stringtranslate.com

Seguridad centrada en los datos

La seguridad centrada en los datos es un enfoque de seguridad que enfatiza la confiabilidad de los datos en sí en lugar de la seguridad de las redes , servidores o aplicaciones. La seguridad centrada en los datos está evolucionando rápidamente a medida que las empresas dependen cada vez más de la información digital para administrar sus negocios y los proyectos de big data se vuelven comunes. [1] [2] [3] Implica la separación de los datos y la gestión de derechos digitales que asignan archivos cifrados a listas de control de acceso predefinidas, lo que garantiza que los derechos de acceso a datos críticos y confidenciales estén alineados con las necesidades comerciales documentadas y los requisitos laborales que se asocian a las identidades de los usuarios. [4]

La seguridad centrada en los datos también permite a las organizaciones superar la desconexión entre la tecnología de seguridad de TI y los objetivos de la estrategia empresarial al relacionar los servicios de seguridad directamente con los datos que protegen implícitamente; una relación que a menudo queda oscurecida por la presentación de la seguridad como un fin en sí mismo. [5]

Conceptos clave

Los procesos comunes en un modelo de seguridad centrado en datos incluyen: [6]

Desde un punto de vista técnico, la seguridad centrada en la información (datos) se basa en la implementación de lo siguiente: [7]

Tecnología

Controles y políticas de acceso a datos

El control de acceso a los datos es la restricción selectiva del acceso a los mismos. El acceso puede significar ver, editar o utilizar. Para definir los controles de acceso adecuados es necesario mapear la información, dónde se encuentra, qué importancia tiene, para quién es importante, qué tan sensibles son los datos y luego diseñar los controles apropiados. [8]

Encriptación

El cifrado es una técnica comprobada centrada en los datos para abordar el riesgo de robo de datos en teléfonos inteligentes, computadoras portátiles, computadoras de escritorio e incluso servidores, incluida la nube. Una limitación es que el cifrado no siempre es efectivo una vez que se ha producido una intrusión en la red y los cibercriminales operan con credenciales de usuario válidas robadas. [9]

Enmascaramiento de datos

El enmascaramiento de datos es el proceso de ocultar datos específicos dentro de una tabla o celda de una base de datos para garantizar que se mantenga la seguridad de los datos y que la información confidencial no quede expuesta a personal no autorizado. Esto puede incluir el enmascaramiento de los datos para que no sean accesibles a los usuarios, desarrolladores, proveedores externos y de subcontratación, etc. El enmascaramiento de datos se puede lograr de varias maneras: duplicando los datos para eliminar el subconjunto de los datos que se deben ocultar, o bien ocultando los datos de forma dinámica a medida que los usuarios realizan solicitudes. [10]

Revisión de cuentas

Monitorear toda la actividad en la capa de datos es un componente clave de una estrategia de seguridad centrada en los datos. Proporciona visibilidad sobre los tipos de acciones que los usuarios y las herramientas han solicitado y autorizado para realizar sobre elementos de datos específicos. El monitoreo continuo en la capa de datos combinado con un control de acceso preciso puede contribuir significativamente a la detección en tiempo real de violaciones de datos, limita los daños infligidos por una violación e incluso puede detener la intrusión si se implementan los controles adecuados. Una encuesta de 2016 [11] muestra que la mayoría de las organizaciones aún no evalúan la actividad de las bases de datos de manera continua y carecen de la capacidad para identificar las violaciones de las bases de datos de manera oportuna.

Tecnologías que mejoran la privacidad

Una tecnología de mejora de la privacidad (PET) es un método de protección de datos. Las PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII) proporcionada a los servicios o aplicaciones y manejada por estos. Las PET utilizan técnicas para minimizar la posesión de datos personales sin perder la funcionalidad de un sistema de información.

Computación en la nube

La computación en la nube es un paradigma en constante evolución, pero sus aspectos únicos exacerban los desafíos de seguridad y privacidad. La heterogeneidad y diversidad de los servicios y entornos en la nube exigen políticas y servicios de control de acceso de grano fino que sean lo suficientemente flexibles para captar requisitos de acceso dinámicos, contextuales o basados ​​en atributos y la protección de datos. [12] Las medidas de seguridad centradas en los datos también pueden ayudar a proteger contra la fuga de datos y la gestión del ciclo de vida de la información. [13]


Véase también

Referencias

  1. ^ Gartner Group (2014). "Gartner dice que el Big Data necesita un enfoque de seguridad centrado en los datos". Archivado desde el original el 11 de junio de 2014.
  2. ^ SANS Institute (2015). "Se necesita seguridad centrada en los datos para proteger las implementaciones de Big Data". Archivado desde el original el 17 de enero de 2021. Consultado el 17 de noviembre de 2015 .
  3. ^ IRI (2017). "Enmascaramiento de big data en Hadoop y bases de datos muy grandes".
  4. ^ Bayuk, Jennifer (1 de marzo de 2009). "Seguridad centrada en los datos". Fraude informático y seguridad . 2009 (3): 7–11. doi :10.1016/S1361-3723(09)70032-6. ISSN  1361-3723.
  5. ^ IEEE (2007). "Elevando el debate sobre la gestión de la seguridad: el paradigma centrado en los datos".
  6. ^ Wired Magazine (2014). «Seguridad centrada en la información: proteja sus datos desde dentro hacia fuera». Archivado desde el original el 27 de marzo de 2016. Consultado el 17 de noviembre de 2015 .
  7. ^ Mogull, Rich (2014). "El ciclo de vida de la seguridad centrado en la información" (PDF) .
  8. ^ Federal News Radio (2015). "La NASA Glenn se centra cada vez más en los datos en muchos frentes".
  9. ^ Las soluciones de cifrado con autenticación multifactor son mucho más eficaces para evitar este tipo de acceso. MIT Technology Review (2015). "El cifrado no habría detenido la filtración de datos de Anthem".
  10. ^ IRI (2017). "Software de enmascaramiento dinámico de datos".
  11. ^ Dark Reading (2016). "Las bases de datos siguen siendo el punto débil de la ciberseguridad".
  12. ^ IEEE (2010). "Desafíos de seguridad y privacidad en entornos de computación en la nube" (PDF) .
  13. ^ Arora, Amandeep Singh; Raja, Linesh; Bahl, Barkha (25 de abril de 2018), Enfoque de seguridad centrado en datos: una forma de lograr seguridad y privacidad en la computación en la nube (documento académico de SSRN), Rochester, NY, doi : 10.2139/ssrn.3168615 , consultado el 13 de diciembre de 2023{{citation}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )