Noticias

5 hábitos de las empresas con datos altamente seguros.

Datos altamente seguros

Un estudio reciente realizado por IDG en mayo de 2020 entre más de 100 líderes de TI reveló que proteger los datos que se transfieren entre las instalaciones y la nube era el segundo desafío de protección de datos más importante (35 %), después de protegerse contra hacking/daños maliciosos (36 %).

“Se intenta resguardar un objetivo en movimiento”, dice Ravi Srinivasan, vicepresidente de marketing de plataformas y soluciones de Forcepoint. “Hoy se necesita un enfoque más programático que abarque todos los canales y fuentes de datos y los combine en una estrategia de seguridad [holística]”.

Enfoque en el comportamiento de los usuarios

Forcepoint recomienda un enfoque más centrado en los usuarios. En otras palabras, sus políticas de seguridad deben aplicarse a cada usuario de manera individual basándose en dónde se encuentra en la progresión del riesgo. Esas evaluaciones de riesgos y la aplicación de políticas basada en ellas deben cambiar dinámicamente según el comportamiento del individuo.

Los hallazgos de IDG apoyan este concepto. Las empresas que implementan análisis del comportamiento, aprendizaje automatizado y controles de acceso basados en la nube fueron las menos susceptibles a una fuga de datos en los últimos 12 meses.

Los 5 hábitos

Los métodos de seguridad tradicional se diseñaron para proteger la infraestructura tradicional con un perímetro definido. Ahora que ese perímetro casi desapareció, las organizaciones que más probablemente eviten fugas son las que comprenden que los datos se mueven entre las centrales de datos y la nube, y que adoptan políticas que dan cuenta de las variables de riesgo cambiante, como el dispositivo y la red en uso, así como la identidad y la función del usuario.

Para adaptarse al panorama cambiante y ayudar a mantener los datos más seguros ante fugas, ofrecemos estas cinco recomendaciones:

1. Implementar sistemas de DLP integrados con aprendizaje automático, análisis de datos y automatización.

Las empresas que añadieron sistemas de DLP inteligentes y automatizados pueden identificar rápidamente patrones de uso y aprender de ellos para otorgar o denegar acceso automáticamente basándose en las variables importantes para la empresa. Según la encuesta de IDG, se trata de organizaciones que informaron una menor cantidad de incidentes de fuga de datos.

2. Crear políticas centradas en los usuarios.

Dado que los empleados interactúan con datos en PC, teléfonos inteligentes, memorias USB, correo electrónico, etc., es muy difícil proteger cada canal individualmente. En especial, cuando se utilizan distintos productos de seguridad que no se integran. Es mejor controlar los datos basándose en variables de usuarios como dispositivo, red y aplicación.

3. Tener cuidado de proteger solo un subconjunto de todos sus datos.

Algunas organizaciones ejecutan sus sistemas de DLP en modo de solo auditoría o tienen un enfoque de blanco y negro respecto de bloquear o permitir el acceso a todos los datos. Además, protegen los datos con cuidado, pero solo para ciertos canales o vías, mientras que dejan otros totalmente abiertos. Estos enfoques hacen que las organizaciones sean susceptibles a inactividad, daños a la reputación, multas, demandas y pérdida de datos.

4. Evitar una mezcla de productos de seguridad específicos, no integrados.

Parece un error obvio pero muchas empresas lo cometieron. Esto sucede principalmente cuando las organizaciones inicialmente tienen un requisito muy específico que después evoluciona y deben agregar productos de seguridad a medida que crecen. Crear un monstruo de Frankenstein de herramientas de seguridad produce desconexiones, agujeros e ineficiencias cuando se busca una solución más eficiente, integrada y holística.

5. Evaluar una plataforma de seguridad unificada y emergente que cubra los entornos en la nube y en las instalaciones.

Las plataformas más nuevas y unificadas pueden brindar visibilidad entre infraestructuras en la nube pública, privada e híbrida, a la vez que automatizan las políticas de seguridad según condiciones cambiantes.

Data Protection

Si bien muchas organizaciones se ven afectadas por las fugas de datos (el 42 % de los encuestados informaron al menos una en el último año), a las que agregaron automatización mediante control de datos en la nube, análisis del comportamiento y aprendizaje automatizado les está yendo mucho mejor. Enfocarse en los usuarios, abordar de forma dinámica la evaluación de su comportamiento y adaptar las políticas de seguridad basándose en el riesgo real puede ayudar a las organizaciones a manejar su seguridad de manera más eficiente.

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

ciberseguridad

Cómo lidiar con el riesgo interno en la era del trabajo remoto

| Artículos, Seguridad de Datos | No Comments
Cómo lidiar con el riesgo interno en la era del trabajo remoto. En el entorno hiperdistribuido de hoy en día, los empleados, contratistas y socios trabajan desde cualquier lugar y…

Recalculando la seguridad: entender el riesgo significa entender la fuerza laboral.

| Artículos, Seguridad de Datos | No Comments
Recalculando la seguridad: entender el riesgo significa entender la fuerza laboral. En 2022, las organizaciones recurrirán al análisis para recalcular su comprensión de los riesgos de ciberseguridad y para redefinir…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios