédito, etc. Estos datos convierten a
las organizaciones en blancos potenciales de empleados deshonestos o hackers.
Por eso, muchas organizaciones cuentan con una solución para prevenir la fuga de datos.
Una solución
para la Prevención de Perdida de Datos, o DLP según su sigla en inglés, está diseñada para detectar los posibles incidentes de violación de
datos en forma oportuna y prevenirlos mediante el control de datos; mientras
están en uso (acciones tomadas en tiempo real en un dispositivo), en movimiento
(cuando controla el tráfico de los datos en la red) y en reposo (cuando están
guardados en un dispositivo de almacenamiento de datos).
A pesar de que una solución DLP puede
ofrecernos la información de incidentes de datos, carecen de una capacidad
completa para analizar y remediar las fugas de datos que se presenten. Por eso,
cuando una solución DLP detecta la transmisión de datos confidenciales a través
de la red, envía una señal de alerta a los componentes dedicados a la
administración de la seguridad de la información y eventos de la red (SIEM,
según su sigla en inglés). Los componentes SIEM activan a EnCase Cybersecurity
para que realice una evaluación completa a las direcciones I.P. de los
dispositivos donde se originó la transmisión de datos confidenciales y a los
direcciones I.P. de los dispositivos que los recibieron.
Respuesta
Encase Cybersecurity responde capturando una
imagen completa de los dispositivos solicitados. Esta imagen de los
dispositivos construye una copia fiel de todos los datos que están contenidos
en la memoria de todas las unidades del dispositivo, no solo capturando toda la información actual
del dispositivo, sino que también revisando todos los sectores de la memoria
para capturar información de archivos borrados previamente. Además de esto,
también captura la memoria volátil del sistema, permitiendo la captura de los
archivos que estén abiertos por el sistema.
A partir de esta imagen, EnCase Cybersecurity
realiza una búsqueda exhaustiva de la información confidencial. Valiéndose de
algoritmos avanzados, EnCase puede validar si una serie de números es relevante
a una investigación de datos confidenciales, o simplemente se trata de números
no relevantes, como planillas de gastos o números de teléfono. EnCase Cybersecurity ya tiene perfiles
pre-configurados para buscar distintos tipos de información confidencial, pero
también permite crear perfiles personalizados de forma que puedan realizarse
búsquedas que encuentren cualquier tipo de datos confidenciales relevantes a
una organización en particular.
EnCase Cybersecurity está diseñado de forma
que todos sus procesos puedan ser automatizados, permitiendo que los perfiles
de búsqueda sean repetidos en cualquier otro dispositivo de la organización sin la necesidad de la intervención del equipo de TI,
ahorrando tiempo valioso de los empleados y minimizando el tiempo necesario
para conseguir resultados.
Beneficio
Entender inmediatamente dónde y cuántos datos
confidenciales pueden estar en riesgo
rápidamente para minimizar la cantidad de datos comprometidos y prevenir la
repetición de fugas. EnCase Cybersecurity sigue estándares internacionales para
la colección y análisis de la información que permiten la admisión de la
información encontrada como evidencia en casos legales.
RELACIONADOS
Casos de Uso: EnCase Cybersecurity Complementando una Lista de Cuentas de Usuarios Desactivadas
Casos de Uso: EnCase Cybersecurity Complementando un Antivirus
Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase
Casos de Uso: EnCase Cybersecurity Complementando un Antivirus
Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase
No hay comentarios :
Publicar un comentario