La detección y respuesta de datos (DDR) es una tecnología de ciberseguridad que monitorea y protege los datos en cualquier formato y ubicación en entornos on premises, en la nube y multinube .
A diferencia de otras herramientas de data loss prevention (DLP) tools that monitor network infrastructure and endpoints for signs of suspicious activity, DDR tools focus on the data itself, tracking data movement and activity.
Diseñado como un enfoque proactivo de la seguridad en la nube, el DDR detecta en tiempo real las ciberamenazas a los datos en reposo o en movimiento. También automatiza la respuesta a los ciberataques para que las filtraciones de datos, los ataques de ransomware y otros intentos de exfiltración puedan contener en el momento en que se producen.
Las soluciones de DDR son importantes porque ayudan a abordar las vulnerabilidades de los datos en la nube distribuidos en múltiples plataformas, aplicaciones, almacenes de datos y entornos de software como servicio (SaaS).
La naturaleza abierta e interconectada de la computación en la nube puede poner en riesgo información confidencial, como datos de clientes, información de identificación personal (PII) y datos financieros.
El informe de IBM Costo de una filtración de datos encontró que el 40 % de las filtraciones de datos involucran datos almacenados en múltiples entornos. Los datos robados de las nubes públicas incurrieron en el costo promedio más alto de filtración con 5.17 millones de dólares.
Con la ampliación de la normativa sobre privacidad de datos y los costos mundiales de las filtraciones de datos en máximos históricos, las Estrategias eficaces de seguridad de datos cloud son un imperativo empresarial.
Las soluciones de seguridad, como la detección y respuesta de endpoints (EDR), la detección y respuesta extendidas (XDR) y los cortafuegos, protegen contra las amenazas de datos a nivel de red y dispositivo. Sin embargo, debido a que los perímetros de red suelen ser porosos en las redes conectadas a la nube, estas medidas de seguridad brindan una protección limitada cuando los datos viajan o existen simultáneamente en múltiples sistemas.
Por el contrario, la DDR opera más allá de los perímetros de la red: monitorear y protege los datos independientemente de su ubicación.
Mediante el descubrimiento de datos y la clasificación de datos, DDR identifica la ubicación de los datos confidenciales. Luego, DDR rastrea el movimiento y el uso de los datos en entornos multinube.
Las capacidades avanzadas de análisis y detección de anomalías permiten que las herramientas de DDR identifiquen la actividad de datos maliciosos o el comportamiento del usuario. Por ejemplo, el acceso no autorizado, las descargas masivas de información, las transferencias de datos nocturnas o una dirección IP desde una ubicación inusual pueden indicar un ataque cibernético.
DDR se despliega como una parte de un sistema de gestión de la postura de seguridad de los datos (DSPM). DSPM proporciona una visión centralizada de las amenazas potenciales en los entornos cloud de una organización. DDR proporciona protección de datos en tiempo real para detectar y responder a esas amenazas.
Las organizaciones también podrían integrar la DDR con otras herramientas de seguridad, como la postura de seguridad cloud (CSPM); la orquestación de seguridad, Automatización y respuesta (SOAR); la información de seguridad y la gestión de eventos (SIEM) y las soluciones de gestión de riesgos.
Hay cuatro componentes principales para una solución de detección y respuesta de datos:
DDR realiza un monitoreo continuo en tiempo real de los registros de actividad de datos para identificar y aislar los incidentes de seguridad a medida que ocurren.
A medida que rastrea los flujos de datos y las interacciones a través de múltiples plataformas en la nube, DDR se basa en el linaje de datos para monitorear posibles amenazas. El linaje de datos muestra el origen, ruta, destino y Transformación de diferentes tipos de datos. Esta información ayuda a DDR a determinar cuándo y si los datos confidenciales podrían estar en riesgo, por ejemplo, si los datos se mueven a un sistema inesperado o si se alteran de manera inesperada.
A medida que una herramienta de DDR monitorea los datos, aplica el machine learning y analytics de comportamiento para detectar aberraciones de las actividades de referencia. Por ejemplo, una solicitud de acceso a datos inusual, una gran descarga de información confidencial o un aumento en la actividad del usuario pueden indicar un riesgo.
