En esta entrevista de Help Net Security, Matt Waxman, vicepresidente senior y director general de protección de datos de Veritas Technologies, analiza los componentes de una estrategia sólida de protección de datos, centrándose en la creciente amenaza del ransomware.
Destaca la importancia de los protocolos de respaldo y recuperación que siguen la regla 3-2-1, junto con medidas como el control de acceso basado en roles y el monitoreo impulsado por IA. Además, Waxman analiza las estrategias de respaldo en la nube, las prácticas de optimización y la integración de la protección de datos con la seguridad y la gobernanza para aumentar la resiliencia cibernética general.
¿Qué elementos clave deberían incluirse en cualquier estrategia de protección de datos?
Antes de describir los elementos más básicos de una estrategia de protección de datos, primero puede explicar por qué es necesaria una estrategia de protección de datos.
La interrupción masiva a través de la recopilación de datos es la mayor amenaza que enfrentan las organizaciones en la actualidad, siendo el ransomware la causa principal. Protecciones como firewalls y detección de malware son importantes, pero no suficientes. De hecho, datos recientes de Veritas muestran que el 65% de las organizaciones han experimentado un ataque de ransomware exitoso en los últimos dos años en el que un atacante obtuvo acceso a sus sistemas. Estos ataques pueden causar interrupciones comerciales mensuales o incluso permanentes.
Para combatir esta realidad, las organizaciones deben pasar de una mentalidad de ciberseguridad a una mentalidad de ciberresiliencia. La ciberdefensa integral incluye no sólo formas de tratar de mantener alejados a los atacantes, sino también formas de recuperar y restaurar las operaciones comerciales lo más rápido posible cuando, en lugar de si, se violan esas defensas autorizadas. Entra en protección de datos.
El elemento más fundamental de una estrategia de protección de datos es la copia de seguridad y la recuperación. Las copias de seguridad deben seguir la regla 3-2-1: mantener al menos tres copias de datos actualizados en al menos dos tipos diferentes de medios, con al menos uno de ellos fuera del sitio y en almacenamiento no volátil. Una copia de la tercera transacción, el «1» en 3-2-1, son los datos más recientes del ataque.
La segunda mitad de la ecuación, la recuperación, es igual de importante, si no más, y depende de la capacidad de restaurar datos y las operaciones comerciales asociadas a ellos a partir de esas copias de seguridad. Dado que los administradores y la infraestructura de protección de datos suelen ser el objetivo de los ataques de ransomware, elementos como el control de acceso basado en roles y la autenticación multifactor también son esenciales. Además, la vigilancia basada en inteligencia artificial es crucial para detectar actividades sospechosas.
¿Cómo pueden las estrategias de respaldo en la nube mejorar la protección de datos y cuáles son las mejores prácticas para optimizar el almacenamiento basado en la nube para respaldo y recuperación ante desastres?
Considere nuevamente el «1» en la regla de almacenamiento 3-2-1: al menos una copia de los datos debe almacenarse fuera del sitio. Hacer una copia de seguridad de sus datos con un proveedor de servicios en la nube (CSP) confiable es la forma más sencilla de hacerlo. También ofrece escalabilidad y accesibilidad avanzadas.
Sin embargo, las organizaciones a menudo asumen erróneamente que realizar copias de seguridad de los datos en la nube es un resultado cuando en realidad están comprando la infraestructura. Existe un modelo de responsabilidad compartida en torno a la protección de datos entre los CSP y sus clientes que la mayoría de la gente no comprende. Los CSP son responsables de la resiliencia de la nube, pero los clientes son responsables de la productividad de la nube. Los clientes siguen siendo responsables de proteger sus datos.
Otra idea errónea es que realizar copias de seguridad de los datos en la nube es intrínsecamente más caro. Si bien existen beneficios en términos de costos, los costos pueden rápidamente salirse de control sin optimización. Las mejores prácticas de optimización incluyen clasificación, etiquetado, eliminación y gestión del comportamiento de datos para garantizar que las organizaciones almacenen solo lo que necesitan y en los arreglos de almacenamiento en la nube correctos. Debido a la gran cantidad de datos que generan las organizaciones hoy en día, la mejor manera de hacerlo es con la ayuda de herramientas que automaticen estos procesos.
¿Qué elementos clave deberían incluirse en una estrategia de protección de datos y cómo contribuyen a la seguridad general de los datos?
Además de los conceptos básicos de protección de datos mencionados anteriormente, es importante avanzar hacia la integración de la protección de datos con la seguridad y la gestión de datos para mejorar la resiliencia cibernética general. Los ataques de ransomware afectan a toda la TI.
A menudo, varios equipos gestionan los comentarios utilizando diferentes herramientas. A los piratas informáticos les encantan las defensas fragmentadas porque los puntos de interacción pueden convertirse en vulnerabilidades potenciales. Frente a las amenazas que combinan la extracción y el cifrado de datos con esquemas de doble gasto, este ecosistema integrado de seguridad, protección y gestión de datos es la única manera de lograr una ciberresiliencia sin fisuras que sea a la vez proactiva y reactiva.
Además, los entornos complejos, heterogéneos y de múltiples nubes actuales requieren una protección de datos autónoma. La proliferación de aplicaciones y datos desde el borde hasta el núcleo y la nube no tiene precedentes. Ya no es posible proteger las manos en tiempo real. Reducir la complejidad operativa a través de una protección de datos que aproveche responsablemente la IA y la hiperautomatización para autoservicio y optimización continua debería ser el objetivo de toda organización.
¿Cómo pueden las organizaciones alinear sus prácticas de respaldo de datos con sus requisitos generales de protección de datos y qué pasos implica esta alineación?
En lugar de comenzar estrategias de protección de datos con una planificación de respaldo, las organizaciones deberían cambiar su forma de pensar y comenzar con una planificación de recuperación. Después de todo, las copias de seguridad son tan buenas como la capacidad de recuperarse de ellas. Para ello, las organizaciones deben comprender y planificar cuidadosamente:
- Qué datos deben restaurarse primero.
- Qué sistemas deben volver a estar en línea lo antes posible.
- ¿Cómo lo harán?
Conocer estos aspectos e implementar planes y políticas relacionados ayudará a las organizaciones a alinear sus prácticas de respaldo de datos con sus estrategias generales de protección de datos.