Cómo contribuye la plataforma de seguridad de nueva generación al cumplimiento del RGPD

14 minutos

CÓMO CONTRIBUYE LA PLATAFORMA PALO ALTO NETWORKS AL CUMPLIMIENTO DEL RGPD

La ciberseguridad es una inversión esencial para proteger los datos personales y cumplir con el RGPD.

La gran mayoría de los requisitos del RGPD se centran en la gestión de datos, es decir, en su recopilación y procesamiento. Existe la obligación de notificar sobre la recopilación de datos personales, la prohibición del procesamiento de datos no autorizado, la obligación de mantener registros del procesamiento de datos, la obligación de nombrar a un oficial de protección de datos en determinados casos y normas relativas a la transferencia de datos personales a terceros y a terceros países, entre otras.

 

Pero esto no debe eclipsar el hecho de que la seguridad de los datos es también un pilar del RGPD. El RGPD contiene texto específico relacionado con la seguridad, como se describe detalladamente a continuación. Además, un componente clave de la protección de datos personales es mantenerlos a salvo, tanto de la filtración por parte de ciberadversarios como de fugas internas. Por lo tanto, mientras las organizaciones se preparan para el RGPD, resulta imperativo que sus inversiones en actividades de cumplimiento y en procesos y tecnologías de gestión de la información se complementen con inversiones adecuadas en ciberseguridad.

 

Resumen de las disposiciones relevantes del RGPD (consulte este enlace al RGPD para obtener el texto completo):

 

Tema

Resumen de las disposiciones

Seguridad del procesamiento de datos

 

Las organizaciones deben aplicar medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. Estas medidas deben tener en cuenta el estado de la técnica. [Artículo 32]

Los datos personales deben procesarse de forma que se garantice la seguridad y la confidencialidad adecuadas de los datos, incluso para evitar el acceso o uso no autorizados de los datos personales y del equipo utilizado para el procesamiento. [Considerando, párrafo 39]

Al evaluar el riesgo para la seguridad de los datos, deben tenerse en cuenta los riesgos que presenta
el procesamiento de datos personales. Entre los riesgos que deben tenerse en cuenta figuran la destrucción accidental o ilícita, la pérdida, la alteración y la divulgación no autorizada de datos personales o el acceso no autorizado a ellos. [Considerando, párrafo 83]

 

Notificación de vulneración de datos

----------------------------------------------------------------------------------------------

Se debe notificar a las autoridades de supervisión si los datos personales se pierden, son robados o se ponen en peligro, a menos que sea improbable que la vulneración suponga un riesgo relevante para la persona. La notificación debe producirse sin demora indebida y, cuando sea factible, a más tardar 72 horas después de haber tenido conocimiento de la vulneración. En determinados casos, debe notificarse a las personas. Las notificaciones deben describir una serie de informaciones sobre la vulneración, como su naturaleza, las categorías y el número de registros de datos personales afectados, las consecuencias probables, las medidas adoptadas para hacer frente a la vulneración y mitigar sus efectos, y demás elementos. [Artículos 33 y 34]

Multas administrativas

----------------------------------------------------------------------------------------------

Las autoridades de supervisión impondrán multas administrativas por infracciones del RGPD en función de cada caso. A la hora de decidir la imposición de una multa y su monto, las autoridades deben tener en cuenta numerosos factores, incluido el grado de responsabilidad en la aplicación de medidas técnicas y organizativas, teniendo en cuenta el estado de la técnica según el Artículo 32. [Artículo 83]
---------------------------------------------------------------------------------------------

 

 

Palo Alto Networks® puede ayudar con las iniciativas de seguridad y protección de datos de las organizaciones relacionadas con el cumplimiento del RGPD prestando asistencia en lo siguiente:

1. Protección de datos personales. El RGPD exige seguridad en el procesamiento de datos, teniendo en cuenta el estado de la técnica. Nuestra plataforma de seguridad de nueva generación ofrece precisamente eso: seguridad a nivel de aplicaciones, redes y endpoints, así como en la

2. Prevención de la vulneración de datos. La prevención de las vulneraciones de datos, ya sea como resultado de la piratería informática o de una filtración accidental, es fundamental para el cumplimiento del RGPD. Una ciberseguridad adecuada es esencial para garantizar que los datos y las aplicaciones personales y críticas para el negocio de su organización permanezcan protegidos. Nuestra plataforma de seguridad de nueva generación está pensada para prevenir la

3. Notificación de vulneración de datos. En el desafortunado caso de que se produzca una vulneración de datos, debe notificarse. Nuestra plataforma de seguridad de nueva generación puede ayudar a determinar qué datos personales resultaron vulnerados y aportar datos clave sobre las medidas adoptadas para hacer frente a la filtración.

 

Muchas partes de nuestra cartera de productos cuentan con capacidades y características que satisfacen estas necesidades. Se describen a continuación.

Protección de datos personales

El RGPD exige seguridad en el procesamiento de datos, teniendo en cuenta el estado de la técnica. La plataforma de Palo Alto Networks protege los datos a nivel de aplicación, red y endpoint, así como en la nube.

Para reducir verdaderamente el riesgo cibernético y proteger los datos, incluidos los personales, es necesario disponer de controles integrados, automatizados y eficaces para detectar y prevenir las amenazas conocidas y desconocidas en cada fase del ciclo de vida del ataque. Desarrollada desde cero para la prevención, la

plataforma de seguridad de nueva generación de Palo Alto Networks permite a las organizaciones seguir con confianza una estrategia de prioridad digital a medida que implementan iniciativas tecnológicas clave en la nube y, cada vez más, en redes móviles para proteger sus activos de datos más valiosos frente a la filtración por parte de ciberdelincuentes y la fuga accidental de datos.

La plataforma de seguridad de nueva generación de Palo Alto Networks combina la seguridad de redes y endpoints con la inteligencia de amenazas para proporcionar protección automatizada y prevenir ciberataques, no solo para detectarlos. Nuestra plataforma reúne de forma nativa todas las funciones clave de seguridad, como firewalls, filtrado de URL, IDS/IPS y protección contra amenazas avanzadas y endpoints. Dado que estas funciones están integradas intencionalmente en la plataforma con la prevención de ciberamenazas en mente y comparten de forma nativa información esencial entre las respectivas disciplinas, nuestra plataforma garantiza una mayor seguridad que los firewalls y antivirus heredados, las UTM o los productos de detección de amenazas puntuales. En resumen, una mayor seguridad favorece una mejor protección de los datos.


Tecnología de vanguardia

El RGPD exige medidas de seguridad técnicas y organizativas que tengan en cuenta el estado de la técnica. Los sistemas de seguridad heredados, compuestos por productos puntuales improvisados, han demostrado ser inadecuados para hacer frente al creciente volumen, automatización y sofisticación de los ciberataques. Los CISO deben revisar detenidamente estos productos heredados para determinar si se ajustan al estado actual de la técnica.

El panorama de las amenazas se encuentra en constante evolución y, como tal, la tecnología de vanguardia debe evolucionar para prevenir las nuevas amenazas. La plataforma de seguridad de nueva generación de Palo Alto Networks combina la seguridad de redes y endpoints con la inteligencia de amenazas para proporcionar protección automatizada y prevenir ciberataques, no solo para detectarlos. A diferencia de los productos puntuales heredados, nuestra plataforma aprovecha los efectos de red de miles de usuarios, socios tecnológicos e investigadores que comparten información sobre amenazas. Creamos tecnología que evita los ataques en los lugares tácticos y estratégicos clave donde los ciberatacantes necesitan actuar para tener éxito y actualizamos nuestra base mundial de clientes con las protecciones más recientes en tan solo cinco minutos. Cada semana generamos más de un millón de nuevas medidas preventivas conforme identificamos ciberamenazas nuevas o de "día cero". Con nuestra plataforma, las organizaciones pueden habilitar de forma segura el uso de todas las aplicaciones críticas para el funcionamiento de su negocio, emprender con confianza nuevas iniciativas tecnológicas y proteger a la organización de ciberataques tanto básicos como complicados y multifacéticos. En el caso de los CISO que deseen decir que han tenido en cuenta el estado de la técnica, Palo Alto Networks debería estar entre los elementos de seguridad considerados.

 

Cumplimiento del RGPD

Prevención de la vulneración de datos

La prevención de las vulneraciones de datos, ya sea como resultado de la piratería informática o de una filtración accidental, es fundamental para el cumplimiento del RGPD. Una ciberseguridad adecuada es esencial para garantizar que los datos y las aplicaciones personales y críticas para el negocio de su organización permanezcan protegidos.

Nuestra plataforma permite cuatro técnicas clave de prevención relevantes para la seguridad de los datos, que contribuyen simultáneamente con el cumplimiento del RGPD.

  • Visibilidad completa. Nuestra plataforma ofrece visibilidad de todo el tráfico (a través de la red, el endpoint y la nube) clasificado por aplicación, usuario y contenido. No puede detener ni protegerse de lo que no puede ver. La visibilidad completa aporta el contexto para aplicar una política de seguridad dinámica.
  • Reducir la superficie de ataque. La superficie de ataque se está expandiendo rápidamente a medida que prolifera el uso de aplicaciones y dispositivos por parte de las empresas (por ejemplo, SaaS, nube e IoT). Cuantas más vías existan para infiltrarse en una organización, más oportunidades tendrá un ciberadversario de filtrar datos personales. Aplicamos un modelo de seguridad positiva, por el que se reduce la superficie de ataque al habilitar solo las aplicaciones permitidas para los usuarios adecuados y denegar todo lo demás.
  • Prevenir las amenazas conocidas. Muchas vulneraciones de datos son el resultado de amenazas conocidas, como troyanos que roban información, malware y exploits de aplicaciones. En el perímetro, nuestra plataforma controla los vectores de amenaza en sí mediante la gestión granular de todo tipo de aplicaciones. Esto reduce inmediatamente la superficie de ataque de la red, después de lo cual todo el tráfico permitido se analiza en busca de exploits, malware, URL maliciosas y archivos o contenidos peligrosos o restringidos. En el endpoint, Palo Alto Networks combina la inteligencia sobre amenazas de nuestra comunidad global de clientes con nuestro exclusivo enfoque de prevención multimétodo para bloquear el malware y los exploits conocidos antes de que puedan poner en peligro los endpoints.
  • Prevenir las amenazas desconocidas. Nuestra plataforma va más allá de detener las amenazas conocidas e identifica y bloquea proactivamente el malware y los exploits desconocidos, que a menudo se utilizan en ataques sofisticados y selectivos. Cuando se detecta un nuevo malware o exploit, el servicio de análisis de amenazas basado en la nube WildFire® crea y comparte automáticamente un nuevo control con sus dispositivos de prevención, como los firewalls de nueva generación y la protección avanzada de endpoints Traps™ en tan solo cinco minutos, sin intervención humana. Además, Traps implementa un exclusivo enfoque multimétodo para bloquear las principales técnicas utilizadas por los exploits de día cero e identificar y bloquear el malware desconocido para evitar que vulnere a los endpoints.

Para aliviar incluso más los problemas de transferencia de datos y privacidad, WildFire EU, una implementación en la nube localizada, está disponible para analizar los datos sin necesidad de transferirlos fuera de las fronteras regionales.

Estas técnicas de prevención se basan en WildFire, el motor de análisis y prevención más avanzado del sector para malware y exploits de día cero altamente evasivos. El servicio basado en la nube emplea un enfoque de múltiples técnicas que combinan el análisis dinámico y estático técnicas innovadoras de aprendizaje automatizado y un revolucionario entorno de análisis bare-metal (físico) para detectar y evitar las amenazas más evasivas. WildFire va más allá de los enfoques heredados utilizados para detectar amenazas desconocidas al reunir los beneficios de cuatro técnicas independientes para lograr una detección de alta fidelidad y resistente a las evasiones, incluido lo siguiente:

 

  • Análisis dinámico: Observa el comportamiento de los archivos cuando se detonan en un entorno virtual personalizado y resistente a las evasiones, y permite detectar exploits y malware de día cero por medio del uso de cientos de características de comportamiento.
  • Análisis estático: Detecta de manera eficaz el malware y los exploits que intentan evadir el análisis dinámico, además de identificar de inmediato las variantes del malware existente.
  • Aprendizaje automatizado: Extrae miles de características únicas de cada archivo para entrenar un clasificador predictivo de aprendizaje automatizado para identificar nuevos programas maliciosos y exploits de una forma que no es posible con el análisis estático o dinámico por sí solo.

