Las mejores herramientas de prevención de pérdida de datos

Es importante contar con una política de prevención de pérdida de datos en tu empresa. Esto puede cubrir: las herramientas de prevención de pérdida de datos, los sistemas de prevención de intrusiones, la información del sistema, la gestión de eventos, la protección de terminales y los sistemas anti-malware son áreas de seguridad de TI que se superponen.

Cuando llegues a reforzar la protección de tu sistema, encontrarás que no necesitas uno de cada uno de estos porque solo uno se encargará de muchas tareas, incluido el bloqueo del acceso al sistema y la protección de datos simultáneamente. Con la política y los sistemas correctos, podrás reducir o eliminar los incidentes de pérdida de datos en tu empresa.

Aquí está nuestra lista de las mejores herramientas y software de prevención de pérdida de datos (DLP).

Importancia de la prevención de pérdida de datos

Una solución DLP integral puede descubrir y clasificar datos automáticamente en tu red desde el dispositivo a la nube. La pérdida de datos puede ocurrir de todos modos.

Por ejemplo, el entorno de trabajo incluye herramientas colaborativas, aplicaciones de mensajería o herramientas para compartir archivos como Google Drive. Por lo tanto, los datos se pueden compartir públicamente accidentalmente o incluso se pueden guardar en computadoras no autorizadas. En tales situaciones, DLP funciona. Esta medida de prevención de la pérdida de datos mantendrá el conocimiento del contexto y el contenido que debe protegerse.

Algunas herramientas ofrecen la función de bloqueo USB. Esta función también se denomina software de bloqueo de USB. Esto restringirá el acceso de dispositivos no autorizados a los puntos finales y, por lo tanto, evitará la fuga de datos. Las organizaciones pueden proteger sus datos para que no se copien en dispositivos extraíbles que no son de confianza con la ayuda de esta función de bloqueo de USB.

Device Control ayudará a las organizaciones a proteger los datos confidenciales. Controlará el movimiento de datos a dispositivos de almacenamiento portátiles y puertos periféricos. Esto proporciona visibilidad de los datos que se extraen.

El cifrado forzado sirve para ayudar a los administradores de TI a ampliar su política de control de dispositivos. Encriptará todos los datos confidenciales que se transfieren a los dispositivos de almacenamiento USB. Algunas herramientas ofrecen funciones para escanear e identificar información confidencial en los terminales.

¿Qué debes buscar en el software de prevención de pérdida de datos?

Revisamos el mercado de herramientas de protección contra pérdida de datos y analizamos las opciones en función de los siguientes criterios:

  • Un sistema de detección que puede interactuar con los administradores de derechos de acceso y el firewall para detener el robo de datos.
  • Escaneo y registro de archivos adjuntos de correo electrónico.
  • Idoneidad para su uso con HIPAA, GDPR, SOX y PCI DSS.
  • Controles variables para ofrecer un escrutinio más estricto del uso de PII.
  • Identificación de puntos finales tanto para el origen como para el destino de los movimientos de datos.
  • Una prueba gratuita o garantía de devolución de dinero para una evaluación sin riesgos.
  • Relación calidad-precio representada por una compensación entre las funciones entregadas y el precio.

Herramientas de prevención de pérdida de datos

Estas son las mejores herramientas de prevención de pérdida de datos.

SolarWinds

SolarWinds es un productor líder de herramientas de monitorización de infraestructura de TI y su solución de seguridad DLP es parte de su Administrador de derechos de acceso.

Características principales:

  • Administrador de derechos de acceso
  • Detecta actividad sospechosa
  • Respuestas automatizadas
  • Auditoría para el cumplimiento de los estándares de protección de datos
  • Prueba gratuita de 30 días

Un punto de partida clave en su estrategia de prevención de pérdida de datos es establecer una política de la empresa sobre el control de acceso a los datos. El administrador de derechos de acceso de SolarWinds admite esta tarea al brindarte informes claros sobre los permisos de acceso actuales. Luego, tienes la oportunidad de establecer mejores controles, que se pueden implementar a través del Administrador de derechos de acceso.

