3.13
IG3

Implementar una Solución de Prevención de Pérdida de Datos

Grupo de Control: 3. Protección de Datos
Tipo de Activo: Datos
Función de Seguridad: Proteger

Descripción

Implementar una herramienta automatizada, como una herramienta de Prevención de Pérdida de Datos (DLP) basada en host, para identificar todos los datos sensibles almacenados, procesados o transmitidos a través de activos empresariales, incluyendo aquellos ubicados en el sitio o en un proveedor de servicios remoto, y actualizar el inventario de datos sensibles de la empresa.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Exfiltración de Datos a Gran Escala Sin Detección

Confidencialidad

Los atacantes exfiltran gigabytes de datos sensibles por correo electrónico, cargas en la nube o canales encubiertos sin activar ninguna alerta porque ninguna solución DLP monitorea los datos salientes.

Robo de Datos por Persona Interna mediante Canales Aprobados

Confidencialidad

Una persona interna maliciosa copia datos sensibles a correo personal, almacenamiento en la nube o medios extraíbles en masa, sin ser detectado porque ninguna herramienta automatizada monitorea el movimiento de datos sensibles.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Controles Automatizados de Prevención de Pérdida de Datos

Sin una solución DLP, la organización no tiene un mecanismo automatizado para detectar, alertar o bloquear la transmisión no autorizada de datos sensibles por cualquier canal.

Ubicaciones de Datos Sensibles Desconocidas

Sin capacidades de escaneo DLP, la organización no puede descubrir dónde residen realmente los datos sensibles, dejando copias no rastreadas desprotegidas en toda la empresa.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente