Implementar una Solución de Prevención de Pérdida de Datos
Descripción
Implementar una herramienta automatizada, como una herramienta de Prevención de Pérdida de Datos (DLP) basada en host, para identificar todos los datos sensibles almacenados, procesados o transmitidos a través de activos empresariales, incluyendo aquellos ubicados en el sitio o en un proveedor de servicios remoto, y actualizar el inventario de datos sensibles de la empresa.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gobernanza de datos y cumplimiento con DLP, protección de información, etiquetas de sensibilidad y gestión de riesgo interno
Microsoft · Suscripción por usuario (E5/independiente)
Plataforma DLP y CASB nativa en la nube que proporciona protección de datos en línea para SaaS, IaaS, web y endpoint
Netskope · Suscripción por usuario
Plataforma de seguridad centrada en datos con DLP en endpoint, red, nube y correo electrónico con protección adaptativa al riesgo
Forcepoint · Suscripción por usuario
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Exfiltración de Datos a Gran Escala Sin Detección
ConfidencialidadLos atacantes exfiltran gigabytes de datos sensibles por correo electrónico, cargas en la nube o canales encubiertos sin activar ninguna alerta porque ninguna solución DLP monitorea los datos salientes.
Robo de Datos por Persona Interna mediante Canales Aprobados
ConfidencialidadUna persona interna maliciosa copia datos sensibles a correo personal, almacenamiento en la nube o medios extraíbles en masa, sin ser detectado porque ninguna herramienta automatizada monitorea el movimiento de datos sensibles.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Controles Automatizados de Prevención de Pérdida de Datos
Sin una solución DLP, la organización no tiene un mecanismo automatizado para detectar, alertar o bloquear la transmisión no autorizada de datos sensibles por cualquier canal.
Ubicaciones de Datos Sensibles Desconocidas
Sin capacidades de escaneo DLP, la organización no puede descubrir dónde residen realmente los datos sensibles, dejando copias no rastreadas desprotegidas en toda la empresa.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |