No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

DLP (Data Lost Prevention)

28/37
Recursos

Aportes 11

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

DLP (Data Lost Prevention)

Son sistemas que detectan y previenen fugas de informaci贸n, incluyendo informaci贸n que est茅 siendo usada en cada dispositivo, en movimiento a trav茅s de la red, y almacenada en dispositivos o servidores.

Estos sistemas son necesarios para:

  • Previene fuga de informaci贸n sensible de la empresa.
  • Protecci贸n de datos personales.
  • Protecci贸nde propiedad intelectual.
  • Cumplimiento de normativas.

**Proceso para la Gesti贸n de Riesgos de Seguridad
**

La p茅rdida de informaci贸n de tu empresa es algo que se debe evitar y reducirlo lo m谩ximo posible. Datos importante puede escaparse d铆a a d铆a por personas que trabajan contigo. La Gesti贸n de Riesgos es algo fundamental en la protecci贸n de la informaci贸n.
Dicho esto, quiero describirte un proceso para esta protecci贸n.

Planeaci贸n y compromiso interno
Un primer paso muy importante. As铆 como empezaste a planear c贸mo llevar a cabo tu idea de negocio, eso que quieres hacer para cambiar el mundo y quieres que tus clientes compren, consumen o beneficien. La misma planeaci贸n debes realizarla para implementar una Gesti贸n de Riesgos de Seguridad y as铆 tener un modelo de negocio m谩s exitoso gracias a la seguridad.
Tambi茅n debe haber un compromiso de todas las personas involucradas dentro de la organizaci贸n. Tanto CEO como empleados deben estar informados acerca de los controles de seguridad que est谩n en la empresa o se implementar谩n en un futuro. Todos deben estar conectados con dicha informaci贸n, de lo contrario se corre el riesgo a perder informaci贸n por errores inocentes de alguna de las partes.
Identificaci贸n de activos de informaci贸n
驴Cu谩les son los datos que administras? 驴C贸mo es el flujo de informaci贸n? Es importante conocer este tipo de informaci贸n porque cada activo tendr谩 un control diferente de seguridad
Los activos de informaci贸n son todos los recursos que apoyan el modelo de negocio: bases de datos, archivos, manuales, aplicaciones, hardware y software que se tiene en una organizaci贸n para desarrollar su objeto.
Identificaci贸n de Riesgos, Amenazas o Vulnerabilidades
Aquello que pueda poner en peligro los activos identificados en el paso anterior. Pueden ser incluso amenazas naturales como una inundaci贸n o incendio. Un servicio contratado dejo de funcionar.
驴Qu茅 har谩s cu谩ndo ese tipo de situaciones sucedan? Debes estar preparado para todo.
Identificaci贸n de controles
驴Qu茅 medidas o controles vas a implementar para garantizar que ante tal eventualidad no vas a perder toda tu informaci贸n?
Debes tener un plan de recuperaci贸n y continuidad. Esto te ayudar谩 a garantizar la recuperaci贸n de tu informaci贸n y la continuidad de tu negocio. No dependas 煤nicamente de una sola fuente o infraestructura.
Ejecuci贸n, Monitoreo y Evaluaci贸n
Deber谩s ejecutar, monitorear y evaluar tus controles de seguridad. Las copias de seguridad deben estarse probando cada cierto tiempo para asegurarte que la informaci贸n puede ser restaurada en alg煤n momento, de nada sirve esas copias y que no funcionen en el momento que las necesites.
De esta forma asegurar谩s que tu porcentaje de riesgo sea menor en cada oportunidad. Por eso es muy importante estar monitoreando y evaluando cada control de seguridad y evitar lo mejor que se pueda la p茅rdida de la informaci贸n
馃敀 Conclusi贸n
Todo esto es un proceso iterativo. T煤 como persona encargada deber铆as asegurarse que siempre este ocurriendo dentro de tu organizaci贸n, mejor谩ndolo, reduciendo el riesgo de fuga de informaci贸n.
Te invito a tomar el Curso de DLP: Prevenci贸n de P茅rdida de Datos donde aprender谩s a implementar este proceso m谩s a fondo con algunos ejemplos, conocer谩s la importancia de GDPR y por qu茅 se est谩 convirtiendo en un est谩ndar para proteger la privacidad de los usuarios y c贸mo puedes implementarlo para generar m谩s confianza en tu empresa.

