Suscríbete para recibir notificaciones de nuevas publicaciones:

Cómo Area 1 y la función de protección de pérdida de datos de Cloudflare trabajan juntos para proteger los datos del correo electrónico

2023-01-11

6 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, 日本語, 한국어 y 简体中文.

La prevención de amenazas no consiste únicamente en mantener alejados a los atacantes. También debe evitar la salida de los datos confidenciales. La mayoría de las organizaciones no son conscientes de la gran cantidad de información confidencial que se encuentra en sus bandejas de entrada. Los empleados manejan a diario un volumen enorme de datos confidenciales, como propiedad intelectual, documentación interna, información de identificación personal o información de pago. Además, con frecuencia comparten esta información a nivel interno mediante el correo electrónico. Por lo tanto, este es una de las mayores ubicaciones de la empresa donde se almacena información confidencial. No es de extrañar que las organizaciones se preocupen por cómo proteger la salida accidental o maliciosa de los datos confidenciales. Con este fin, a menudo establecen estrictas políticas de prevención de pérdida de datos. Cloudflare facilita a los clientes la gestión de los datos en sus bandejas de entrada con la seguridad del correo electrónico de Area 1 y Cloudflare One.

How Cloudflare Area 1 and DLP work together to protect data in email

Cloudflare One, nuestra plataforma SASE que proporciona red como servicio (NaaS) con la seguridad Zero Trust integrada de forma nativa, conecta los usuarios a los recursos empresariales. Ofrece una amplia variedad de oportunidades para proteger el tráfico corporativo, incluida la inspección de los datos transferidos a tu correo electrónico corporativo. La seguridad del correo electrónico de Area 1, como parte de nuestra plataforma Cloudflare One modular, proporciona la protección de datos más completa para tu bandeja de entrada. Además, ofrece una solución cohesionada cuando incluye servicios adicionales como la prevención de pérdida de datos (DLP). Los clientes pueden adoptar e implementar fácilmente servicios Zero Trust según sea necesario, y se benefician de la flexibilidad de añadir más protección para sus casos de uso más críticos. En el caso de Area 1 + DLP, la combinación puede abordar de forma conjunta y preventiva los casos de uso más urgentes que representan áreas de alto riesgo de exposición para las organizaciones. La combinación de estos productos proporciona la protección integral de tus datos corporativos.

Cómo evitar la salida de datos del correo electrónico en la nube mediante HTTPs

El correo electrónico proporciona una salida fácilmente disponible para los datos corporativos. Así que, ¿por qué no evitamos desde el principio que los datos confidenciales accedan al correo electrónico? Un empleado puede adjuntar accidentalmente un archivo interno en lugar de un documento técnico público en un correo electrónico para un cliente. O, peor aún, adjuntar un documento con la información del cliente equivocado.

Con la prevención de pérdida de datos (DLP) de Cloudflare, puedes evitar la carga de información confidencial, como la información de identificación personal o la propiedad intelectual, a tu correo electrónico corporativo.

DLP se ofrece como parte de Cloudflare One, que ejecuta el tráfico desde los centros de datos, las oficinas y los usuarios remotos mediante la red de Cloudflare.  Cuando pasa el tráfico por Cloudflare, nuestra protección incluye validar la identidad y la postura del dispositivo y filtrar los datos corporativos.

Cloudflare One ofrece filtrado HTTP(s). Esto te permite inspeccionar y enrutar el tráfico a tus aplicaciones corporativas. La protección de pérdida de datos (DLP) de Cloudflare utiliza las capacidades de filtrado HTTP de Cloudflare One. Puedes aplicar reglas a tu tráfico corporativo y enrutar el tráfico según la información en una solicitud HTTP. Hay una gran variedad de opciones de filtrado, por ejemplo, por dominio, URL, aplicación, método HTTP y muchas más. Puedes utilizar estas opciones para segmentar el tráfico que desees para la exploración de DLP. Todo ello con el rendimiento de nuestra red global y gestionado con un único panel de control.

Puedes aplicar políticas de DLP a las aplicaciones de correo electrónico corporativo, como Google Suite u O365.  Cuando un empleado intenta cargar un archivo adjunto a un correo electrónico, la carga se inspecciona en busca de datos confidenciales y, a continuación, se permite o se bloquea según tu política.

En tu correo electrónico corporativo, amplía los principios básicos de protección de datos con Area 1 de las formas siguientes:

Aplicación de la seguridad de datos entre socios

Con Cloudflare Area 1, puedes aplicar también eficaces estándares de TLS. Tener TLS configurado añade una capa adicional de seguridad, ya que garantiza la encriptación de los correos electrónicos. Esto evita que los atacantes puedan leer información confidencial y cambiar el mensaje si interceptan el correo electrónico en tránsito (ataque en ruta). Esto es especialmente útil para los clientes de G Suite, cuyos correos electrónicos internos aún salen a la red de Internet pública y están expuestos a miradas no deseadas, o para los clientes que tienen obligaciones contractuales de comunicarse con sus socios con SSL/TLS.

Area 1 facilita la aplicación de las inspecciones SSL/TLS. Desde el portal de Area 1, para configurar TLS de dominios de socios ve a "Partner Domains TLS" en "Domains & Routing" y añade un dominio de socio con el que quieras aplicar TLS. Si se requiere TLS, todos los correos electrónicos procedentes de ese dominio sin TLS se descartarán automáticamente. Nuestro TLS garantiza un TLS eficaz, en lugar de la "mejor opción", para garantizar que todo el tráfico está encriptado con cifrados eficaces que evitan que un atacante malicioso pueda descifrar cualquier correo electrónico interceptado.

Prevención de la pérdida pasiva de datos del correo electrónico

A menudo, las organizaciones olvidan que la exfiltración también se puede realizar sin enviar ningún correo electrónico. Los atacantes capaces de poner en riesgo una cuenta de una empresa pueden sentarse a esperar, pasivamente, mientras supervisan todas las comunicaciones y seleccionan la información de forma manual.

Cuando un atacante ya ha llegado a esta fase, es extremadamente difícil saber que una cuenta está en riesgo y que se está realizando un seguimiento de la información. Los indicadores como el volumen de correo electrónico, los cambios de dirección IP y otros no funcionan, puesto que el atacante no está realizando ninguna acción que pudiera levantar sospechas. En Cloudflare, creemos firmemente en evitar estas apropiaciones de cuentas antes de que se produzcan, para que ningún atacante pueda lograr evitar ser detectado.

Para impedir las apropiaciones de cuentas antes de que se produzcan, ponemos gran énfasis en filtrar los correos electrónicos que constituyen un riesgo de robo de las credenciales de los empleados. El vector de ataque más común utilizado por los actores maliciosos son los correos electrónicos de phishing. Cuando tienen éxito, pueden causar un gran impacto al acceder a datos confidenciales. Por consiguiente, no es de extrañar que esta sea la herramienta más utilizada por los atacantes. Los correos electrónicos de phishing representan una amenaza mínima para una bandeja de entrada protegida con el producto Cloudflare Area 1. Los modelos de Area 1 pueden evaluar si un mensaje es un correo electrónico sospechoso de phishing analizando distintos metadatos. Las anomalías detectadas por los modelos, como la proximidad de dominio (el grado de similitud de un dominio al dominio legítimo), la opinión del correo electrónico y otros, pueden determinar rápidamente si un correo electrónico es legítimo o no. Si Area 1 determina que un correo electrónico es un intento de phishing, automáticamente retiramos el correo electrónico y evitamos que el destinatario lo reciba en su bandeja de entrada. Esto garantiza que la cuenta del empleado continúa protegida y que no se puede utilizar para exfiltrar datos.  

Protección contra enlaces maliciosos

Los atacantes que desean exfiltrar datos de una organización a menudo confían en que los empleados harán clic en los enlaces que reciben por correo electrónico. Estos pueden apuntar a formularios en línea que aparentemente parecen inocuos pero que se utilizan para recopilar información confidencial. Los atacantes pueden utilizar estos sitios web para iniciar scripts que recopilan información sobre el visitante sin ninguna interacción con el empleado. Esto supone un importante motivo de preocupación, puesto que un clic aislado de un empleado puede causar la exfiltración de información confidencial. Otros enlaces maliciosos pueden contener copias exactas de los sitios web a los que el usuario suele acceder. No obstante, estos enlaces son una forma de phishing donde las credenciales que especifica el empleado se envían al atacante en lugar de registrarse en el sitio web.

Area 1 protege contra este riesgo mediante el aislamiento de enlaces por correo electrónico, que se proporciona como parte de nuestra solución de seguridad del correo electrónico. Con el aislamiento de enlaces por correo electrónico, Area 1 comprueba cada enlace enviado y accede a su autoridad de dominio. En los casos dudosos (cuando no podemos determinar con certeza si un enlace es seguro), Area 1 iniciará un navegador Chromium autónomo y abrirá allí el enlace sin interrupción. De esta forma, cualquier script malicioso que se ejecute lo hará en una instancia aislada, alejada de la infraestructura de la empresa. Esto evitará que el atacante pueda acceder a información de esta. Todo ello de forma instantánea y fiable.

Prevención del ransomware

Los atacantes cuentan con muchas herramientas en su arsenal para intentar poner en riesgo las cuentas de los empleados. Como hemos mencionado anteriormente, el phishing es un vector de amenaza habitual, pero hay muchos más. En Area 1, estamos también alerta para evitar la propagación de ransomware.

Un mecanismo común que utilizan los atacantes para propagar ransomware es ocultar los archivos adjuntos cambiándoles el nombre. Una carga de ransomware denominada petya.7z se podría renombrar a Invoice.pdf para intentar engañar a un empleado para que descargue el archivo. Si, por ejemplo, el correo electrónico indicara que la factura es urgente, el empleado podría intentar abrir a ciegas el archivo adjunto en su ordenador, lo que haría que la organización fuera víctima de un ataque de ransomware. Los modelos de Area 1 detectan estas discrepancias y evitan que los correos maliciosos lleguen a la bandeja de entrada del destinatario.

Una campaña de ransomware que tenga éxito no solo puede dificultar las operaciones diarias de cualquier empresa. También puede causar la pérdida de datos locales si no es posible revertir el encriptado. El producto Cloudflare Area 1 tiene modelos de carga dedicados que analizan no solo las extensiones de los archivos adjuntos, sino también el valor de cifrado hash del archivo adjunto para compararlo con las campañas de ransomware conocidas. Cuando Area 1 encuentra un archivo adjunto que considera que es ransomware, prohibimos que el correo electrónico continúe su camino.

Visión de la protección de pérdida de datos de Cloudflare

Nuestro objetivo es que los productos de Cloudflare te proporcionen la seguridad por capas que necesitas para proteger tu organización, tanto si se trata de intentos maliciosos de entrada como de la fuga de datos confidenciales. Puesto que el correo electrónico continúa siendo la mayor superficie de datos corporativos, es imprescindible que las empresas apliquen eficaces políticas de DLP para evitar la pérdida de datos. Con la combinación de Area 1 y Cloudflare One, en Cloudflare podemos mejorar la confianza que ofrecen a las organizaciones sus políticas de protección de pérdida de datos.

Si te interesan estos servicios de seguridad del correo electrónico o de protección de pérdida de datos, ponte en contacto con nosotros y hablaremos sobre tus necesidades de seguridad y de protección de datos.

O bien, si actualmente estás suscrito a los servicios de Cloudflare, considera la opción de ponerte en contacto con tu gerente de Customer Success de Cloudflare para comentar cómo puedes ampliar la protección de perdida de datos y la seguridad del correo electrónico.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
CIO Week (ES)Noticias de productosSeguridadZero Trust

Síguenos en X

Cloudflare|@cloudflare

Publicaciones relacionadas

24 de octubre de 2024, 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

23 de octubre de 2024, 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...