Ventajas de la clasificación de información con Kriptos para la optimización de otras herramientas

Compártelo en

La clasificación de información es un ejercicio que no solamente permite conocer e identificar con eficacia los activos de la información de una organización, sino que también puede ser empleada para optimizar la estrategia de ciberseguridad de una compañía o para darle un mejor provecho a la utilización de otras herramientas tecnológicas

Conoce a continuación 3 tipos de integraciones de Kriptos con las que agregamos valor a las organizaciones permitiendo la optimización de otras herramientas con las que cuentan nuestros clientes a través de nuestra clasificación de datos. 

Primer caso: DLP, CASB y herramientas de cifrado y borrado

Los productos DLP o los CASB son herramientas similares que tienen la función de prevenir la fuga de información. La diferencia principal entre ambos es que los DLP o Data Loss Prevention son herramientas más enfocadas a nivel endpoint, es decir, previenen la fuga de la información en dispositivos como computadores o en un servidor; mientras que el CASB o Cloud Access Security Broker se orienta a la parte cloud, es decir, todo lo que está subido en la nube y a la protección en aplicaciones, etc.

Estas dos herramientas tienen propiedades que permiten bloquear el envío de un documento, la impresión de un archivo, el poder subir o descargar información en cierto tipo de aplicaciones, etc., es decir, evitan la pérdida de la información que ocurre en la descarga o transmisión no autorizada de esta.

Sin embargo, aunque muchas organizaciones hacen una inversión grande para adquirir estas herramientas, suele pasar que, cuando no existe una estrategia de ciberseguridad enfocada también en aprovecharlas al máximo, no se saque todo su potencial. Y esto está muy relacionado con el volumen de archivos que manejan las organizaciones: Cuando una compañía maneja millones de documentos, es difícil determinar con exactitud qué cantidad y cuáles de estos contienen realmente información sensible o crítica. Porque, algo que es muy importante para las organizaciones a la hora de emprender esfuerzos para proteger la información, es reconocer que no toda esta es sensible o relevante, así que no toda merece los grandes esfuerzos por protegerla.

Tomemos un ejemplo hipotético de una empresa que invierte 100.000 USD para comprar estas herramientas, pero, al no conocer con precisión la cantidad de información que requiere proteger, cuáles son estos archivos y quién tiene accesos a ellos, solo termina usando un 10% de las funcionalidades de estos productos, dejando estas herramientas en modo escucha para que generen ciertos reportes, mas no produciendo los bloqueos o el impacto de protección crítica para los que realmente fueron compradas. 

Cuando adquieres Kriptos, nuestra herramienta de IA te dice con exactitud y en pocos días o semanas (dependiendo del volumen de archivos) qué porcentaje de tu información es sensible y qué usuarios tienen acceso a ella: Kriptos clasifica la información permitiéndote visibilizar qué es lo que tienes que proteger con estas herramientas. De esta manera, Kriptos permite que nuestros clientes puedan optimizar la inversión en este tipo de softwares o herramientas de protección de datos que son muy costosas de implementar, por lo que vale la pena sacarles el máximo provecho posible. 

Adicional a esto, actualmente, por cada documento que Kriptos clasifica y etiqueta, se agrega un metadato, el cual es una etiqueta en las propiedades del archivo. Este metadato es detectado por diferentes herramientas de ciberseguridad que existen hoy en día en el mercado: herramientas de prevención de fuga de datos, de encriptación de documentos, de borrado de información, etc.

Lo que Kriptos hace entonces es clasificar y agregar automáticamente este tipo de etiqueta a los documentos que contienen información sensible para que, posteriormente, gracias a la integración que tiene Kriptos con el DLP y el CASB, sea posible definir ciertas reglas de protección y que estas herramientas puedan, justamente, darle un tratamiento de protección crítica a esa cantidad definida de archivos.

Igual con las herramientas de tipo cifrado y de borrado. Cuando tienes información que por ley o por vigencia ya tienes que eliminar, necesitas herramientas especializadas para poder reconocer qué archivos corresponden a esa tarea de borrado. Cuando tienes millones de documentos, ubicar esa información es una tarea muy compleja; sin embargo, puedes sacar el mayor provecho con Kriptos que te permite visibilizar con mayor practicidad qué información requieres eliminar.

Segundo caso: SIEM

SIEM o Security Information and Event Management es un sistema que usan las empresas para poder consolidar logs (registros que se archivan en ficheros) de varias herramientas de ciberseguridad. Esto es importante para las organizaciones que compran diferentes productos de ciberseguridad, pues resulta muy tedioso tener que estar ingresando a cada una de estas plataformas, por ejemplo, tener que ingresar a 15-20 plataformas diferentes.

SIEM administra la información de seguridad de manera general a través de logs, extrayendo cosas importantes o relevantes de todas las herramientas de ciberseguridad con las que cuenta una empresa. De esta manera, en SIEM se conecta el antivirus, Kriptos, el DLP y el CASB, por ejemplo. Y lo que se hace desde este sistema es analizar o extraer los logs más críticos, es decir las acciones o eventos más importantes de estas herramientas y el equipo de ciberseguridad monitorea o aplica alertas para poder prevenir un incidente de ciberseguridad.

En el caso de Kriptos, las integraciones que se logran con las tecnologías tipo SIEM son las siguientes:

-Accesos y descargas de reportes en la plataforma web: Cuando un cliente cuenta con diferentes usuarios registrados y uno de estos intenta descargar reportes muy sensibles en la plataforma de Kriptos, se registra quién accedió a esta información almacenándose como un log que viaja al SIEM y le avisa automáticamente al equipo de seguridad sobre este acceso, notificando quién lo hizo.

-Agentes windows: En caso de que alguien elimine el metadato de un archivo, es decir que ingrese a un documento clasificado y etiquetado por Kriptos y borre de las propiedades descriptivas de este la etiqueta puesta por nuestra herramienta, se genera entonces una alerta inmediata.

En otras palabras, se genera un log o registro y se comparte esta información al SIEM, informando al equipo de ciberseguridad quién, cuándo y en cuál documento eliminó el metadato. Recordemos que este metadato o etiqueta es puesta por Kriptos para que las herramientas como el DLP o el CASB protejan ese documento en particular, lo que puede significar que esa persona tal vez esté intentando filtrar ese archivo al reducir la protección específica de las herramientas de ciberseguridad, así que esta alerta es importante para prevenir que esto se complete y saber desde qué usuario está ocurriendo esto. 

En definitiva, Kriptos permite optimizar la estrategia de ciberseguridad alimentando el sistema de monitoreo, alertas y riesgo.


Tercer caso: Adopción de tecnologías en la nube 

Por último, con los avances en el mundo digital y los modelos de trabajo remoto, cada vez se prioriza más el almacenamiento tipo cloud o en la nube, por lo que cada vez es más usual que organizaciones migren el almacenamiento de sus archivos a herramientas como Google Drive, One Drive, etc. Esto, evidentemente, requiere una inversión en licencias por parte de las empresas para que sus colaboradores tengan estos servicios en la nube.    

Sin embargo, lo que vemos que es muy común que pase es que, en muchas ocasiones, los usuarios se muestren un poco reticentes a la adopción de estas tecnologías; aun cuando las empresas les piden que lo hagan y pagan sumas elevadas de licenciamiento por este propósito, siguen utilizando estructuras más antiguas como el almacenamiento dentro de los equipos. 

Kriptos, al hacer su ejercicio de identificación y clasificación de la información, permite identificar la información de los usuarios en los dos ambientes (almacenamiento en el equipo o cloud) y determina qué cantidad está alojada en los computadores y qué cantidad en la nube, además de saber con precisión qué usuarios están usando qué ambiente.

De esta manera, se genera el listado de usuarios que no han estado subiendo con frecuencia documentos en la nube, o también se determina cuáles son los documentos con mayor sensibilidad y prioridad de ser migrados, así como quiénes los poseen y posiblemente sean los responsables de hacerlo.

Todo esto resulta importante para que las empresas puedan, cada vez más, optimizar la inversión que realizaron de estas herramientas cloud, haciendo que se utilicen efectivamente sus funcionalidades de forma completa y no solo parcial al emprender acciones pedagógicas que den paso a que cada vez más usuarios se familiaricen con estas herramientas y logren sacar provecho de ellas. 

Esta es la manera en la que Kriptos optimiza la inversión de las organizaciones permitiéndoles cumplir con sus objetivos de migración y de adopción de tecnologías cloud.

Alfonso Villalba
COO & CoFounder
  • Emprendedor Ecuatoriano
  • Apasionado por generar un impacto positivo en este planeta a través de la tecnología
Linkedin

Artículos relacionados