Beneficios de DLP:

  • Prot茅jase contra personas internas maliciosas que busquen exfiltrar datos.
  • Cumplir con las regulaciones de la industria como el RGPD.
  • Evite que el ransomware se infiltre en la red.*
  • Minimice el riesgo de una violaci贸n de datos.
  • Proteger a los empleados contra la p茅rdida accidental de datos.
  • Mejorar la seguridad de los datos en la cadena de suministro.

DLP

Sistema de prevenci贸n de p茅rdida de datos.
Detecta y bloquea la extracci贸n de informaci贸n.

  • Previene fugas de informaci贸n

  • Protege informaci贸n sensitiva personal (PII)

  • Protege propiedad intelectual (IP)

  • Ayuda a cumplimiento de regulaciones como CCPA, GDPR, HIPAA, entre otros.

Lo correcto es 鈥淒ata Loss Prevention鈥 ojo, team platzi.

DLP (Data Lost Prevention)

Una soluci贸n que detecta y previene fugas de informaci贸n. Detecta y bloquea la extracci贸n de informaci贸n en uso (dispositivos), en movimiento (red) y almacenada (discos).

驴Por qu茅 es necesario?

  • Previene fugas de informaci贸n
  • Protege informaci贸n sensitiva personal (PII)
  • Protege propiedad intelectual (IP)
  • Ayuda al cumplimiento de regulaciones como CCPA, GDPR, HIPAA, entre otros.

Es importante mantener estas pol铆ticas internas para las empresas, ya que nunca se hacen capacitaciones ni charlas internas en Seguridad inform谩tica a los empleados, por lo menos en Colombia esto es muy dificil

Prevenci贸n de la P茅rdida de Datos o Data Loss Prevention (DLP): Las soluciones DLP se utilizan en el proceso de monitoreo de sucesos que pueden ocasionar la filtraci贸n de informaci贸n.

La implementaci贸n de soluciones DLP debe ser precedida de un estudio centrado en las necesidades del negocio. El resultado de 茅ste deber谩 mostrar los puntos de vulnerabilidad, posibilitando el establecimiento de un conjunto de soluciones para atender las necesidades evidenciadas.

Tipos de soluciones: Detecta y bloquea la extracci贸n de informaci贸n.

  1. En uso.
  2. En movimiento (Red).
  3. Almacenada (Discos)

Data Loss Prevention (DLP)

Es un conjunto de t茅cnicas, herramientas y pol铆ticas que se utilizan para detectar, prevenir y proteger la informaci贸n confidencial o sensible de ser perdida, robada o utilizada de manera no autorizada. El objetivo principal de DLP es proteger la confidencialidad, integridad y disponibilidad de la informaci贸n cr铆tica dentro de una organizaci贸n. Esto se logra mediante la identificaci贸n, clasificaci贸n y monitoreo de la informaci贸n, y la aplicaci贸n de controles de seguridad para prevenir la p茅rdida accidental o malintencionada de informaci贸n. DLP se utiliza en varias industrias, como bancos, seguros, servicios de salud, y en cualquier industria que maneje informaci贸n confidencial.

