Cifrar Datos en Dispositivos de Usuario Final
Descripción
Cifrar datos en dispositivos de usuario final que contengan datos sensibles. Los ejemplos de implementación pueden incluir: Windows BitLocker®, Apple FileVault®, Linux® dm-crypt.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gobernanza de datos y cumplimiento con DLP, protección de información, etiquetas de sensibilidad y gestión de riesgo interno
Microsoft · Suscripción por usuario (E5/independiente)
Plataforma DLP y CASB nativa en la nube que proporciona protección de datos en línea para SaaS, IaaS, web y endpoint
Netskope · Suscripción por usuario
Plataforma de seguridad centrada en datos con DLP en endpoint, red, nube y correo electrónico con protección adaptativa al riesgo
Forcepoint · Suscripción por usuario
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Robo de Datos de Laptop Perdida o Robada
ConfidencialidadUn laptop sin cifrar es robado o perdido durante un viaje, exponiendo todos los datos sensibles almacenados incluyendo credenciales, registros de clientes y propiedad intelectual al ladrón.
Extracción Forense de Datos de Dispositivos Confiscados
ConfidencialidadAdversarios con acceso físico a dispositivos de usuario final sin cifrar extraen datos sensibles arrancando desde medios externos o retirando las unidades de almacenamiento para análisis fuera de línea.
Robo de Datos por Persona Interna mediante Acceso Físico
ConfidencialidadUn empleado que se va o es malicioso accede a datos sin cifrar en su dispositivo fuera de línea, evadiendo los controles de acceso basados en red y las herramientas de DLP.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Almacenamiento de Dispositivo de Usuario Final Sin Cifrar
Sin cifrado de disco completo en laptops, computadoras de escritorio y dispositivos móviles, el acceso físico al dispositivo otorga acceso irrestricto a todos los datos almacenados.
Sin Aplicación de Cifrado en Dispositivos BYOD
Los dispositivos personales que acceden a datos empresariales carecen de políticas de cifrado obligatorio, dejando los datos sensibles desprotegidos si el dispositivo se pierde, roba o compromete.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |