Elevate the power of your work
¡Obtenga una consulta gratis hoy!
El cifrado de backup debe formar parte de la estrategia de seguridad. En muchos entornos, el almacenamiento se ha realizado fuera de la supervisión de los responsables de seguridad, ya que éstos se suelen centrar en áreas como la seguridad perimetral, la detección y prevención de intrusiones y la protección de sistemas.
El cifrado de backup debe formar parte de la estrategia de seguridad. En muchos entornos, el almacenamiento se ha realizado fuera de la supervisión de los responsables de seguridad, ya que éstos se suelen centrar en áreas como la seguridad perimetral, la detección y prevención de intrusiones y la protección de sistemas. Como resultado, es probable que la infraestructura de almacenamiento (el almacenamiento principal y, especialmente, las copias del mismo) represente un talón de Aquiles en lo que se refiere a seguridad. Así, las políticas de seguridad de datos se convierten en un problema corporativo cuando deberían ser un elemento fundamental de la estrategia de seguridad de una empresa. Estas políticas pueden dar lugar a acciones tácticas y operativas mediante el esfuerzo conjunto de las organizaciones de seguridad y de almacenamiento. Para ello, el almacenamiento debe convertirse en una parte integral de la estrategia de seguridad de la empresa.
Para lograr estos objetivos, la empresa debe crear una práctica alrededor de cinco áreas fundamentales:
Fuente: Cámara de Comercio de Londres
Convierte la seguridad del almacenamiento en una función dentro de la arquitectura y las políticas globales de seguridad de la información. Incluso, aunque la empresa decida que la seguridad de las copias o del almacenamiento deben asignarse al equipo de almacenamiento, éstas deben integrar cualquier medida de seguridad de almacenamiento y backup con las que proteger el resto de la infraestructura. La integración de medidas de seguridad en la custodia y el backup ayuda a crear una protección más eficaz.
Divide las obligaciones cuando los datos sean especialmente confidenciales. Es importante asegurar que la persona que autoriza el acceso no sea la misma persona responsable de la ejecución.
Realizar un análisis de riesgos de todo el proceso de backup
Los responsables deben examinar todos los pasos
en la metodología para la realización de backups
en busca de vulnerabilidades en la seguridad.
¿Podría un administrador crear de forma secreta
copias de seguridad? ¿Se dejan abiertas las cajas
con soportes magnéticos? ¿Existe una estricta
cadena de custodia de los backup? Si el backup
y transporte de datos se realiza sin cifrar, puede
originar que los datos críticos estén en riesgo.
Ejecuta R un análisis de costes y beneficios del cifrado de datos de backup
Si un análisis de riesgos descubre numerosas
vulnerabilidades, las organizaciones deben
considerar seriamente si el cifrado está
garantizado. Este proyecto debería ser más
exhaustivo y no ceñirse únicamente al coste
exclusivo de las licencias de software o
dispositivos, e incluir los costes de tareas
operativas relacionadas con el cifrado en procesos
de backup y recuperación ante posibles
incidencias, así como el impacto del cifrado en el
tiempo de recuperación. El coste total del cifrado
debería compararse con los riesgos potenciales y
la probabilidad de una infracción de seguridad
para determinar si tiene sentido, económicamente
hablando, la implementación de un cifrado más
amplio o más reducido, o no lo tiene en ningún
caso. El cifrado de cintas con datos confidenciales
es una inversión que merece la pena.
Identificar los datos sensibles
Conoce qué archivos, bases de datos y columnas
se consideran suficientemente confidenciales por
las unidades de negocio para garantizar el coste
adicional de la protección. Asimismo, debes
saber dónde se encuentran los datos. En muchas
ocasiones, los datos se encuentran duplicados en
el entorno. Es importante disponer de políticas y
procedimientos que permitan saber exactamente
dónde se encuentran los datos en todo momento.
Por ejemplo, las empresas tienen información en
portátiles que también puede estar duplicada en
un disco de red o en un repositorio de backup
utilizado en el PC.
Adoptar un método de seguridad multicapa Adopta un método multicapa de protección de datos mediante la aplicación de las mejores prácticas para la red de datos de la red de almacenamiento, mientras que se añaden capas "a medida" del tipo de datos a custodiar. Entre éstas se incluyen las áreas de:
Realizar copias de las cintas de backup
Depender de una única copia de los datos no
es nunca una buena idea. A pesar de que los
soportes pueden tener una vida útil larga, son
susceptibles de daños ambientales y físicos.
