stringtranslate.com

Seguridad centrada en los datos

La seguridad centrada en los datos es un enfoque de la seguridad que enfatiza la confiabilidad de los datos en sí en lugar de la seguridad de las redes , servidores o aplicaciones. La seguridad centrada en los datos está evolucionando rápidamente a medida que las empresas dependen cada vez más de la información digital para ejecutar sus negocios y los proyectos de big data se vuelven comunes. [1] [2] [3] Implica la separación de la gestión de datos y derechos digitales que asigna archivos cifrados a listas de control de acceso predefinidas, garantizando que los derechos de acceso a datos críticos y confidenciales estén alineados con las necesidades comerciales documentadas y los requisitos laborales que son adjuntos a las identidades de los usuarios. [4]

La seguridad centrada en los datos también permite a las organizaciones superar la desconexión entre la tecnología de seguridad de TI y los objetivos de la estrategia empresarial al relacionar los servicios de seguridad directamente con los datos que implícitamente protegen; una relación que a menudo queda oscurecida por la presentación de la seguridad como un fin en sí misma. [5]

Conceptos clave

Los procesos comunes en un modelo de seguridad centrado en datos incluyen: [6]

Desde un punto de vista técnico, la seguridad centrada en la información (datos) se basa en la implementación de lo siguiente: [7]

Tecnología

Controles y políticas de acceso a datos

El control de acceso a los datos es la restricción selectiva del acceso a los datos. Acceder puede significar ver, editar o usar. Definir controles de acceso adecuados requiere mapear la información, dónde reside, qué tan importante es, para quién es importante, qué tan sensibles son los datos y luego diseñar controles apropiados. [8]

Cifrado

El cifrado es una técnica comprobada centrada en los datos para abordar el riesgo de robo de datos en teléfonos inteligentes, computadoras portátiles, computadoras de escritorio e incluso servidores, incluida la nube. Una limitación es que el cifrado no siempre es efectivo una vez que se ha producido una intrusión en la red y los ciberdelincuentes operan con credenciales de usuario válidas robadas. [9]

Enmascaramiento de datos

El enmascaramiento de datos es el proceso de ocultar datos específicos dentro de una tabla o celda de una base de datos para garantizar que se mantenga la seguridad de los datos y que la información confidencial no quede expuesta a personal no autorizado. Esto puede incluir enmascarar los datos de usuarios, desarrolladores, terceros y proveedores subcontratados, etc. El enmascaramiento de datos se puede lograr de varias maneras: duplicando datos para eliminar el subconjunto de datos que deben ocultarse u oscureciendo los datos dinámicamente. a medida que los usuarios realizan solicitudes. [10]

Revisión de cuentas

Monitorear toda la actividad en la capa de datos es un componente clave de una estrategia de seguridad centrada en los datos. Proporciona visibilidad de los tipos de acciones que los usuarios y las herramientas han solicitado y han sido autorizados para elementos de datos específicos. El monitoreo continuo en la capa de datos combinado con un control de acceso preciso puede contribuir significativamente a la detección en tiempo real de violaciones de datos, limita los daños causados ​​por una violación e incluso puede detener la intrusión si se implementan los controles adecuados. Una encuesta de 2016 [11] muestra que la mayoría de las organizaciones aún no evalúan la actividad de la base de datos de manera continua y carecen de la capacidad para identificar violaciones de la base de datos de manera oportuna.

Tecnologías que mejoran la privacidad

Una tecnología de mejora de la privacidad (PET) es un método para proteger los datos. Los PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII) proporcionada y manejada por servicios o aplicaciones. Los PET utilizan técnicas para minimizar la posesión de datos personales sin perder la funcionalidad de un sistema de información.

Computación en la nube

La computación en la nube es un paradigma en evolución con un enorme impulso, pero sus aspectos únicos exacerban los desafíos de seguridad y privacidad. La heterogeneidad y diversidad de los entornos y servicios en la nube exigen políticas y servicios de control de acceso detallados que deben ser lo suficientemente flexibles para capturar requisitos de acceso y protección de datos dinámicos, contextuales o basados ​​en atributos. [12] Las medidas de seguridad centradas en los datos también pueden ayudar a proteger contra la fuga de datos y la gestión del ciclo de vida de la información. [13]


Ver también

Referencias

  1. ^ Grupo Gartner (2014). "Gartner dice que Big Data necesita un enfoque de seguridad centrado en los datos". Archivado desde el original el 11 de junio de 2014.
  2. ^ Instituto SANS (2015). "Se necesita seguridad centrada en los datos para proteger las implementaciones de Big Data". Archivado desde el original el 17 de enero de 2021 . Consultado el 17 de noviembre de 2015 .
  3. ^ IRI (2017). "Enmascaramiento de Big Data en Hadoop y bases de datos muy grandes".
  4. ^ Bayuk, Jennifer (1 de marzo de 2009). "Seguridad centrada en datos". Fraude informático y seguridad . 2009 (3): 7–11. doi :10.1016/S1361-3723(09)70032-6. ISSN  1361-3723.
  5. ^ IEEE (2007). "Elevando el debate sobre la gestión de la seguridad: el paradigma centrado en los datos".
  6. ^ Revista cableada (2014). "Seguridad centrada en la información: proteja sus datos de adentro hacia afuera". Archivado desde el original el 27 de marzo de 2016 . Consultado el 17 de noviembre de 2015 .
  7. ^ Mogull, rico (2014). "El ciclo de vida de la seguridad centrado en la información" (PDF) .
  8. ^ Radio Federal de Noticias (2015). "La NASA Glenn se centra cada vez más en los datos en muchos frentes".
  9. ^ Las soluciones de cifrado con autenticación multifactor son mucho más efectivas para prevenir dicho acceso. Revisión de tecnología del MIT (2015). "El cifrado no habría detenido la filtración de datos de Anthem".
  10. ^ IRI (2017). "Software de enmascaramiento dinámico de datos".
  11. ^ Lectura oscura (2016). "Las bases de datos siguen siendo la parte más vulnerable de la ciberseguridad".
  12. ^ IEEE (2010). "Desafíos de seguridad y privacidad en entornos de computación en la nube" (PDF) .
  13. ^ Arora, Amandeep Singh; Raja, Linesh; Bahl, Barkha (25 de abril de 2018), Enfoque de seguridad centrado en datos: una forma de lograr seguridad y privacidad en la computación en la nube (documento académico de SSRN), Rochester, Nueva York, doi :10.2139/ssrn.3168615 , consultado el 13 de diciembre de 2023{{citation}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )