Desafíos de una estrategia de seguridad de TI centrada en los datos

Desafíos de una estrategia de seguridad de TI centrada en los datos

Compartir publicación

Según un estudio realizado por la asociación de la industria de TI Bitkom, el gasto en seguridad de TI se encuentra actualmente en su punto más alto. Se espera un crecimiento de los ingresos del 2022 % para 9,9 y un crecimiento anual medio del 2025 % hasta 5,9.

Un desarrollo que fue impulsado por la necesidad de trabajar en oficinas en casa debido a la pandemia. El aumento de la ciberdelincuencia, el uso de la computación en la nube, la rápida difusión de los dispositivos móviles y las diferentes tecnologías y aplicaciones están obligando a las empresas a protegerse frente a cada vez más riesgos TI. Sin embargo, la efectividad de estas medidas se mide cada vez más por la medida en que pueden garantizar la seguridad de los datos de la empresa sin brechas.

Mayores requisitos de cumplimiento

La digitalización progresiva de los procesos comerciales y el aumento de los requisitos de cumplimiento, que pueden dar lugar a sanciones severas en caso de infracciones, hacen que la seguridad de los datos sea de vital importancia para las operaciones comerciales fluidas. Un requisito que un enfoque de seguridad clásico orientado a la infraestructura por sí solo no puede garantizar. Por lo tanto, las empresas se esfuerzan por adaptar mejor su estrategia de seguridad de TI a la cadena de procesamiento de sus datos. Como regla general, este enfoque significa un replanteamiento para las empresas, ya que una perspectiva centrada en los datos difiere significativamente de la perspectiva tradicional centrada en la infraestructura. Además, hay una gran cantidad de redes, aplicaciones e inicios de sesión en escenarios de oficina en casa, lo que plantea desafíos adicionales. Los riesgos que a menudo se pasan por alto al desarrollar una estrategia de seguridad centrada en los datos generalmente involucran los siguientes cuatro factores:

1. Control sobre el uso de datos

Muchas organizaciones utilizan soluciones de administración de identidad y acceso, administración de dispositivos móviles y/o prevención de pérdida de datos (DLP) para monitorear y controlar el acceso de los empleados a los datos. Sin embargo, existe el riesgo de que los datos se filtren de otras formas que estos mecanismos no detecten. Las empresas deben evaluar en detalle qué escenarios son concebibles fuera de sus medidas y cómo estos también pueden integrarse en el control.

2. Transparencia limitada

Las empresas no pueden rastrear completamente dónde se encuentran los datos confidenciales. Las empresas modernas necesitan compartir regularmente archivos que contienen información confidencial, y la visibilidad de esos datos una vez que abandonan el entorno organizacional está más allá de las capacidades de la mayoría de las herramientas de monitoreo, auditoría y seguimiento. Como resultado, la información contenida no se puede rastrear ni verificar sin tecnologías adicionales orientadas a datos.

3. Shadow IT y el factor humano

La calidad de las medidas de protección de datos está fuertemente influenciada por el comportamiento del usuario y la facilidad de uso de los procesos de TI. Por ejemplo, si los empleados encuentran que algunas de las aplicaciones de la empresa son demasiado engorrosas para sus flujos de trabajo, buscan formas de alcanzar sus objetivos de forma más rápida y sencilla. El almacenamiento de datos confidenciales y documentos desprotegidos en una memoria USB o en cuentas privadas en la nube pública son solo algunas de las formas en que los empleados eluden los mecanismos de seguridad para hacer su trabajo de manera más conveniente.

4. Largo tiempo de respuesta

La combinación del comportamiento del usuario y la falta de transparencia y control conduce a otro factor: ¿cuánto tiempo pasa antes de que se descubra una pérdida de datos y se puedan tomar contramedidas efectivas? Dependiendo de la efectividad de la estrategia de seguridad de TI, este período de tiempo puede variar de minutos a años en las empresas. Las brechas en las políticas y procesos de seguridad, así como los conceptos de seguridad obsoletos, significan que los programas de seguridad de datos de muchas empresas simplemente ya no funcionan de manera confiable.

Establezca seguridad centrada en los datos

Michael Kretschmer, vicepresidente de DACH en HelpSystems (Imagen: HelpSystems).

Para abordar de manera efectiva estos factores, los equipos de seguridad deben desarrollar un enfoque que complemente sus medidas de seguridad basadas en la infraestructura y funcione a nivel de datos. Un enfoque de seguridad centrado en los datos consiste en soluciones que recopilan, administran y protegen datos confidenciales, ya sea almacenados en las instalaciones o en la nube. Comienza con la clasificación de datos, seguida de una sólida aplicación de políticas automatizada, un cifrado sólido y controles de acceso estrictos.

Una vez que se clasifican los datos, las soluciones de seguridad de correo electrónico y DLP pueden incorporar estas especificaciones en sus procesos automatizados. Las soluciones de Managed File Transfer (MFT) garantizan que los archivos identificados como confidenciales y desinfectados estén protegidos en tránsito y en reposo. La tecnología centralizada de nivel empresarial puede simplificar, integrar y mover datos a cualquier lugar, de forma segura, rápida y entre entornos y aplicaciones con capacidades de automatización y cifrado clave.

Intercambio seguro de datos

Combinado con análisis de contenido y DLP adaptativo, el intercambio de archivos con MFT permite el intercambio seguro de datos. Independientemente de dónde residan los archivos, el software de gestión de derechos digitales centrado en los datos cifra y controla el acceso a los datos confidenciales para garantizar la protección del acceso, el uso y la propiedad intelectual dentro y fuera de la organización. La clasificación básica de datos aplicada al principio desencadena automáticamente la aplicación de políticas centradas en datos hasta la eliminación final de los datos.

Los administradores de seguridad pueden usarlo para realizar un seguimiento continuo del estado de los datos en la empresa y, si es necesario, bloquear inmediatamente el acceso a los datos liberados accidentalmente. Los empleados pueden trabajar juntos sin restricciones con un alto nivel de seguridad y transparencia, lo que elimina el riesgo de shadow IT en la empresa. Al integrar pautas y medidas centradas en los datos, las empresas pueden armonizar su concepto de seguridad de TI y hacerlo más resistente en general.

Más en HelpSystems.com

 


Acerca de los sistemas de ayuda

HelpSystems es una compañía de software que ayuda a las organizaciones a Build a Better IT™. Con el software de ciberseguridad y automatización del proveedor, las empresas pueden simplificar los procesos críticos de TI y crear seguridad con facilidad. HelpSystems ofrece soluciones basadas en un buen diseño tecnológico: alta calidad, una experiencia de usuario superior y la capacidad de mejorar el rendimiento.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más