La práctica recomendada consiste en realizar
las copias de seguridad en soportes magnéticos y
enviar dicha copia a un lugar externo. El método
recomendado para los soportes de backup es
escribir una cinta nueva mediante la lectura de
la original. Este método tiene la ventaja de
verificar que los datos del backup se puedan leer
eliminando en la medida de lo posible el punto
único de fallo de la cinta de backup.
La razón más frecuente por la cual no se cuenta con una política de duplicación de copias de seguridad es la falta de tiempo. Desde un punto de vista práctico, la realización de copias de seguridad conlleva mucho tiempo, lo que dificulta la duplicación de datos de forma puntual. Existen varios métodos para hacer frente a este problema. El primer método comienza con la optimización del sistema de backup para reducir el tiempo empleado en realizar el backup original. A continuación, pueden usarse varias unidades de cinta de alta velocidad para crear la segunda copia con fines de almacenamiento externo. Otro método consiste en usar la capacidad de algunos paquetes de software de backup para crear simultáneamente un original y una copia.
Aunque este método no tiene la ventaja de verificación tratada en el párrafo anterior, ahorra el tiempo necesario para realizar copias, y cualquier tipo de copia es mejor que no disponer de ninguna. Independientemente del tamaño del entorno, una combinación de dispositivos de cinta de alta velocidad, bibliotecas de cintas virtuales y servicios profesionales pueden ayudar a satisfacer este importante requisito.
Implementar una cadena estricta e integral del proceso de custodia para la gestión de soportes
La cadena de custodia se refiere a la actuación,
método, gestión, supervisión y control de
soportes o información (normalmente soportes
magnéticos, aunque no siempre). El objetivo
último de una cadena de custodia correcta
es conservar la integridad de los recursos.
Los siguientes aspectos sobre la cadena de
custodia deben tenerse en cuenta.
Se debe realizar un seguimiento de los soportes mediante códigos de barras y generar informes que detallen su ubicación actual. Una práctica recomendada es realizar un informe diario de las copias de seguridad que se hayan enviado fuera y de las que hayan caducado, mandando a destruir aquellas que ya no son necesarias. Deben existir procedimientos operativos estándar documentados para garantizar que se lleven a cabo estas medidas. Deben analizarse la seguridad y el acceso a las instalaciones externas. Los soportes deben colocarse en contenedores cerrados antes de sacarlos del centro de datos. Asimismo, debe realizarse un seguimiento posterior de los mismos, mediante el análisis de códigos de barras cada vez que se traslada un contenedor, incluidos los que se encuentran en el centro de datos y en ubicaciones externas. Los contenedores de soportes deben estar sellados y no quedar nunca expuestos a que alguien pueda cogerlos.
Combina el inventario de soportes custodiados de forma externa periódicamente (al menos una vez al mes) con cintas que puedan guardarse internamente. Al final de cada mes, debe realizarse un control de inventario de todo lo externalizado y compararse con los registros de la aplicación de backup/archivado con el objetivo de descubrir posibles incoherencias. Si los soportes no están contabilizados se deben tomar las medidas oportunas.
Cuando los soportes hayan quedado obsoletos o ya no pueda confiarse en su integridad, estos deberán destruirse de forma adecuada. La destrucción de los soportes magnéticos se logra normalmente mediante la aplicación de un proceso de destrucción del cartucho, ya sea mediante la eliminación de los datos de la cinta o la destrucción de la cinta en su conjunto, con lo que quedaría inutilizable. La destrucción de datos puede realizarse en las propias instalaciones con un equipo de desmagnetización adecuado, o a través de los servicios de un tercero. (Si la destrucción de los datos tiene lugar en tus instalaciones, asegúrate de que el equipo de desmagnetización está calibrado para el soporte correcto). La destrucción de datos se realiza de una forma más óptima a través de una organización que proporcione un certificado de destrucción.
