Blog B-SECURE

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Para iniciar debemos entender los estados de la información o datos:

  • ¿Qué es el dato en reposo?: Es el dato almacenado en un medio físico o lógico (que no esta siendo accedido, usado, ni procesado.
  • ¿Qué es dato en tránsito?: Es el dato que se encuentra viajando entre diferentes sistemas de información.
  • ¿Qué es dato en uso?: Es el dato que está siendo accedido por una o diferentes aplicaciones.

El objetivo principal es la protección de la información, independiente del lugar donde se encuentre; para esto debemos tener en cuenta que hay diferentes formas de protegerlo dependiendo de su estado.

¿Por dónde empezar?

Lo primero que debemos tener en cuenta a la hora de definir los controles o tecnologías de protección de la información, es tener una respuesta a las siguientes preguntas:

  • ¿Conozco el camino que tienen que recorrer los datos de extremo a extremo?
  • ¿Tengo perfiles y roles definidos para acceder a la información?

Estas respuestas nos ayudarán a tener un visual detallada de la información en sus diferentes estados. Si bien el pensar que muchas de las tecnologías que hay en el mercado aplican para la protección de la información, no se puede dejar de lado que la estrategia debe tener atadas tecnologías que permitan el acceso, únicamente a quien necesita gestionar la información.

¿Qué puedo hacer para definir las tecnologías apropiadas para la estrategia definida?

Luego de conocer en detalle las rutas por donde transitan y reposan, y quien accede a la información, podremos evaluar la tecnología que permitirá mitigar los riesgos a los que están expuestos los datos. Si bien en el mundo existen diversas tecnologías, si no tenemos el contexto de nuestra organización, ninguna podrá trabajar de forma exitosa.

Sin embargo, las respuestas a los interrogantes nos llevan a entender lo necesario de desarrollar mejores prácticas para incluir estrategias como “El menor privilegio” a entornos inicialmente corporativos, teniendo como base lo necesario para incluir correctamente el acceso y los privilegios a quien verdaderamente requiera gestionar los datos.

Pero,¿que es Acceso y que es privilegio, y ¿cómo se relacionan con los datos?

Acceso es a quien se le permite la interacción con los recursos tecnológicos y Privilegio es el nivel de acceso o permisos para realizar acciones sobre los datos a través de esos recursos tecnológicos.

Ahora es importante relacionar Acceso y privilegio como la forma de reconocer quien de verdad será el usuario o aplicación que tendrá la forma de interactuar con los datos, dispuestos dentro de cualquier entorno. Es decir, como parte de la estrategia tendremos que definir claramente como se autorizará a quien desee tener acceso privilegiado y mantener la confidencialidad de los datos sensibles y los recursos tecnológicos críticos donde se dispone la información.

Si bien existen diferentes y diversas tecnologías PAM (Privileged Access Management) que permiten la restricción en el acceso con privilegios, para poder integrar este tipo de soluciones como parte de estrategias de seguridad, se deben tener en cuenta varias definiciones descritas, para que pueda ser implementada de una manera óptima y que incluya valor dentro de los flujos definidos para acceder a la información.[i]

 

 

 

[i] www.cyberark.com/es/what-is/privileged-access-management/

Topics: Identidad y acceso