Definici贸n de DLP
DLP o Data Loss Prevention, en espa帽ol prevenci贸n de p茅rdida de datos, sirve para garantizar que los usuarios no env铆en informaci贸n delicada o cr铆tica fuera de la red corporativa. El t茅rmino describe productos de software que ayudan a un administrador de redes a controlar los datos que los usuarios pueden transferir. Los productos de DLP usan reglas de negocio para clasificar y proteger la informaci贸n confidencial y cr铆tica, para que los usuarios no autorizados no puedan intercambiar datos de manera accidental o malintencionada, cosa que podr铆a poner en riesgo a la organizaci贸n. Por ejemplo, si un empleado intenta reenviar un correo electr贸nico empresarial fuera del dominio corporativo o cargar un archivo corporativo a un servicio de almacenamiento en la nube para el consumidor, como Dropbox, el empleado no recibir谩 autorizaci贸n.

Las organizaciones est谩n adoptando la DLP a causa de las amenazas internas y las rigurosas leyes de privacidad de datos, muchas de las cuales contienen requisitos muy exigentes para protecci贸n o acceso a los datos. Adem谩s de monitorizar y controlar las actividades en los puntos de contacto, algunas herramientas de DLP se pueden usar para filtrar corrientes de datos en la red corporativa y para proteger datos en movimiento.

Buenas pr谩cticas
Aqu铆 le indicamos c贸mo realizar una implementaci贸n exitosa de prevenci贸n de p茅rdida de datos:

Priorizar los datos
No todos los datos son igual de cr铆ticos. Cada organizaci贸n tiene sus propias definiciones de lo que se considera datos cr铆ticos. El primer paso es decidir qu茅 datos causar铆an los problemas m谩s graves en caso de robarse. La DLP debe comenzar por los datos m谩s valiosos o sensibles, que tengan la mayor probabilidad de ser elegidos objetivos por los atacantes.
Clasificar los datos
Un enfoque sencillo y ampliable es clasificar los datos por contexto. Esto implica asociar una clasificaci贸n con la aplicaci贸n de origen, la 鈥渄ata store鈥 o el usuario que haya creado los datos. Aplicar etiquetas de clasificaci贸n persistentes a los datos les permite a las organizaciones hacer seguimiento al uso de los mismos. La inspecci贸n de contenidos tambi茅n es 煤til. Examina los datos para identificar expresiones regulares, como n煤meros de seguridad social o de tarjeta de cr茅dito, o palabras clave (por ejemplo: 鈥渃onfidencial鈥). La inspecci贸n de contenidos suele incluir reglas previamente configuradas para PCI, PII y otros est谩ndares.
Comprender cu谩ndo est谩n en riesgo los datos
Existen diversos riesgos asociados a los datos distribuidos a los dispositivos de los usuarios o compartidos con los socios, clientes y la cadena de suministro. En estos casos, los datos suelen estar en el punto m谩s alto de riesgo al momento en que se usan en los puntos de contacto. Algunos ejemplos ser铆an adjuntar datos a un correo electr贸nico o transferirlos a un dispositivo de almacenamiento extra铆ble. Un programa robusto de DLP debe tener presente la movilidad de los datos y cu谩ndo estar谩n estos en riesgo.
Monitorizaci贸n de los datos en movimiento
Es importante comprender c贸mo se utilizan los datos e identificar los comportamientos que ponen en riesgo los datos. Las organizaciones necesitan monitorear los datos para obtener visibilidad hacia lo que est谩 ocurriendo con sus datos sensibles y para determinar el alcance de los problemas que su estrategia de DLP debe abordar.
Comunicar y desarrollar controles
El siguiente paso es trabajar en conjunto con los gerentes de l铆nea del negocio para comprender por qu茅 est谩 ocurriendo esto y para crear controles que permitan reducir el riesgo de los datos. Al comienzo de un programa de DLP, los controles de uso de datos pueden ser sencillos. Los controles pueden abarcar comportamientos comunes que la mayor铆a de los gerentes de l铆nea considerar铆an riesgosos. A medida que el programa de DLP madura, las organizaciones pueden desarrollar controles m谩s granulares y afinados para reducir los riesgos espec铆ficos.
Formar a los empleados y ofrecer orientaci贸n continua
Una vez que una organizaci贸n comprende en qu茅 momento se transfieren los datos, la formaci贸n para los usuarios puede reducir el riesgo de p茅rdida accidental de datos por parte de agentes internos. Los empleados suelen no darse cuenta de que sus acciones pueden redundar en p茅rdidas de datos, y tambi茅n tienden a mejorar cuando se les instruye. Las soluciones avanzadas de DLP ofrecen advertencias a los empleados acerca de que el uso de los datos podr铆a estar violando las pol铆ticas de la empresa o incrementando el nivel de riesgo. Esto es adicional a los controles para simplemente bloquear actividades de datos arriesgadas.
Implementaci贸n
Algunas organizaciones repiten estos pasos con un conjunto de datos expandido o ampl铆an la identificaci贸n y clasificaci贸n de los datos para implementar controles refinados para los datos. Al enfocarse inicialmente en garantizarse un subconjunto de los datos m谩s cr铆ticos, la prevenci贸n de p茅rdida de datos es m谩s sencilla de implementar y de gestionar. Un programa piloto exitoso tambi茅n brinda opciones para ampliar el programa. Con el tiempo, un porcentaje mayor de informaci贸n sensible ser铆a incluido, con una interrupci贸n m铆nima para los procesos empresariales.
Estad铆sticas de DLP
Un incremento del 47% en las filtraciones de datos desde el 2020
Una idea com煤n, pero err贸nea es que las p茅rdidas de datos se deben fundamentalmente a la acci贸n de atacantes malintencionados. Las violaciones externas constituyen m谩s de la mitad de las violaciones de datos. Pero las violaciones de datos internas tambi茅n est谩n aumentando, y representan casi la mitad de todas las violaciones de datos. Muchas violaciones de datos no son causadas por entes externos, sino por empleados negligentes o descontentos.

