En julio, anunciamos el acceso a la versión beta de nuestra solución de prevención de pérdida de datos (DLP), nuestro último producto Zero Trust. Hoy nos complace todavía más anunciar que ya está disponible de forma general. Cualquier cliente puede obtener ya visibilidad y control de los datos confidenciales que entran, salen y se mueven en su red corporativa. Si te interesa, echa un vistazo a la parte inferior de esta publicación.
¿Qué es DLP?
Nuestra solución de prevención de pérdida de datos (DLP) te ayuda a superar uno de los mayores desafíos: identificar y proteger los datos confidenciales. Debido a la migración a la nube, el seguimiento y control de la información confidencial es más difícil que nunca. Los empleados utilizan un número cada vez mayor de herramientas para manipular una enorme cantidad de datos. Al mismo tiempo, los gerentes de seguridad y de TI tienen dificultades para identificar quién debe acceder a los datos confidenciales, cómo se almacenan los datos y a dónde pueden dirigirse.
DLP te permite proteger tus datos según sus características, como por ejemplo palabras clave o patrones. Cuando hay tráfico de entrada y salida en la infraestructura corporativa, su inspección comprueba si contiene indicadores de datos confidenciales. Si se encuentran, el tráfico se permite o se bloquea según las reglas de los clientes.
El uso más común de DLP es la protección de la información de identificación personal, pero a muchos clientes les interesa proteger la propiedad intelectual, el código fuente, la información financiera corporativa o cualquier otra información vital para el negocio. El uso adecuado de datos puede incluir quién los ha utilizado, dónde se han enviado o cómo se almacenan.
¿Cómo ve DLP mi tráfico corporativo?
DLP forma parte de Cloudflare One, nuestra plataforma de red como servicio Zero Trust que conecta a los usuarios con los recursos empresariales. Cloudflare One ejecuta tráfico de centros de datos, oficinas y usuarios remotos mediante la red de Cloudflare. Ofrece una amplia variedad de oportunidades para proteger el tráfico, que incluyen, entre otras, validar la postura de identidad y del dispositivo, filtrar el tráfico corporativo como protección contra el malware y el phishing, comprobar las configuraciones en las aplicaciones SaaS y utilizar la solución de aislamiento de navegador para que la navegación web sea más segura para los empleados. Todo ello con el rendimiento de nuestra red global y administrado con un único plano de control.
¿Cómo funciona?
DLP aprovecha las capacidades de filtrado HTTP de Cloudflare One. Mientras tu tráfico recorre nuestra red, puedes aplicar reglas y enrutar el tráfico según la información en la solicitud HTTP. Existe una gran variedad de opciones para el filtrado, como por ejemplo por dominio, URL, aplicación, método HTTP y muchas otras. Puedes utilizar estas opciones para segmentar el tráfico que desees que DLP inspeccione.
Cuando se aplica DLP, las solicitudes HTTP relevantes se descomprimen, descodifican y exploran para comprobar si contienen coincidencias de expresiones regulares. A continuación, si es posible, las coincidencias de expresiones regulares numéricas se validan algorítmicamente, por ejemplo, con cálculos de suma de comprobación o el algoritmo de Luhn. Sin embargo, algunas detecciones numéricas no cumplen la validación algorítmica, como por ejemplo los números de la seguridad social de EE. UU.
Si la detección identifica datos confidenciales, la transferencia de datos se permitirá o se bloqueará según el conjunto de reglas del cliente.
¿Cómo puedo utilizarlo?
Profundicemos un poco más para ver cómo todo esto se aplica en la práctica. Para utilizar DLP en el panel de control Zero Trust, ve a la pestaña Perfiles de DLP en Puerta de enlace:
Decide qué tipo de datos deseas proteger. Actualmente, detectamos números de tarjeta de crédito y números de la seguridad social de EE. UU., pero tenemos previsto ampliarlo para disponer de una sólida biblioteca de detecciones de DLP. Nuestros pasos siguientes son detecciones predefinidas adicionales y personalizadas, incluidos más identificadores internacionales y números de registro financiero.
Cuando te hayas decidido, selecciona Configurar para habilitar las detecciones:
Habilita las detecciones que deseas utilizar. Como se ha descrito anteriormente, estas detecciones de número de tarjeta se llevan a cabo utilizando expresiones regulares y se validan con el algoritmo de Luhn. Puedes realizar detecciones numéricas para tarjetas de crédito o detectar cadenas que coincidan con nombres de tarjeta, p. ej., "American Express".
A continuación, aplica las detecciones a una política HTTP de puerta de enlace en el tráfico que elijas. Aquí aplicamos DLP al tráfico de Google Drive. Esta política bloqueará las cargas y descargas de archivos en Google Drive que contengan números de la seguridad social de EE. UU.
Protección integral de los datos con Cloudflare Zero Trust
La inspección del tráfico HTTP para detectar la presencia de datos confidenciales con la prevención de pérdida de datos es decisiva para que las organizaciones pueden reducir el riesgo de filtración de datos, reforzar el cumplimiento normativo y mejorar la gobernanza general de los datos.
La implementación de la prevención de pérdida de datos es solo un paso hacia un enfoque más integral de la seguridad de los datos.
Para ello, nuestra plataforma Cloudflare Zero Trust ofrece controles más exhaustivos sobre cómo cualquier usuario de cualquier dispositivo accede a los datos e interactúa con ellos, todo ello desde una única interfaz de gestión:
Para proteger los datos en tránsito, los administradores pueden aplicar políticas de acceso granulares que tengan en cuenta la identidad con nuestro servicio de acceso a la red Zero Trust (ZTNA), o aprovechar nuestra puerta de enlace web segura en línea (SWG) para aplicar controles corporativos por aplicación.
Nuestro servicio de aislamiento remoto del navegador (RBI) puede controlar la forma en que los usuarios interactúan con los datos utilizados dentro de un navegador, por ejemplo, restringiendo la descarga, el copiado/pegado y la impresión de datos en dispositivos locales.
Para los datos en reposo, nuestro agente de seguridad de acceso a la nube (CASB) ya está disponible desde hoy de forma general. Detecta si las configuraciones erróneas en las aplicaciones SaaS pueden provocar fuga de datos.
Hemos diseñado nuestro servicio de DLP para que funcione de forma eficaz con estos servicios de seguridad ZTNA, SWG, CASB, entre otros. Conforme seguimos ampliando sus funciones, este enfoque de plataforma nos prepara de forma inigualable para abordar las necesidades de nuestros clientes con flexibilidad.
Accede a DLP
Para obtener acceso a DLP, solicita una consulta o ponte en contacto con tu administrador de cuenta.