Tiempo de lectura: 4 minutos

Estamos creando, almacenando, accediendo y compartiendo datos más rápido de lo que la seguridad puede seguir. Y, mientras no miramos, los malvados delincuentes encuentran nuevas formas de acceder, comprometer, robar y pedir rescate por los datos que más nos importan.

Entre las amenazas de malware, ransomware y el acceso no autorizado a los datos, y los múltiples puntos de entrada posibles en su red de archivos, la seguridad de los datos es un asunto muy importante.

Es fácil atribuir el ransomware a un problema comercial: una cuestión de demanda y oferta. Bloquean tus datos y te exigen algo... y tú se lo ofreces pagando el rescate.

Pero eso no es suficiente. Las expectativas de seguridad de los datos ejercen una enorme presión sobre sus equipos de TI, que a menudo operan con limitaciones presupuestarias. La mera imposibilidad de tapar todos los posibles puntos de entrada a su red les pasa una factura increíble.

¿Es posible establecer una protección de datos impenetrable cuando se trata de datos que deben ser accesibles?

Son esos mismos datos -los archivos con los que estás tratando aquí y ahora- los que representan un objetivo tan atractivo para los ciberdelincuentes.

La persistencia, la omnipresencia y el éxito documentado de los ataques de ransomware sugieren que es difícil montar una defensa completa de primera línea, incluso en organizaciones con buenos recursos. Cuando los atacantes son lo suficientemente sofisticados como para modificar los extremos de los cables de carga de los móviles o de las memorias USB, y el software es lo suficientemente inteligente como para esperar tranquilamente en los portátiles hasta que se conectan a una red mayor, es poco probable que se pueda evitar que el software malicioso ataque una red.

Si aceptamos esto como cierto -y dadas las credenciales de algunas de las organizaciones que han sido víctimas de la infección por ransomware, parece una suposición razonable-, ¿qué pueden hacer los equipos de TI para proteger los datos?

Defensa de datos

La primera línea de defensa -el perímetro- no siempre puede repeler a los invasores de forma fiable. La protección contra virus y malware es muy probable que detecte y detenga las amenazas que llegan a través de canales como el correo electrónico, pero son mucho menos eficaces contra el código insertado directamente en su red.

Esto significa que la siguiente línea de defensa del sistema de archivos tiene que ser capaz de detectar y detenerlos lo antes posible.

Varonis proporciona capas de defensa tanto proactivas como reactivas. Protegen los datos no estructurados del acceso no autorizado y de las ciberamenazas mediante el análisis del acceso a los datos de los almacenes de datos locales y en la nube, los eventos de autenticación y la telemetría del perímetro.

Los algoritmos de aprendizaje automático aprenden y comprenden el comportamiento de los usuarios para detectar anomalías de comportamiento que podrían indicar una amenaza, y ayudan a mitigar el impacto de las violaciones bloqueando el acceso abierto a los datos a escala.

Varonis detecta el malware que la seguridad perimetral tradicional no ve. La plataforma proporciona una detección temprana mediante la supervisión y la alerta de actividades y comportamientos sospechosos y el cierre automático de las cuentas comprometidas, lo que limita el esfuerzo de recuperación necesario.

Además, Varonis permite a los administradores de sistemas supervisar y analizar fácilmente la actividad de los usuarios, mapear las estructuras de permisos, para ayudar a encontrar carpetas expuestas, datos obsoletos o cuentas inactivas que todavía están habilitadas, lo que les permite supervisar y cerrar proactivamente los posibles puntos de entrada.

Protección de datos

Aunque una defensa sólida puede detectar y detener los ataques rápidamente, los datos pueden sufrir daños considerables y a veces irreparables. Si se utiliza un almacenamiento heredado que incluye datos replicados en conjuntos de copias de seguridad, con datos adicionales de recuperación de desastres almacenados fuera de las instalaciones, la recuperación de los datos suele ser posible.

Sin embargo, es lento, y con frecuencia está sujeto a una pérdida de datos considerable, ya que te ves obligado a restaurar datos que pueden tener días de antigüedad.

Es esencial que los datos críticos de la empresa sean lo más parecido a la invulnerabilidad. Es decir, si su entorno es atacado, e incluso se accede a él, los datos en sí no caerán.

No será encriptada por un ransomware o un malware, y no será leída por quienes hayan accedido a ella.

Panzura hace que los datos sean inmunes al ransomware almacenándolos de forma inmutable y protegiéndolos además con instantáneas de sólo lectura.

Con Panzura, una vez que los datos están en el almacén de objetos de la nube, no pueden ser modificados, sobrescritos o dañados de ninguna manera. Los cambios en los archivos se escriben como nuevos bloques de datos, que no afectan a los datos existentes. A medida que se guardan nuevos datos, el sistema de archivos global de Panzuraactualiza los punteros de los archivos para registrar qué bloques de datos componen un archivo en un momento dado.

Panzura luego toma instantáneas ligeras y de sólo lectura a nivel del sistema de archivos, a intervalos configurables. Esto proporciona una capacidad granular y puntual para recuperar cualquier dato, restaurando a partir de la instantánea correspondiente. De este modo se pueden restaurar archivos individuales, carpetas o incluso el sistema de archivos completo.

Dado que tanto las instantáneas como los propios datos son inmutables, los ataques de ransomware no dañan los archivos del sistema de archivos global Panzura . En lugar de ello, los ataques se libran de ellos volviendo rápidamente a los bloques de datos anteriores, para componer los archivos no infectados.

Esto limita la posible pérdida de datos al tiempo transcurrido entre las instantáneas. Panzura también realiza instantáneas de usuario para sincronizar los datos de cada ubicación con el almacén de objetos en la nube cada 60 segundos, de modo que pueden utilizarse para restaurar a un estado aún más granular.

Por otra parte, Panzura encripta los datos tanto en reposo como en vuelo entre los archivadores de Panzura y el almacenamiento de objetos. Los datos en reposo se cifran mediante algoritmos AES de 256 bits. Los datos en tránsito se cifran utilizando TLS 1.2. Como resultado, sus archivos no pueden ser leídos en caso de una violación de datos, ya que sólo su organización tiene la clave de descifrado.

Esto es crucial para evitar que la propiedad intelectual y los datos sensibles caigan en manos no autorizadas. También es vital para protegerse de una amenaza de ransomware cada vez más popular: liberar públicamente los datos a menos que se pague el rescate.

Proteger y defender incluso los conjuntos de datos más grandes

Juntos, Panzura CloudFS y la Plataforma de Seguridad de Datos de Varonis pueden ayudar a las empresas y organizaciones a modernizar, gestionar, proteger y defender su infraestructura de archivos y almacenamiento.

Los equipos tienen la posibilidad de trabajar en todos los sitios mientras utilizan cualquier almacén de objetos compatible como su única fuente de datos autorizada.

Gracias al rendimiento de los archivos con latencia y a la tecnología de red local, como el bloqueo de archivos en tiempo real, y a la consistencia inmediata de los datos en toda la red, los departamentos de TI pueden gestionar un conjunto de datos seguros y protegidos en un sistema de archivos resistente.

La solución conjunta está disponible con el lanzamiento de CloudFS 8 Defend de Panzura, y la versión 8.5.20 de Varonis.