Conocer la cadena de custodia
Otro elemento crítico en la gestión segura de
soportes es garantizar que los proveedores
de custodia externa sigan las prácticas
recomendadas. A continuación, se indican
algunos elementos que deben tenerse en cuenta:
Tener en cuenta la custodia de datos digitales
Un aspecto a tener en cuenta es la custodia de
datos digitales y el transporte de información
de soportes físicos en un vehículo. Actualmente,
existen diversas compañías que ofrecen a los
profesionales de IT la posibilidad de realizar
copias de seguridad de los datos a través de
Internet. Los datos pueden cifrarse y trasladarse
a través de Internet hasta una instalación de
datos de backup seguros. La custodia de datos
digitales puede no ser una solución práctica para
todos los datos de la empresa, pero sí puede
resultar práctica para los datos distribuidos
en servidores de archivos o en ordenadores
personales. Los datos distribuidos pueden
representar el 60% de la información de una
empresa y resulta difícil para los encargados
de IT poder controlarlos en su totalidad.
Asegúrate de que el proveedor que ofrece estos servicios cifra los datos mientras se transfieren y cuando están en espera. Además, habla con el proveedor sobre cómo mantener disponible la información. ¿Se ha realizado una copia de seguridad en un soporte magnético? ¿Se ha replicado en otro sitio? Asegúrate de que las prácticas de recuperación de datos ante posibles incidencias del proveedor cumplan un estándar excepcional. Habla con el proveedor sobre cómo mantener la información disponible para su recuperación o la asistencia en procesos judiciales.
Una vez definido el proceso para garantizar que los datos confidenciales están protegidos y gestionados de forma adecuada, es importante asegurar que las personas responsables de la seguridad estén bien informadas y hayan recibido la formación adecuada. Las políticas de seguridad representan el aspecto más importante de la asignación de responsabilidad y autoridad.
Informar a los directores empresariales de los riesgos, las contramedidas y los costes
La pérdida de datos y el robo de propiedad
intelectual son un problema de la empresa,
no del departamento de informática. Como
tal, el Responsable de la Seguridad de la
Información (CISO , por sus siglas en inglés)
debería comenzar a aplicar la seguridad de los
datos mediante formación a los ejecutivos de
la empresa en lo que se refiere a los riesgos,
amenazas y posibles pérdidas debidas a
infracciones de seguridad, más el coste de
contramedidas de seguridad. De esta forma,
los directores corporativos pueden tomar
decisiones fundadas sobre el coste y las
ventajas de las inversiones en seguridad de
datos.
Valorar los riesgos y formar al personal Los datos procedentes de estudios de seguridad demuestran que "más vale prevenir que curar". Es más probable que las organizaciones que se dedican a valorar los riesgos apliquen políticas, procedimientos y tecnologías de seguridad que protegen los activos vitales. Por otro lado, una infraestructura vulnerable y un personal sin formación representan un problema en potencia: indican una retribución real por realizar el “trabajo repetitivo y agotador” de la seguridad.
La protección de datos seguros no se basa en la tecnología, sino que representa todo un proceso. Ése es el motivo por el que es importante validar el proceso. A medida que una empresa crece, la protección de la información y los datos necesitan cambiar, por lo que las prácticas de seguridad de la información deben adaptarse. Una vez desarrollado y definido el plan integral, y tras informar de él a las personas apropiadas, es hora de llevarlo a la práctica. Asegúrate de contar con las herramientas, tecnologías y metodologías que necesitas para la clasificación de la información.
Prueba el proceso una vez implementado. Recuerda, la prueba debe incluir los procesos de backup y recuperación. Intenta incluir en el proceso una amenaza, incluida la pérdida de un servidor y de un soporte, problemas de red, problemas con un dispositivo, problemas de clasificación de datos y cualquier otro escenario que pudiera afectar al negocio. Realiza pruebas con el personal que pudiera estar menos familiarizado con el proceso. Este test ayuda a garantizar que el proceso resulta fácil de seguir y que puede ejecutarse incluso si el responsable no está en la oficina.
Reaprovecha, reutiliza, recicla y recomercializa los activos de TI para apoyar los objetivos de desvío de vertederos.
Protege tus datos. Protege el medio ambiente. Protege a tu empresa.
Destruya sus registros en papel, plástico y medios electrónicos de una manera segura, legal y económica.
¡Obtenga una consulta gratis hoy!