 

  • Análisis bare metal (físico): Envía automáticamente las amenazas evasivas a un entorno de hardware real para su detonación, lo cual elimina por completo la capacidad del adversario de implementar técnicas de análisis anti-VM (resistente a máquinas virtuales).

Juntas, estas técnicas permiten a WildFire descubrir y prevenir malware y exploits desconocidos con gran eficacia y casi cero falsos positivos.

 

Gestión centralizada de los procesos de seguridad

El RGPD se aplica a cualquier organización que procese datos personales de residentes en la UE, independientemente de su ubicación física. Para muchas organizaciones grandes o multinacionales, el procesamiento de datos personales puede tener lugar en múltiples ubicaciones, todas las cuales deben cumplir con las regulaciones. La gestión de la seguridad de redes Panorama™ permite a las organizaciones crear y gestionar políticas consolidadas y fáciles de implementar para nuestros firewalls de nueva generación. Con Panorama, puede implementar tanto políticas centralizadas como regionales, y delegar fácilmente en administradores regionales según sus necesidades o preferencias. La clave está en la flexibilidad para aplicar políticas compatibles con las necesidades de las empresas y las leyes regionales específicas. Por ejemplo, un administrador de Panorama puede aplicar políticas de seguridad para firewalls ubicados en una sucursal de Singapur o Brasil, aunque los administradores regionales de esas ubicaciones no sean conscientes de la necesidad de cumplimiento para proteger los datos sujetos al RGPD.

 

Prevención de la filtración o fuga de datos

Las vulneraciones de datos pueden deberse a la filtración o fuga de datos, y nuestra plataforma puede contribuir a prevenir ambas.

Con nuestra Plataforma de seguridad de nueva generación, cada etapa crítica del ciclo de vida del ataque se resuelve con un modelo de defensa para evitar la filtración de datos: desde el intento inicial del atacante de vulnerar el perímetro, pasando por la distribución de malware o la explotación del endpoint, hasta el desplazamiento lateral por la red hasta que el atacante alcanza el objetivo principal e intenta filtrar datos personales y confidenciales.

A fin de mantener el cumplimiento del RGPD, es de vital importancia evitar la fuga/el uso compartido accidental de datos por parte de sus comunidades de usuarios internas y de socios en toda la infraestructura. Los usuarios finales se encuentran entre los riesgos más frecuentes, especialmente cuando se utilizan aplicaciones de SaaS. A menudo sin capacitación y sin percatarse de los riesgos que entrañan, sus acciones pueden dar lugar a fugas accidentales de datos personales. Nuestra plataforma de seguridad evita la filtración y fuga de datos de varias maneras:

  • Seguridad en la red. Para proteger los datos dentro de su organización, los perfiles de filtrado de datos integrados en el firewall de nueva generación ayudan a evitar la fuga accidental de datos, en la capa de red. Los administradores de sistemas pueden aplicar políticas para inspeccionar y controlar los contenidos que atraviesan la red, con el fin de limitar la transferencia no autorizada de datos confidenciales, como números de tarjetas de crédito.
  • Seguridad en el nivel de SaaS. Las organizaciones necesitan controlar el acceso a las aplicaciones de SaaS, aplicar controles de políticas sobre el intercambio de información y detener la fuga de datos.

    • Las organizaciones que operan en Europa pueden seleccionar el centro de datos de Prisma™ SaaS regional con sede en la UE para satisfacer sus preferencias de ubicación de datos.

