La seguridad centrada en los datos es un enfoque de la seguridad que enfatiza la confiabilidad de los datos en sí en lugar de la seguridad de las redes , servidores o aplicaciones. La seguridad centrada en los datos está evolucionando rápidamente a medida que las empresas dependen cada vez más de la información digital para ejecutar sus negocios y los proyectos de big data se vuelven comunes. [1] [2] [3] Implica la separación de la gestión de datos y derechos digitales que asigna archivos cifrados a listas de control de acceso predefinidas, garantizando que los derechos de acceso a datos críticos y confidenciales estén alineados con las necesidades comerciales documentadas y los requisitos laborales que son adjuntos a las identidades de los usuarios. [4]
La seguridad centrada en los datos también permite a las organizaciones superar la desconexión entre la tecnología de seguridad de TI y los objetivos de la estrategia empresarial al relacionar los servicios de seguridad directamente con los datos que implícitamente protegen; una relación que a menudo queda oscurecida por la presentación de la seguridad como un fin en sí misma. [5]
Los procesos comunes en un modelo de seguridad centrado en datos incluyen: [6]
Desde un punto de vista técnico, la seguridad centrada en la información (datos) se basa en la implementación de lo siguiente: [7]
El control de acceso a los datos es la restricción selectiva del acceso a los datos. Acceder puede significar ver, editar o usar. Definir controles de acceso adecuados requiere mapear la información, dónde reside, qué tan importante es, para quién es importante, qué tan sensibles son los datos y luego diseñar controles apropiados. [8]
El cifrado es una técnica comprobada centrada en los datos para abordar el riesgo de robo de datos en teléfonos inteligentes, computadoras portátiles, computadoras de escritorio e incluso servidores, incluida la nube. Una limitación es que el cifrado no siempre es efectivo una vez que se ha producido una intrusión en la red y los ciberdelincuentes operan con credenciales de usuario válidas robadas. [9]
El enmascaramiento de datos es el proceso de ocultar datos específicos dentro de una tabla o celda de una base de datos para garantizar que se mantenga la seguridad de los datos y que la información confidencial no quede expuesta a personal no autorizado. Esto puede incluir enmascarar los datos de usuarios, desarrolladores, terceros y proveedores subcontratados, etc. El enmascaramiento de datos se puede lograr de varias maneras: duplicando datos para eliminar el subconjunto de datos que deben ocultarse u oscureciendo los datos dinámicamente. a medida que los usuarios realizan solicitudes. [10]
Monitorear toda la actividad en la capa de datos es un componente clave de una estrategia de seguridad centrada en los datos. Proporciona visibilidad de los tipos de acciones que los usuarios y las herramientas han solicitado y han sido autorizados para elementos de datos específicos. El monitoreo continuo en la capa de datos combinado con un control de acceso preciso puede contribuir significativamente a la detección en tiempo real de violaciones de datos, limita los daños causados por una violación e incluso puede detener la intrusión si se implementan los controles adecuados. Una encuesta de 2016 [11] muestra que la mayoría de las organizaciones aún no evalúan la actividad de la base de datos de manera continua y carecen de la capacidad para identificar violaciones de la base de datos de manera oportuna.
Una tecnología de mejora de la privacidad (PET) es un método para proteger los datos. Los PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII) proporcionada y manejada por servicios o aplicaciones. Los PET utilizan técnicas para minimizar la posesión de datos personales sin perder la funcionalidad de un sistema de información.
La computación en la nube es un paradigma en evolución con un enorme impulso, pero sus aspectos únicos exacerban los desafíos de seguridad y privacidad. La heterogeneidad y diversidad de los entornos y servicios en la nube exigen políticas y servicios de control de acceso detallados que deben ser lo suficientemente flexibles para capturar requisitos de acceso y protección de datos dinámicos, contextuales o basados en atributos. [12] Las medidas de seguridad centradas en los datos también pueden ayudar a proteger contra la fuga de datos y la gestión del ciclo de vida de la información. [13]
{{citation}}
: Mantenimiento CS1: falta el editor de la ubicación ( enlace )