Tecnologías Anti-breach – Databases

Proteger Bases de Datos

Reduce el riesgo del robo de bases de datos en producción por quiebres del perímetro, con visibilidad de la actividad en las bases de datos y pruebas de falsos positivos en tu sistema de seguridad.

Es posible traspasar el perímetro corporativo. Los correos electrónicos de phishing y las amenazas internas son responsables de casi todas las filtraciones de datos. Sabemos que ambas cosas pueden ocurrir en nuestras organizaciones. Entonces, de una forma u otra, es probable que alguien dentro de nuestro perímetro esté intentando robar nuestros datos.

Pero ¿cómo podemos evitar una infracción? ¿Cómo podemos evitar que tenga éxito el actor dentro del perímetro que intenta robar nuestros datos? Un sistema de seguridad crucial que siempre se interpone entre ese actor y nuestros datos es el sistema de defensa de la base de datos.

Hay dos buenos indicadores que le ayudarán a determinar si la defensa de su base de datos está funcionando:

  1. La prueba de visibilidad
  2. La prueba de falso positivo

Prueba de visibilidad

¿Está al tanto de lo que sucede dentro de sus bases de datos? No puede proteger sus datos si no conoce los usuarios y programas activos dentro de su base de datos, desde dónde se conectan y qué hacen dentro de ella.

Es imposible defenderse de un enemigo que no puedes ver. Cuando las acciones de tu oponente son invisibles, no sabrás si tus datos ya fueron robados. En la mayoría de las violaciones de datos, las organizaciones no se dan cuenta del robo hasta que reciben una notificación de un tercero.

Para ponerse a prueba, haga preguntas sencillas como ¿Quién se conectó hoy a mi base de datos y desde dónde? ¿Qué programas utilizaron la base de datos en la última semana? ¿Quién accedió a datos confidenciales en el último mes?

Si aún no conoces las respuestas, tienes un problema. Tienes un problema aún mayor si no puedes averiguarlo porque la información no se recopila. Si cree que tener estos datos no es práctico, evalúe Core Audit y permítanos mostrarle que esto es solo la punta del iceberg.

Prueba de falsos positivos

¿Obtiene falsos positivos? Ningún sistema de seguridad puede lograr cero falsos positivos y cero falsos negativos. Si no obtiene falsos positivos, su seguridad probablemente sea ineficaz y no sabrá cuándo se produce una filtración de datos.

Los falsos negativos son difíciles de cuantificar: contar aquellos eventos sobre los que el sistema no le alertó. Sin embargo, la ausencia de falsos positivos es una señal segura de que el número de falsos negativos es elevado.

Si el número de falsos positivos no es razonable, ya sea demasiado alto o bajo, el problema puede ser la calibración: ajustar los filtros para cambiar la sensibilidad. Sin embargo, en muchos casos el problema no es la calibración sino el enfoque. Existen diferentes mecanismos de seguridad como informes, alertas, anomalías, análisis forense proactivo y más. Cada uno de estos enfoques tiene diferentes puntos fuertes y es más adecuado en diferentes situaciones.

Core Audit tiene una amplia gama de enfoques que se adaptan a cualquier escenario. Contáctenos para obtener más información sobre cómo proteger sus datos.

Estima tu riesgo

CALCULADORA

Calcúlalo AQUÍ


Contáctanos para
CONOCER MÁS

Escríbenos