3 Mejores prácticas para garantizar la privacidad de los datos y mitigar el riesgo en agencias gubernamentales

La versión original fue publicada en la Carahsoft Community

La amenaza de violaciones de datos en las agencias federales es omnipresente. Según el Informe Thales de Amenazas de Datos 2017, el 34 por ciento de los encuestados de agencias federales experimentaron una violación de datos en el último año, y el 65 por ciento experimentó una violación de datos en algún momento del pasado. Casi todos (96 por ciento) se consideran «vulnerables» a una violación de datos, una cifra que es más alta que en cualquier otra industria de los EE. UU. La mayor sofisticación de estas intrusiones, los desarrolladores talentosos disponibles para contratar en la web oscura y los medios fáciles de sistemas de pago anónimos descentralizados (bitcoin) seguirán siendo un gran desafío para los departamentos de TI.

Por ejemplo, en un incidente de seguridad cibernética altamente publicitado, los hackers robaron hasta $ 30 millones del gobierno de EE. UU. Cuando violaron la herramienta de recuperación de datos del Servicio de Impuestos Internos (IRS). Además de las declaraciones de impuestos fraudulentas presentadas por ciberdelincuentes basadas en los datos financieros robados, que solían presentar más de 8,000 declaraciones falsas que resultaron en reembolsos, casi 100,000 contribuyentes quedaron en riesgo de robo de identidad cuando se robó su información financiera privada de los formularios a los que los hackers obtuvieron acceso.

Este escenario es una ilustración de una nueva realidad de TI inquietante: las agencias gubernamentales que operan en la era digital enfrentan actualmente peligros continuos de pérdida, robo y divulgación accidental de información legal sensible y datos privados que deben administrar.

La protección contra estos riesgos inherentes requiere una visibilidad completa de la ubicación de los datos confidenciales en toda la agencia, lo que puede ser un desafío cuando los datos se encuentran en varios puntos finales de una red gubernamental.

Garantizar la privacidad y el cumplimiento de los datos es un desafío, pero hemos identificado tres mejores prácticas recurrentes entre las agencias federales con las que nos asociamos cuando se trata de mitigar efectivamente estos riesgos:

Asegure la visibilidad completa de los datos. Saber dónde residen los datos confidenciales es el primer paso para reducir los posibles riesgos de seguridad de los datos. Poder ver si los datos confidenciales se encuentran en ubicaciones o dispositivos no aprobados les brinda a los oficiales de seguridad o cumplimiento la capacidad de acceder a archivos y datos discretamente, lo que les permite buscar y destruir los riesgos potenciales. Al ejecutar escaneos automáticos de primer paso de miles de endpoints de computadoras y repositorios de redes compartidas, los usuarios pueden localizar datos autorizados que residen en ubicaciones no autorizadas (como información clasificada en una red no clasificada) y eliminar esos puntos de riesgo.

Implementar herramientas de corrección. Tome medidas inmediatas para corregir o destruir cualquier riesgo identificado de modo que los datos potencialmente problemáticos se remedian en toda la agencia. Muchas herramientas de prevención de pérdida de datos o soluciones de ciberseguridad en el mercado de hoy lo alertarán sobre posibles problemas, pero no brindan una manera de eliminar el problema en la fuente. Básicamente, la corrección elimina los datos no conformes para ayudar a evaluar, controlar y mitigar el riesgo al tiempo que permite la aplicación de políticas. Además, es importante antes de la corrección crear también una copia forense de los datos para recopilar evidencia, en caso de que se realice una investigación.

Plan proactivo para un incidente. Un incidente de datos es casi inevitable, ya que los datos continúan diseminándose por la red, y los posibles malos actores se vuelven cada vez más sofisticados. En un incidente de seguridad de datos, el tiempo es esencial, y cuanto antes pueda identificar y detener el daño, menor será su impacto. Es importante que las agencias cuenten con un plan exhaustivo para abordar un posible incidente de seguridad de datos y con frecuencia vuelvan a visitar el plan para actualizarlo según sea necesario. Trabajar con los equipos internos de toda la organización, como Recursos Humanos, Legal y Cumplimiento, para responder rápidamente ante incidentes de incumplimiento, incluida la facilitación de investigaciones legales y reglamentarias que deben realizarse de forma precisa y encubierta.

Entonces, ¿cómo puede una agencia, a menudo trabajando en desafiar las restricciones presupuestarias, lograr estos tres objetivos de mitigación de riesgos por sí mismos?

Muchos equipos gubernamentales están implementando nuevas herramientas de software, como productos de remediación de riesgos de datos empresariales, para ayudarlos en este esfuerzo. Las agencias gubernamentales pueden aprovechar las nuevas herramientas de software creadas en base a capacidades comprobadas de investigación empresarial e investigación forense para encontrar y eliminar datos que no deberían existir, o deberían existir solo en ubicaciones definidas. La mejor de estas herramientas proporcionará una mayor visibilidad del riesgo de los datos empresariales, remediará esos datos para mitigar la exposición al riesgo de la agencia y facilitará el análisis y la respuesta rápidos y completos después de la violación.

 

Tod Ewasko
Director of Product Management, AccessData