El 84% de los l铆deres de TI afirman que la DLP es m谩s complicada con una fuerza laboral remota
Con m谩s personal teletrabajando, los administradores tienen la dificultad adicional de tener que proteger datos alojados en dispositivos personales o en la nube. Esto dificulta la DLP, porque el personal remoto presenta una serie de riesgos adicionales en comparaci贸n con el mantenimiento de los datos dentro de dispositivos controlados a nivel corporativo.

Entre el 60% y el 70% de las violaciones de datos implican la divulgaci贸n p煤blica de los mismos
Esta estad铆stica puede resultar perjudicial para la reputaci贸n de cualquier compa帽铆a. Un estudio realizado por Intel revel贸 que el 70% de las incidencias de p茅rdida de datos en organizaciones comerciales peque帽as, pymes, implicaron la divulgaci贸n p煤blica o tuvieron un impacto financiero negativo.

C贸mo funciona la DLP
Las soluciones de DLP funcionan de dos maneras: analizando los datos para obtener contenidos a nivel contextual, y analizando contenidos en funci贸n de coincidencias entre cadenas de texto. Al igual que ocurre con el an谩lisis de idiomas, el significado de las palabras est谩 basado en el contexto. Su soluci贸n de prevenci贸n de p茅rdida de datos puede filtrar ataques bas谩ndose en las palabras, pero tambi茅n necesitan comprender estas palabras bas谩ndose en la manera en que estas palabras est谩n formateadas e integradas en las comunicaciones. Esta t茅cnica es importante especialmente en la ciberseguridad de correo electr贸nico y la DLP.

Su soluci贸n de DLP funcionar谩 empleando las siguientes estrategias:

Coincidencia de expresiones regulares: las soluciones de DLP buscan coincidencias entre condiciones de conjuntos de datos espec铆ficos, tales como detecci贸n de n煤meros de tarjetas de cr茅dito de 16 d铆gitos en un correo electr贸nico o n煤meros telef贸nicos de 9 d铆gitos para determinar si la comunicaci贸n contiene datos sensibles.
Toma de huellas digitales de datos estructurados: los datos almacenados en una base de datos se pueden analizar en busca de datos delicados espec铆ficos para determinar si est谩n adecuadamente protegidos.
An谩lisis de sumas de comprobaci贸n de archivos: determinan si los contenidos de los archivos han cambiado utilizando algoritmos de 鈥渉ashing鈥 para obtener 鈥渉ashes鈥 de datos de archivos y compararlos en funci贸n de cu谩ndo se guard贸 el archivo.
Comparaci贸n de datos parciales: usando esta estrategia, la soluci贸n de prevenci贸n de p茅rdida de datos realiza una comparaci贸n entre ciertos datos, por ejemplo, determinar formularios y plantillas rellenadas por diversas personas.
Coincidencias de l茅xico: los datos no estructurados se pueden analizar utilizando t茅rminos de diccionario y otras coincidencias basadas en reglas para detectar informaci贸n sensible.
An谩lisis estad铆stico: mediante el uso de aprendizaje autom谩tico y m茅todos avanzados, las soluciones de DLP detectan informaci贸n delicada menos evidente, que no puede determinarse con otros m茅todos.
Categorizaci贸n: al categorizar los datos, la soluci贸n de DLP puede determinar si los datos son altamente sensibles y si incumplen con las normativas de cumplimiento.
驴Por qu茅 es importante la prevenci贸n de p茅rdida de datos?
El coste medio de una violaci贸n de datos es de 4,25 millones de USD por incidencia, pero el da帽o a largo plazo a la identidad de la marca puede afectar a los ingresos futuros durante a帽os. Cada 11 segundos una empresa resulta v铆ctima de un ciberataque, y es por esta raz贸n que las soluciones de DLP son ahora m谩s importantes que nunca. A los administradores les resulta muy dif铆cil defender sus entornos contra la gran cantidad de riesgos existentes, as铆 que estas soluciones detectan ataques potenciales y otras anomal铆as.

La soluci贸n que elija funcionar谩 junto con las estrategias de disminuci贸n del riesgo. Nunca es realmente posible reducir el riesgo en un 100%, as铆 que las soluciones de DLP detectan ataques muy sofisticados que son capaces de evadir sus defensas de ciberseguridad actuales. Tambi茅n le ayudan a garantizar que su entorno cumpla con las regulaciones, para que la organizaci贸n pueda evitarse el tener que pagar cuantiosas multas por concepto de violaci贸n de normas.

驴Por qu茅 las organizaciones necesitan la DLP?
Una soluci贸n de DLP resuelve muchas de las dificultades modernas relacionadas con la ciberseguridad y la conformidad que no es posible resolver sin ayuda externa. Los administradores continuamente deben estar al tanto de las m谩s recientes amenazas para encontrar las soluciones adecuadas para detectarlas y detenerlas. Usted necesita la prevenci贸n de p茅rdida de datos para:

Conformidad: diversas normativas de conformidad exigen la monitorizaci贸n y protecci贸n de los datos. Si su organizaci贸n debe cumplir con est谩ndares normativos como HIPAA, PCI-DSS, RGPD u otros, una soluci贸n de DLP ayuda a la organizaci贸n a observar estas normativas.
Protecci贸n de IP: no es raro que las organizaciones opten por almacenar propiedad intelectual en archivos documentales, y una DLP es capaz de detener a atacantes que pretendan acceder y robarse estos secretos comerciales.
Visibilidad hacia sus datos: hacer seguimiento a los datos, tanto en reposo como en tr谩nsito, es uno de los principales requisitos de conformidad y ayuda a las organizaciones a comprender los tipos de datos almacenados en los puntos de contacto.
Tipos de soluciones de DLP
Debido a que los atacantes emplean una gran diversidad de estrategias para robar datos, la soluci贸n adecuada debe ofrecer soluciones de detecci贸n que permitan defenderse de las muchas maneras en que los datos se pueden divulgar. Los tipos de soluciones de prevenci贸n de p茅rdida de datos incluyen:

