Saltar contenido

Chapter 3

De la teoría a la práctica

Para cualquier organización, estar continuamente familiarizado con su información confidencial, así como con sus ubicaciones, ¡a veces puede ser un desafío!

Un número creciente de organizaciones ha descubierto las ventajas y la eficacia de reunir archivos almacenándolos y compartiéndolos en el entorno centralizado que ofrece la solución colaborativa de Teams. Microsoft ha invertido mucho en homogeneizar y centralizar las funciones colaborativas para simplificar su uso y facilitar su adopción por parte de los usuarios finales. Esta tendencia permite a las organizaciones tener una visión global de su protección de datos y cumplimiento.

Un enfoque práctico para evaluar la madurez del cumplimiento sería identificar, en la medida de lo posible, el nivel de sensibilidad de los datos y definir los temas más críticos para la organización a fin de establecer un método de búsqueda de los documentos prioritarios a clasificar.

Mientras tanto, se debe tener en cuenta la correlación entre la estrategia y el gobierno objetivo de la organización.

Los verdaderos retos de la protección de datos son:

Asociar correctamente las tecnologías para alcanzar sus objetivos

Validación de la autorización legal para el derecho a consultar los datos

Obtener accesibilidad directa a herramientas y resultados

Para ello, se deben evaluar las funcionalidades de Microsoft 365 y los servicios de Cloud Azure necesarios para los objetivos de cumplimiento, según el nivel de licencia que posea la organización. Esta evaluación debe refinarse regularmente para beneficiarse de las nuevas funciones agregadas por Microsoft a su oferta de Microsoft 365. Por su nivel de granularidad y su integridad, las funciones que ofrece Microsoft permiten un control extremo a extremo de la protección de datos y, por lo tanto, fortalecen el cumplimiento de la infraestructura de la organización.

Para llevar a cabo este proceso, las 4 etapas a mantener y estabilizar son:

1. Descubrimiento

En primer lugar, se debe elaborar un mapa de la infraestructura de la organización, estudiando todos los documentos internos relativos al cumplimiento, así como las diferentes políticas de clasificación y protección de datos.

Este inventario da una buena visión teórica de qué nivel de protección debe tener el conjunto de documentos presentes en el arrendatario de Microsoft 365. En la práctica, esta fase consiste en volver a armar una lista de documentos que no están alineados con la política de cumplimiento o con los estándares de la organización.

El Centro de Cumplimiento de Microsoft ofrece este problema, a través de dos funcionalidades:

  • Búsqueda de contenido: Permite encontrar contenido en mensajes electrónicos, documentos y conversaciones mediante una única búsqueda, mediante búsquedas guiadas o personalizables.
  • Core eDiscovery: ofrece las mismas funciones que la herramienta de búsqueda de contenido y los resultados pueden servir como evidencia durante los casos legales. Las exportaciones de eDiscovery están encriptadas por medidas de seguridad y se pueden analizar a través de la herramienta Advanced eDiscovery.

Las búsquedas por palabras clave deben ser precisas para limitar las búsquedas a los documentos más relevantes y, a menudo, es esencial afinar estas búsquedas por iteraciones para obtener un resultado utilizable (condiciones, palabras clave, ubicaciones específicas o globales).

Este método crea un léxico de palabras clave que puede reutilizarse periódicamente y enriquecerse constantemente para mantener un buen nivel de evaluación de la madurez de cumplimiento del inquilino de Microsoft 365.

@Microsoft

2. Clasificación/Gobernanza

Clasificar sus documentos mediante etiquetas y gobernarlos con cuadros de mando es crucial para una empresa para protegerse. Las etiquetas permiten la trazabilidad y el control de la información, ya sea almacenada o en tránsito. Una clasificación exhaustiva permite el análisis de los flujos de datos para detectar comportamientos anormales y tomar las medidas correctivas adecuadas.

Clasificador entrenable

Dado el elevado número de documentos que procesa cada organismo, para industrializar y procesar sistemáticamente la clasificación, el Trainable Classifier* es una herramienta de Machine Learning que aprende a reconocer todo tipo de documentos: correos electrónicos, formatos web y documentos de la suite de Microsoft Office.

Para iniciar el proceso, la organización proporciona una muestra de varios cientos de elementos distintos para que Machine Learning pueda hacer pronósticos en base a los datos ingresados. Estos resultados deben ser confirmados por la organización para afinar sus pronósticos, clasificando falsos positivos y negativos, permitiéndoles encontrar, clasificar y etiquetar los documentos adecuadamente.

La implementación óptima de la solución Trainable Classifier requiere un período de 33 días siguiendo las previsiones y recomendaciones de Microsoft.

@Microsoft * A finales de 2020, esta solución funciona en versión preliminar y únicamente con elementos en inglés que no están cifrados.

Esta solución también se puede utilizar en la etapa de “Clasificación – Gobernanza” , así como en la etapa anterior de “Descubrimiento”.

Para complementar un proyecto de clasificación, es posible obtener una visión general del nivel de madurez de la organización a través del Centro de Cumplimiento que permite que los datos se rijan globalmente.

El Centro de Cumplimiento ofrece diferentes paneles que identifican y sintetizan información relacionada con el cumplimiento de la organización. Estos permiten la visualización de la puntuación de cumplimiento global calculada sobre la base de las recomendaciones y sugerencias de mejora de Microsoft.

Se proporciona una lista de acciones de remediación que pueden mejorar el nivel de cumplimiento de madurez y cada acción mejora el puntaje de cumplimiento global.

Este nivel de confidencialidad se determina a través de la función Tipos de información confidencial de Microsoft Information Protection, lo que permite reconocer un nivel de confidencialidad del documento según la estructura de datos, en función de expresiones regulares o un léxico de palabras clave (por ejemplo, números de tarjeta de identidad, pasaporte o tarjeta de crédito) .

La adición de diferentes niveles de sensibilidad admite la definición de reglas de almacenamiento, uso y comunicación en el arrendatario M365.

3. Protección

Una vez que se identifican los incumplimientos y los documentos se clasifican correctamente, la siguiente fase consiste en proteger la información detectada como sensible.

Para beneficiarse del etiquetado y fortalecer la protección de datos, la herramienta Data Loss Prevention (DLP) de Microsoft permite advertencias escritas en la base de estrategias sobre tipos de información confidencial, así como reglas de protección de datos vinculadas a documentos o al buzón según su criticidad.

Estas reglas ejecutadas automáticamente restringen la circulación de información, aplicándoles una política de encriptación al evitar la exposición de datos confidenciales no encriptados, ya sea almacenados, en tránsito en la red o en la web. Las reglas también deben integrarse en un debate global sobre el cifrado y la clasificación de datos en el sistema de información general de una organización.

El servicio Azure Rights Management , incluido en la solución Microsoft Information Protection , completa la protección al ofrecer estrategias de encriptación, identidad y autorización para que la información confidencial sea vista solo por aquellos autorizados a acceder a ella.

Para obtener protección de extremo a extremo contra la pérdida de datos, las funcionalidades de vigilancia y protección deben extenderse a los activos del sistema de información. La solución Endpoint Data Loss Prevention (Endpoint DLP) de Microsoft detecta situaciones de uso y el intercambio de datos confidenciales en el sistema de información para evitar cualquier comportamiento de riesgo que comprometa su integridad.

Para las estaciones administradas con Windows 10, Microsoft Endpoint DLP ofrece funciones de auditoría y restricción en actividades como carga a un servicio en la nube, uso de navegadores inapropiados, copia a otras aplicaciones, copia a medios USB o directorios de red, o impresión de documentos.

4. Investigación

Para la mejora continua, es importante investigar comportamientos internos contrarios a la política de la organización (comportamientos ilegales, inapropiados, no autorizados y/o poco éticos), verificar los aspectos legales vinculados a los datos y supervisar el proceso de aumento de los niveles de madurez de cumplimiento.

Para ello, Microsoft ofrece tres soluciones:

  • Insider Risk Management identifica el comportamiento humano de riesgo, como el robo o la fuga de datos. Esta herramienta permite el análisis y la toma de las medidas adecuadas para minimizar los riesgos internos de la organización.

Para asegurar que las comunicaciones cumplen con los estándares de la organización, la funcionalidad “ Compliance de comunicación ” ofrece un análisis exhaustivo de las comunicaciones en Microsoft 365, relacionadas con el uso de expresiones inapropiadas (lenguaje inapropiado o chocante, contrario a la política general de comunicación de la organización, etc.) tanto interna como externamente. Entre las áreas más importantes de cumplimiento se encuentran las estrategias de la empresa, la gestión de riesgos y el cumplimiento normativo.

  • Advanced eDiscovery ofrece una solución completa a las necesidades de investigación a posteriori, interna y externa, de incidencias específicas de los datos de la organización. También apoya a los equipos legales en la gestión de los depositarios involucrados, así como el flujo de trabajo del almacenamiento legal.
  • Azure Sentinel cumple el rol de SIEM2 y SOAR3 brindando una supervisión que apoya y facilita la recopilación de acciones realizadas por el conjunto de usuarios, equipos y aplicaciones almacenadas en la Nube o on-premise.

Esta solución centraliza información que puede resaltar amenazas en toda la organización, proporcionando una herramienta global para la detección, visibilidad y remediación de incumplimientos en relación con la política definida.

@Microsoft

El paquete Sentinel permite resaltar posibles incoherencias con las políticas de cumplimiento de la organización y, por lo tanto, reajustar el proceso de evaluación general del cumplimiento del arrendatario M365, aumentando el nivel de madurez del cumplimiento de forma iterativa.