◦ Estas capacidades se ofrecen a través de nuestra plataforma que utiliza el firewall de nueva generación (por ejemplo, las tecnologías User-ID™, App-ID™ y Content-ID™) y el servicio de seguridad Prisma™ SaaS. El firewall de nueva generación analiza todo el tráfico desde su red hasta las aplicaciones de SaaS y viceversa. Sin embargo, ciertas actividades basadas en la nube pueden ser invisibles para los servicios de seguridad en línea, como los permisos para compartir datos o acceder a datos basados en la nube desde fuera de la red (sin VPN). En este caso, Prisma SaaS complementa el firewall de nueva generación utilizando las API de SaaS para conectarse directamente a las aplicaciones de SaaS mismas. Esto permite ver todo lo que los usuarios han cargado o compartido. Con Prisma SaaS, los usuarios pueden ver y supervisar las cargas de archivos en todos los activos de las aplicaciones de SaaS empresariales, como Box, Microsoft® Office, Dropbox®, Salesforce®, Secure Data Space y más. Posteriormente, pueden aplicarse políticas para supervisar y exigir un uso responsable de los activos (incluidos los datos personales) y proteger contra las fugas accidentales de datos causadas por errores humanos, como compartir de forma promiscua o accidental, y compartir contenidos utilizando enlaces que puedan estar expuestos a Internet. Si se detecta una infracción de la política, se genera una alerta. Si se configura, Prisma SaaS toma medidas automáticas para remediar el riesgo.

  • Seguridad en el endpoint. La protección avanzada de endpoints Traps emplea un enfoque multimétodo para bloquear preventivamente las amenazas conocidas y desconocidas, incluidos los exploits de día cero y el malware desconocido, e impedir que vulneren los endpoints.
  • Detener el robo de credenciales. Las credenciales robadas son un vector de amenaza frecuente para las vulneraciones de datos, dado que es relativamente sencillo robar una contraseña y obtener el nivel de acceso deseado.

 

◦ Nuestra plataforma ofrece las capacidades necesarias para desarticular los ataques basados en credenciales a lo largo del ciclo de vida del ataque.

A menudo, los atacantes utilizan intentos de phishing de credenciales, enviados por correo electrónico o a través de las redes sociales, con el fin de engañar a los usuarios para que envíen credenciales corporativas de forma fraudulenta. Nuestra plataforma detiene la fuga de credenciales evitando que los usuarios las envíen a sitios desconocidos y no autorizados. Dado que las credenciales robadas suelen utilizarse para acceder a sistemas críticos dentro de la organización, también establecemos protecciones contra el movimiento lateral mediante la aplicación de políticas de autenticación multifactor (MFA) que rigen el acceso a estas aplicaciones críticas donde se encuentran los datos sensibles.

Además, AutoFocus™, nuestro servicio de inteligencia contextual sobre amenazas, puede captar fuentes de inteligencia sobre amenazas de terceros y convertirlas en prevención en toda nuestra plataforma de seguridad a través de nuestra aplicación MineMeld™. Una vez recopilados los indicadores de peligro, MineMeld puede filtrar, desduplicar y consolidar los metadatos de todas las fuentes, lo que permite a los equipos de seguridad analizar un conjunto de datos más funcionales, enriquecidos a partir de múltiples fuentes, para facilitar la aplicación.

Notificación de vulneración de datos

En el desafortunado caso de que se produzca una vulneración de datos, debe informarse.

En el desafortunado caso de que se produzca una vulneración de los datos personales, el RGPD exige la notificación a las autoridades de supervisión, a menos que sea improbable que el suceso suponga un riesgo para los derechos o la libertad de las personas. La notificación debe incluir una serie de informaciones, incluidos los datos afectados y las medidas adoptadas.

Nuestra plataforma puede ayudar a mantener el cumplimiento de este requisito del RGPD en caso de vulneración. Por ejemplo, AutoFocus brinda los detalles analíticos necesarios para la corrección, lo que ayuda a comprender quién era el usuario, cuál era la amenaza, el impacto y el nivel de riesgo. Todo ello puede ayudar a cumplir con los requisitos de notificación.

Además, el firewall de nueva generación puede utilizarse para capacitar a los usuarios mediante páginas de notificación personalizadas. Los administradores del sistema pueden agregar el mensaje educativo que deseen a las páginas de notificación para que, cada vez que se evite una fuga accidental de datos, el usuario final reciba dicho mensaje. Por ejemplo, el mensaje puede incluir

un enlace a las políticas y mejores prácticas corporativas en materia de datos. Esto contribuye a la prevención general, así como a los esfuerzos educativos que respaldan la notificación.

 

  1. Artículo 4 (1) del RGPD: "'datos personales' hace referencia a toda información sobre una persona física identificada o identificable ('sujeto de los datos'); se considerará identificable a toda persona física cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como un nombre, un número de identificación, datos de ubicación, un identificador en línea o uno o varios factores específicos de identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona física".