La monitorización continua mantiene un control constante sobre el acceso a los datos y genera alertas cada vez que se realizan copias o se transfieren datos. El administrador unifica la supervisión de usuarios para Active Directory, Windows File Share, SharePoint y Microsoft Exchange. Esto te permite monitorizar las actividades de un usuario que ha mostrado un comportamiento inusual o sospechoso en muchos canales de comunicación.

La función de auditoría y generación de informes de Access Rights Manager es compatible con el cumplimiento de GDPR, HIPAA y PCI DSS. La interfaz de la herramienta es muy fácil de usar, lo que hace que la gestión del acceso de los usuarios sea una tarea mucho más sencilla. El software se instala en Windows Server y puedes obtenerlo en una prueba gratuita de 30 días.

CoSoSys Endpoint Protector

CoSoSys ofrece un Endpoint Protector como una solución en el sitio, como un servicio basado en la nube y como un paquete de software independiente. La versión en el sitio protegerá las computadoras que ejecutan Windows, Mac OS y Linux. Un dispositivo central de Endpoint Protector Server se comunica a través de la red con el software cliente instalado en cada endpoint. El servidor también protegerá los dispositivos conectados, como cámaras digitales y memorias USB. El sistema de protección de Endpoint también está disponible como software que implementa un dispositivo virtual en su propio servidor.

Características principales:

  • Plataforma de protección de endpoints
  • Dispositivo, software local o servicio en la nube
  • Cumple con HIPAA, PCI DSS y GDPR
  • También protege los dispositivos conectados
  • Cifrado reforzado

El sistema completo de Endpoint Protector incluye protección de contenido, control de dispositivos, cifrado forzado, descubrimiento de redes y administración de dispositivos móviles. Hay disponible una versión independiente para proteger solo un punto final por instalación. Este es Endpoint Protector Basic e incluye el contenido y los módulos de protección de dispositivos de la versión del servidor.

Aquellos que prefieran suscribirse a paquetes de “software como servicio” en lugar de ejecutar sus propios hosts y software pueden optar por My Endpoint Protector. Esto incluye protección de contenido, control de dispositivos y administración de dispositivos móviles. En todas las implementaciones, el sistema cumple con HIPAA, PCI DSS y GDPR.

El sistema de protección de contenido de Endpoint Protector administra las transferencias de archivos de acuerdo con las políticas que establezca. Todas las transferencias de archivos se pueden bloquear para grupos de usuarios específicos o se puede permitir que se muevan archivos confidenciales siempre que cumplan con ciertos criterios. De manera similar, el sistema de control de dispositivos puede bloquear completamente los dispositivos para que no se conecten a un punto final protegido o se puede permitir la transferencia de archivos en condiciones específicas.

CrowdStrike Falcon

Se ofrece en paquetes de módulos y Falcon Device Control está disponible como un complemento para cada uno de esos paquetes. Esta herramienta se instala en terminales junto con el paquete Falcon Prevent de detección y respuesta de terminales (EDR). Mientras que el EDR busca amenazas entrantes, Falcon Device Control busca intentos de exfiltración de datos.

Características principales:

  • Control de la transferencia de datos a tarjetas de memoria
  • Seguridad variable establecida por políticas

Es muy fácil desactivar los puertos USB por completo. Sin embargo, este enfoque no siempre es adecuado. Por ejemplo, los puertos USB se pueden utilizar para muchas funciones, no solo para almacenamiento extraíble. Es posible que desees mantener los puertos USB activos, y solo controlar qué datos pasan a través de ellos.

La cuestión del movimiento de datos tampoco es una decisión de todo o nada. Puedes permitir que ciertos tipos de datos se muevan a dispositivos USB mientras bloqueas la transferencia de colecciones de datos más importantes. Por lo tanto, el control de los dispositivos USB debe ajustarse con precisión.

Con Falcon Device Control puedes especificar qué tipos de dispositivos se pueden conectar o, más fácilmente, definir qué tipos de dispositivos están prohibidos. El control se extiende a los controles de acceso de usuarios, por lo que puedes permitir que algunos usuarios o grupos de usuarios usen dispositivos USB mientras bloqueas a todos los demás.

El software de Falcon Device Control puede identificar y documentar todos los dispositivos cuando están conectados a un puerto USB en un punto final. Puedes instalar este software en todos tus puntos finales y designar un dispositivo para alojar el servidor. Por lo tanto, obtienes todos los informes de actividad de todos los dispositivos reenviados a un panel para generar informes consolidados.

CrowdStrike Falcon Device Control es un servicio adicional que se puede agregar a una suscripción a los paquetes Falcon Pro, Falcon Enterprise, Falcon Premium y Falcon Complete. Los agentes de punto final para esta solución se instalan en Windows, macOS y Linux. Puedes obtener una prueba gratuita de 15 días del software.

ManageEngine Device Control Plus

Es posible que desees permitir que el personal copie archivos en medios extraíbles, como memorias USB. Sin embargo, esta es una de las principales formas en que los empleados pueden robar datos. Esta situación presenta un dilema. Quieres mantener el sistema seguro sin bloquear las prácticas laborales normales y aceptables.

Características principales:

  • Lista blanca de dispositivos aceptables
  • Controles variables sobre diferentes tipos de datos

La solución para administrar el uso de dispositivos periféricos para el transporte de datos es controlar el acceso de los dispositivos en lugar de desactivarlos por completo. ManageEngine Device Control Plus ofrece una forma de implementar una gama de dispositivos de seguridad para dispositivos periféricos.

Este sistema de administración de dispositivos te permite definir una política de seguridad y luego traduce esos requisitos en controles manejables. Por ejemplo, puedes permitir que una lista de dispositivos aprobados se conecte a puntos finales y también puedes establecer un límite de tamaño de archivo, o un límite total de transferencia de datos, para tener en cuenta el uso aceptable de los dispositivos periféricos en la oficina.

También es posible bloquear la copia de datos de algunas fuentes y permitir que otros tipos de datos se transfieran a tarjetas de memoria. Por ejemplo, si sigues estándares de seguridad de datos, debes prestar especial atención a la información de identificación personal.

El sistema Device Control Plus es muy fácil de usar e incluye puntos de orientación para ayudar a quienes no son expertos en seguridad. El sistema también registra todos los eventos de acceso a datos e intentos de copia, que es una característica necesaria para quienes siguen los estándares de seguridad de datos.

Device Control Plus se instala en Windows y Windows Server. ManageEngine ofrece el sistema en una prueba gratuita de 30 días.

Prevención de pérdida de datos de Symantec

La solución DLP de Symantec combina el seguimiento de la actividad del usuario con controles de riesgo de datos. Puede monitorizar los datos almacenados en servidores, computadoras de escritorio, dispositivos móviles y en el almacenamiento en la nube. Un barrido inicial en la instalación identifica todas las ubicaciones que contienen datos confidenciales y te brinda la opción de eliminarlos todos a un servidor de administración central, repositorio de datos seguro o asegurarlo en su lugar. Recibes plantillas y flujos de trabajo para cumplir con los estándares HIPAA, GDPR y PCI DSS.

Características principales:

  • Seguimiento de la actividad del usuario
  • Protección de cifrado
  • Cumple con HIPAA, GDPR y PCI DSS

La herramienta registra todo el acceso a datos confidenciales y rastrea aquellas cuentas que han generado alertas. Los documentos confidenciales están encriptados y solo los usuarios autorizados pueden verlos. La herramienta también se asegura de que las copias desechadas y los documentos retirados se destruyan por completo, sin dejar versiones recuperables en la memoria. Todas las copias se rastrean y se mantienen seguras incluso cuando se envían a ubicaciones remotas o en dispositivos móviles propiedad del usuario.

Symantec DLP contiene documentos con datos confidenciales mediante el uso de cifrado e identifica a los destinatarios previstos mediante la toma de huellas digitales de cada copia. Este cifrado y la identificación de acceso se combinan con el movimiento de datos y las restricciones de copia. Esto te permite bloquear archivos y datos para que no se adjunten a correos electrónicos o se transfieran a través de la red o Internet.

El sistema Symantec DLP es parte de su sistema de protección de terminales. Esto busca intrusión y software malintencionado, que podría comprometer la privacidad de tus datos. Este sistema incluye la monitorización de software que no está autorizado por la empresa pero que está instalado en el mismo dispositivo que los datos confidenciales, una situación que es particularmente común en el caso del uso de dispositivos propiedad del usuario para acceder a los datos de la empresa.

Teramind DLP

Teramind DLP te ayudará a cumplir con GDPR, HIPAA, ISO 27001 y PCI DSS. La herramienta comienza buscando en todo tu sistema datos confidenciales. La búsqueda sigue formatos de datos típicos, como el DNI o los números de tarjetas de crédito. También utiliza OCR y procesamiento de lenguaje natural para escanear todos los documentos. Luego da prioridad a aquellos que contienen información de identificación personal, datos financieros personales e información de salud personal. Los escaneos para detectar nuevas instancias de estas categorías de datos continúan durante la vida útil del software.

Características principales:

  • Auditoría del sistema
  • Cumple con GDPR, HIPAA, ISO 27001 y PCI DSS
  • Evaluación de riesgos continua

El paquete incluye plantillas para políticas de seguridad de datos que te ayudarán a establecer tu estrategia de DLP. Esta herramienta tiene dos enfoques: amenazas internas y seguridad de datos. Las funciones de seguimiento de usuarios cubren actividades en sitios web, aplicaciones y en la red. Supervisa los correos electrónicos y también incluye un registrador de pulsaciones de teclas para un escrutinio especial.

La actividad general del sistema se mide para establecer una línea de base del comportamiento normal. Esta es una estrategia típica de los sistemas de detección de intrusos, por lo que identificará amenazas tanto internas como externas.

Las medidas de protección de datos incluyen la supervisión y el bloqueo del portapapeles. Un sistema de huellas digitales para archivos te permitirá rastrear quién filtró un archivo.

La consola del software incluye un panel de riesgos, que centraliza las notificaciones de todas las amenazas y vulnerabilidades que requieren investigación.

Clearswift Adaptive DLP

Clearswift produce una gama de herramientas de prevención de pérdida de datos bajo la marca general Adaptive DLP.

Características principales:

  • Paquete completo de protección de datos y sistemas
  • Plataforma de protección de endpoints
  • Cubre el correo electrónico y el servidor web

La línea de productos se compone de siete paquetes:

  • ARgon para correo electrónico: monitorización de correos electrónicos para detectar fugas de datos.
  • Servidor y agente de administración CIP: para la monitorización de la actividad de los terminales.
  • SECURE ICAP Gateway: supervisa las aplicaciones web y las transferencias de archivos.
  • SECURE Web Gateway: cubre el acceso a datos en la web.
  • Gobierno de la información: control de acceso a documentos.
  • SECURE Email Gateway: protección para servidores de correo electrónico para correo externo.
  • SECURE Exchange Gateway: protección para servidores de correo electrónico para correo interno.

El conjunto completo reemplazaría todos los demás software de administración de seguridad que puedas tener porque cubre todas las funciones para las que normalmente usarías sistemas de firewall y anti-malware. Adaptive DLP protege los archivos de copias no autorizadas y mantiene la propiedad rastreable a través de huellas digitales.

El sistema filtra cualquier código malicioso cuando intenta ingresar a la red y detecta actividades no autorizadas tanto por intrusos como por personas internas maliciosas.

SecureTrust DLP

Esta es una buena opción si tienes dificultades para desarrollar tu estrategia de seguridad DLP. Cuando instales el software, te presentará una lista de 70 políticas, que puedes activar. La lectura de las explicaciones de cada una probablemente te dará algunas sugerencias para el control de datos en las que ni siquiera habías pensado.

La prevención de pérdida de datos es parte de un conjunto de herramientas de administración de seguridad de SecureTrust. La compañía también produce una herramienta SIEM, que es una excelente opción para detectar y bloquear intrusos. Estas dos herramientas pueden funcionar juntas, aunque SecureTrust afirma que la utilidad DLP es eficaz para detectar actividades maliciosas por sí misma.

El sistema de seguridad escanea todos los canales de comunicación en busca de violaciones de privacidad. Estos incluyen aplicaciones de transferencia de archivos, correo electrónico, aplicaciones de chat, sistemas para compartir archivos, blogs y redes sociales. El mecanismo de respuesta de la herramienta bloquea automáticamente las transferencias a mitad de camino. También identificará a los corresponsales en cada extremo de la transferencia de datos. Esta herramienta incluye funciones de informes y auditoría que te ayudarán a demostrar el cumplimiento de los estándares.

Blade de software de prevención de pérdida de datos de Check Point

Check Point es uno de los proveedores de ciberseguridad más grandes del mundo. La solución de prevención de pérdida de datos de esta empresa incluye una gran cantidad de asistencia para ayudarte a implementar tu estrategia de protección de datos . Esto se debe a que el paquete incluye políticas, por lo que solo debes verificar cuáles de se ajustan a los requisitos de tu estrategia de seguridad y activarlas.

El módulo de corrección de la herramienta adopta un enfoque diferente para la gestión de la actividad del usuario al utilizado por las otras utilidades en esta lista. En lugar de alertar al personal del departamento de TI sobre actividades no deseadas y cerrar automáticamente la cuenta del usuario o el acceso a archivos, emite una advertencia directamente al usuario.

El espíritu detrás de este enfoque es educar a la comunidad de usuarios sobre las reglas de acceso a los datos en lugar de tratar de atraparlos cuando cruzan una línea que no conocían. El escrutinio del uso de datos del sistema se extiende a los correos electrónicos.

La hoja de software de prevención de pérdida de datos incluye informes y auditorías para HIPAA, SOX y PCI DSS. La herramienta está disponible en una prueba gratuita de 30 días.

Digital Guardian Endpoint DLP

Digital Guardian Endpoint DLP comienza su vida útil buscando en todo tu sistema datos confidenciales. La herramienta registra esas ubicaciones y rastrea todos los eventos que ocurren en ellas. Es capaz de comunicarse con los sistemas operativos Windows, Mac OS y Linux y sus capacidades de seguimiento se extienden a los recursos de la nube. Este paquete se centra en la seguridad de los terminales. Digital Guardian produce una herramienta complementaria que fortalece las redes contra eventos de pérdida de datos.

El sistema de protección de datos de terminales puede bloquear actividades en computadoras fuera de línea, así como dispositivos de monitorización a través de la red. Bloqueará automáticamente las acciones de los usuarios no autorizados, como la destrucción, alteración, copia o transferencia de datos protegidos. Esto evita igualmente las actividades tanto internas como externas.

Este sistema es adecuado para la protección de la propiedad intelectual y de la información personal. Requiere que el administrador de la red defina categorías de datos y asigne políticas de protección específicas a cada una. Las mejoras al DLP te brindan la opción de agregar cifrado al almacenamiento y las transmisiones de datos.

Code42

Observarás en las descripciones de las otras herramientas aquí que las estrategias de protección de datos corporativos se implementan dentro de la herramienta DLP mediante bases de reglas, llamadas «políticas». Code42 tiene un sistema diferente y no usa políticas. A pesar de no operar con políticas, la herramienta vincula los problemas detectados con las acciones de remediación.

Code42 funciona en archivos de datos de la misma forma que una herramienta SIEM se comporta con archivos de registro. Supervisa los archivos de datos, realiza copias de seguridad de ellos y restaura la versión original en caso de que se realicen cambios. También rastrea cada acceso a esos archivos de datos y bloquea cualquier acción de copia o transferencia.

Todas las acciones en los archivos, incluidas las realizadas por Code42, se registran, lo que genera la pista de auditoría que necesitas para los estándares de seguridad de datos. La herramienta incluye una utilidad de análisis que utiliza información de eventos para presentar la exposición de delitos internos o amenazas de intrusión.

CA Data Protection

CA Data Protection controla todos tus datos confidenciales para protegerlos. Este proceso implica tres tareas principales: localizar datos confidenciales, protegerlos e informar sobre intentos no autorizados en su contra. Esta sencilla estrategia es eficaz para prevenir amenazas de intrusos, daños accidentales o robo de datos internos.

La herramienta te ayuda a definir tu estrategia de protección a través de políticas previamente escritas. El alcance de este sistema no tiene límites: protegerá los datos en todos tus sitios y también el almacenamiento en la nube.

Un módulo de informes y auditoría te ayuda a revisar el éxito de tu estrategia de seguridad y confirmar el cumplimiento de los estándares de confidencialidad de datos.

Comodo MyDLP

Recibes una licencia para toda tu organización que cubre todos tus puntos finales y sitios. Esta herramienta también protegerá los datos almacenados en servidores en la nube. MyDLP descubrirá todos los datos confidenciales que tiene tu empresa, los registrará y los protegerá.

Este sistema se centra en un servicio de permisos de usuario. Enumera quién puede tener acceso a qué datos y qué acciones puede realizar cada persona en cada bit de datos. Los datos que protege pueden ser secretos comerciales, planes de desarrollo, dibujos de ingeniería, cuentas o datos personales de empleados y clientes. Puede monitorizar dispositivos que ejecutan cualquier sistema operativo y el software se puede instalar en las instalaciones o se puede acceder en línea como un servicio basado en la nube.

Prioridades para DLP

El primer y más obvio tema a tratar cuando se intenta evitar los datos que almacena tu empresa es controlar el acceso a ellos. Sin embargo, esta no es tu única tarea. Para demostrar el cumplimiento de los estándares de seguridad de datos, necesitarás algunas pruebas. Por lo tanto, se necesita un registro de transacciones constante y necesitarás almacenar esos registros durante años para que puedan estar disponibles para auditorías puntuales. La autoauditorización constante también es necesaria para garantizar que los procedimientos de seguridad sean lo suficientemente sólidos.

Aunque no proteger los datos es un contratiempo, no se debe encubrir ninguna fuga. La no divulgación de la fuga de datos es un gran error. Hará que pierdas tu acreditación. Todos los estándares de protección de datos incluyen protocolos para la notificación de pérdida de datos y deben seguirse.

Sorprendentemente, la mayoría de las organizaciones no realizan un seguimiento adecuado de todas las ubicaciones del sistema donde se almacenan los datos. El personal puede guardar notas en documentos en sus computadoras de escritorio y olvidarse de borrarlas. Otras tiendas locales, como las bases de datos de contactos, a veces pueden pasarse por alto. Es importante centralizar el almacenamiento de datos y rastrear el acceso a él.

Los datos en poder de su empresa son una fuente potencial de ingresos para los piratas informáticos. Por lo tanto, debes defender adecuadamente tu red contra intrusiones. Sin embargo, los usuarios autorizados también presentan un riesgo de seguridad. Pueden ser engañados para que transmitan datos a personas externas o pueden estar motivados por resentimiento o codicia para robar los datos de la empresa. La prevención de la copia de datos en dispositivos portátiles, o la impresión, o el envío de datos por correo electrónico o una aplicación de chat es otro requisito importante de tu sistema DLP.

El cumplimiento de un estándar de seguridad de datos también es importante para ganar contratos. El sector público es muy fuerte en la protección de datos personales y transmiten esa prioridad a todos los servicios que compran. Por lo tanto, si no implementas una prevención eficaz contra la pérdida de datos, no tendrás la oportunidad de obtener nuevos contratos. La necesidad de cumplir con los estándares del sector público continúa a lo largo de la cadena de suministro. Por lo tanto, incluso si no presentas ofertas para contratos del sector público, se reducirá tu capacidad para hacer tratos con empresas que sí funcionan para el sector público.

Conclusión

Los eventos de pérdida de datos alguna vez se consideraron un riesgo desafortunado. La industria de TI y los sistemas legales de las economías más avanzadas reconocen que ningún sistema de TI puede ser 100% seguro. Sin embargo, los requisitos para que las empresas tomen todas las medidas posibles para evitar la divulgación de datos se han vuelto mucho más estrictos en los últimos años.

Muchas empresas no pueden identificar completamente todas las ubicaciones de almacenamiento de datos y solucionar ese problema es el primer paso para una estrategia integral de prevención de pérdida de datos. Obtener las herramientas de DLP adecuadas es muy importante y no podrás cumplir completamente con la ley o los estándares de seguridad de datos sin ellas. Sin la acreditación de normas, te prohibirán presentar ofertas para muchos contratos y sin sistemas completos de protección contra la pérdida de datos, corres el riesgo de un evento de divulgación, lo que podría dar lugar a enjuiciamientos destructivos.

Corres un gran riesgo de que tu negocio se destruya si no tienes una estrategia de protección de datos. El software de prevención de pérdida de datos ya no es opcional.