Correo electr贸nico: protegen su empresa contra el phishing y la ingenier铆a social mediante la detecci贸n de mensajes entrantes y salientes.
Gesti贸n de puntos de contacto: por cada dispositivo que almacene datos, una soluci贸n endpoint de DLP monitoriza los datos cuando los dispositivos est谩n conectados a la red o sin conexi贸n.
Red: los datos en tr谩nsito en la red deben monitorizarse, para que los administradores puedan estar al tanto de cualquier anomal铆a.
La nube: con el creciente n煤mero de empleados que adoptan el teletrabajo, los administradores aprovechan la nube para brindar servicios al personal que trabaja desde casa. Una soluci贸n de DLP en la nube garantiza que los datos almacenados en la nube est茅n monitoreados y protegidos.
Adopci贸n de DLP
A medida que el entorno de ciberseguridad va cambiando, las organizaciones deben mantenerse al d铆a con las m谩s recientes tendencias. Las tendencias de seguridad pueden ser dif铆ciles de seguir, pero una soluci贸n de DLP ayudar谩 a la organizaci贸n a garantizar su cumplimiento de las normativas y a mantener una monitorizaci贸n eficaz. La adopci贸n de prevenci贸n de p茅rdida de datos sigue creciendo a causa de:

Funciones de CISO: las organizaciones comprenden la importancia de contar con un director de seguridad de informaci贸n (o CISO, el acr贸nimo del ingl茅s 鈥淐hief Information Security Officer鈥), que suele ser la persona que sugiere la adopci贸n de soluciones de DLP.
Regulaciones de conformidad: los est谩ndares de protecci贸n de datos cambian a la par que el panorama de ciberseguridad, y una soluci贸n de DLP se adopta para ayudar a llevar la protecci贸n de datos a los est谩ndares necesarios.
Puntos de contacto adicionales: los datos en la nube y en los dispositivos de los usuarios a帽aden riesgos al entorno, pero una soluci贸n de DLP es capaz de monitorizar miles de endpoints, tanto en la nube como a nivel interno, para garantizar que los datos queden protegidos.
Implementaci贸n de DLP
Al igual que ocurre con cualquier integraci贸n, las implementaciones de prevenci贸n de p茅rdida de datos precisan de la estrategia adecuada para evitar costosos errores e interrupciones. Antes de implementar su soluci贸n de DLP, le ofrecemos algunos trucos que vale la pena considerar:

Definir los requisitos del negocio: antes de implementar una soluci贸n, se deben definir los requisitos de negocio requeridos por la estrategia de implementaci贸n. Los requisitos de negocio ayudar谩n a iniciar un plan que crear谩 un proceso de implementaci贸n m谩s fluido.
Definir los requisitos de seguridad: la conformidad y otros est谩ndares de ciberseguridad tambi茅n definen la manera en que se implementar谩n las soluciones de DLP. Use estos est谩ndares para determinar las diversas maneras en que los datos deben monitorizarse y protegerse.
Auditor铆a de infraestructuras: es necesario saber d贸nde est谩n almacenados los datos y a d贸nde se transfieren. Las soluciones de DLP protegen los datos en tr谩nsito y en reposo, as铆 que este paso de planificaci贸n les ayudar谩 a descubrir nuevos puntos de contacto y puntos de almacenamiento de datos.
Determinaci贸n de responsabilidades: todos los miembros del personal de TI deben involucrarse en las implementaciones, de modo de que puedan comprender los cambios y brindar respuestas a las preguntas de los clientes. Tambi茅n resulta 煤til para la correcci贸n de errores.
Comunicarse con documentaci贸n: documentar los cambios en el entorno y cualesquiera procedimientos que deban seguirse. La documentaci贸n permite evitar errores cuando el personal no sabe qu茅 cambios se hicieron al entorno de qu茅 manera funciona la DLP para monitorizar los datos.
Herramientas y tecnolog铆as para la prevenci贸n de p茅rdida de datos
Antes de elegir un proveedor de DLP, es necesario hallar uno que tenga las herramientas y tecnolog铆a necesarias para un rastreo, detecci贸n y correcci贸n adecuadas. Para encontrar al proveedor adecuado, h谩gase las siguientes preguntas:

驴El proveedor ofrece compatibilidad con los sistemas operativos instalados en sus sistemas?
驴Cuenta con las opciones de implementaci贸n necesarias para reducir el tiempo de inactividad?
驴El proveedor le defiende contra amenazas tanto internas como externas?
驴La clasificaci贸n de los datos la hace el proveedor o son los usuarios quienes clasifican los documentos?
En general, 驴sus datos est谩n estructurados o no?
驴Necesita protecci贸n para datos en reposo y en tr谩nsito?
驴Con qu茅 regulaciones de conformidad ofrece compatibilidad el proveedor?
驴Con qu茅 tecnolog铆as debe integrarse la soluci贸n?
驴Cu谩l es su cronograma para la implementaci贸n?
驴Tendr谩 que contratar personal adicional para sustentar la integraci贸n?
La Prevenci贸n de P茅rdida de Datos de Correo Electr贸nico de Proofpoint (Proofpoint Email Data Loss Prevention) le ofrece protecci贸n de datos integrada para correo electr贸nico y archivos adjuntos. Est谩 dise帽ada para detener exposiciones accidentales a los datos y para evitar ataques externos o de impostores por correo electr贸nico. Se puede usar en paralelo con otros productos del conjunto de protecci贸n para la informaci贸n como el Descubrimiento de Datos de Proofpoint (Proofpoint Data Discover) y el Cifrado de Correo Electr贸nico de Proofpoint (Proofpoint Email Encryption).

Una herramienta integral de prevenci贸n de p茅rdida de datos tiene cuatro elementos: un servidor central de gesti贸n, monitorizaci贸n de redes, DLP para almacenamiento y DLP para puntos de contacto. En una implementaci贸n peque帽a, todo excepto el agente de punto de contacto puede consolidarse en un 煤nico servidor o aplicaci贸n. Las implementaciones de mayor tama帽o pueden incluir partes distribuidas para abarcar diversos elementos de la infraestructura.

Con esta herramienta, las organizaciones siempre saben d贸nde est谩n almacenados sus datos privados o registrados, incluyendo propiedad intelectual, identificaci贸n personal, informaci贸n del paciente, informaci贸n financiera y m谩s. Ayuda a las organizaciones a simplificar el descubrimiento y a evaluar los datos r谩pidamente, para as铆 poder responder ante cualquier problema. La soluci贸n in situ de DLP de Proofpoint, Control de Contenidos (Content Control), ayuda a las organizaciones a:

Localizar f谩cilmente los datos delicados, sin importar en qu茅 parte de la corporaci贸n est茅n almacenados. El proceso de descubrimiento simplificado permite a los equipos de TI y de IS estar conscientes de los problemas que surjan sin tener que lidiar con una soluci贸n de DLP demasiado compleja o sin tener que emplear un enfoque de 鈥渃errar la puerta a cal y canto鈥.
Evaluar datos hist贸ricos y garantizar que los nuevos datos se eval煤en a medida que se van creando. Poner en cuarentena, transferir o eliminar cualquier violaci贸n para evitar resultar afectados adversamente por materiales malintencionados. Por ejemplo, si alg煤n contenido corporativo se descubre en una carpeta de sincronizaci贸n de Dropbox, el usuario es alertado autom谩ticamente y los datos se transfieren al repositorio aprobado por el equipo de seguridad de TI.
Evaluar los metadatos y el texto completo de un archivo. Esto permite a los departamentos de seguridad de TI identificar tarjetas de cr茅dito, identificaciones personales, n煤meros de licencias, informaci贸n m茅dica y m谩s. Este proceso tambi茅n les ense帽a a los usuarios buenas pr谩cticas de gesti贸n de datos y de seguridad laboral, pero sin limitar su productividad o flujos de trabajo.