Esta detección de amenazas se vuelve más precisa con el tiempo a medida que DDR aprende a reconocer desviaciones cada vez más sutiles de los patrones y comportamientos normales.
Cuando se detecta una posible violación o anomalía, DDR activa una alerta para notificar a los equipos de seguridad correspondientes. La generación de alertas se produce de forma prioritaria para que el personal no se vea abrumado por notificaciones excesivas o falsos positivos. Normalmente, solo las amenazas a los datos confidenciales desencadenan una alerta, por lo que los equipos pueden investigar y solucionar el problema rápidamente.
La respuesta a incidentes es el componente final de la detección y respuesta de datos. Las capacidades de respuesta automatizada de DDR pueden tomar medidas inmediatas para contener las filtraciones de datos. Estas acciones pueden incluir el aislamiento de los sistemas afectados, la suspensión del tráfico de red y el bloqueo de los permisos de usuario.
DDR también puede generar informes detallados de incidentes para ayudar a los equipos a comprender las causas de las filtraciones de datos para que puedan actualizar las políticas de seguridad en consecuencia.
DDR evita la exfiltración al monitorear y detectar actividades de datos sospechosas en tiempo real. Su funcionalidad de respuesta automatizada puede bloquear las descargas de datos maliciosos antes de que ocurran y alertar a los equipos de seguridad para que tomen medidas adicionales.
Lasamenazas internas pueden ser difíciles de detectar porque se originan con los usuarios autorizados de una organización, como empleados, contratistas y asociados de negocios. A veces, los delincuentes cibernéticos pueden robar y utilizar credenciales legítimas.
Cuanto más tiempo pase sin detectarse una amenaza del usuario interno, mayor será el daño que se puede infligir mediante el robo o la manipulación de datos con fines maliciosos.
DDR ofrece una ventaja para detectar amenazas de usuarios internos más rápido que las soluciones tradicionales. En lugar de detectar el robo de datos después de que se produzca, puede detectar las primeras señales de advertencia de amenazas de usuarios internos. A través del análisis de comportamiento y la detección de anomalías, DDR identifica comportamientos sospechosos de usuarios autorizados, activa alertas de seguridad y responde a las amenazas antes de que sucedan o en el momento en que ocurren.
El ransomware es un malware que encripta los datos confidenciales de una organización y los mantiene como rehenes hasta que se paga un rescate. Es una de las formas más comunes de software malicioso y puede costar a las organizaciones afectadas millones de dólares. Según el Informe del costo de una filtración de datos, los ataques de ransomware cuestan a las organizaciones USD 4.91 millones en promedio
DDR puede mitigar los ataques de ransomware al monitorear e identificar anomalías en el acceso a los datos y la actividad de los datos en tiempo real.
Por ejemplo, puede detectar el cifrado inesperado de grandes volúmenes de información, lo que a menudo indica un ataque de ransomware. DDR puede aislar automáticamente el sistema afectado para contener el ataque y alertar a los equipos de seguridad para que tomen medidas adicionales.
Las organizaciones están bajo presión para cumplir con las regulaciones de protección de datos, como el Standard de seguridad de datos de la industrias de tarjetas de pago (PCI-DSS) y el Reglamento general de protección de datos (GDPR). El incumplimiento de estos mandatos puede generar multas, sanciones y daños a la reputación de la marca.
DDR ayuda a las organizaciones a gestionar el cumplimiento de los datos mediante la supervisión continua de los datos, la realización de auditorías de datos y el seguimiento de los registros de acceso. Esta funcionalidad ayuda a las organizaciones a asignar sus capacidades de protección de datos a los requisitos normativos. Cualquier brecha en la protección o posibles violaciones se pueden abordar y corregir rápidamente.
Obtenga insight para prepararse y responder a los ciberataques con mayor rapidez y eficacia con IBM X-Force Threat Intelligence Index.
Proteja su organización de amenazas globales con el equipo de hackers, personal de respuesta, investigadores y analistas centrado en amenazas de IBM X-Force.
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights esenciales para ayudar a sus equipos de seguridad y TI a gestionar mejor los riesgos y limitar las pérdidas potenciales.
Manténgase actualizado con las últimas tendencias y noticias sobre seguridad.