Software de prevención de pérdida de datos


El software de prevención de pérdida de datos (DLP) detecta posibles violaciones de datos/transmisiones de exfiltrado de datos y las previene al monitorear, [1] detectar y bloquear datos confidenciales mientras están en uso (acciones de punto final), en movimiento (tráfico de red) y en reposo ( almacenamiento de datos). [2]

Los términos " pérdida de datos " y " fuga de datos " están relacionados y, a menudo, se usan indistintamente. [3] Los incidentes de pérdida de datos se convierten en incidentes de fuga de datos en los casos en que los medios que contienen información confidencial se pierden y posteriormente son adquiridos por una parte no autorizada. Sin embargo, es posible una fuga de datos sin perder los datos en el lado de origen. Otros términos asociados con la prevención de fugas de datos son detección y prevención de fugas de información (ILDP), prevención de fugas de información (ILP), monitoreo y filtrado de contenido (CMF), protección y control de información (IPC) y sistema de prevención de extrusión (EPS), a diferencia de sistema de prevención de intrusiones .

Los medios tecnológicos empleados para hacer frente a los incidentes de fuga de datos se pueden dividir en categorías: medidas de seguridad estándar, medidas de seguridad avanzadas/inteligentes, control de acceso y encriptación y sistemas DLP designados, aunque actualmente solo la última categoría se considera DLP. [4]

Las medidas de seguridad estándar, como firewalls, sistemas de detección de intrusos (IDS) y software antivirus , son productos comúnmente disponibles que protegen las computadoras contra ataques internos y externos. El uso de un cortafuegos, por ejemplo, impide el acceso de personas ajenas a la red interna y un sistema de detección de intrusos detecta intentos de intrusión por parte de personas ajenas. Los ataques internos se pueden evitar mediante análisis antivirus que detectan caballos de Troya que envían información confidencial y mediante el uso de clientes ligeros que funcionan en una arquitectura cliente-servidor sin datos personales o confidenciales almacenados en un dispositivo cliente.

Las medidas de seguridad avanzadas emplean aprendizaje automático y algoritmos de razonamiento temporal para detectar accesos anómalos a datos (p. ej., bases de datos o sistemas de recuperación de información) o intercambios anómalos de correo electrónico, trampas para detectar personal autorizado con intenciones maliciosas y verificación basada en actividades (p. ej., reconocimiento de dinámica de pulsaciones de teclas). ) y seguimiento de la actividad del usuario para detectar accesos anómalos a los datos.

Los sistemas designados detectan y evitan los intentos no autorizados de copiar o enviar datos confidenciales, de manera intencional o no, principalmente por parte del personal autorizado para acceder a la información confidencial. Para clasificar cierta información como confidencial, estos utilizan mecanismos, como la coincidencia exacta de datos, la identificación de datos estructurados , los métodos estadísticos, la coincidencia de reglas y expresiones regulares , los léxicos publicados, las definiciones conceptuales, las palabras clave y la información contextual, como la fuente de los datos. [5]