El reto de monitorear activamente el acceso a los datos

  • Seguridad Inteligente

Cuando los empleados abandonan su empleo, RR.HH. y TI deben adoptar un enfoque rápido para garantizar que todos sus accesos se gestionen de manera efectiva hasta el momento en que abandonan la empresa.

Si bien es difícil decir qué tan común es que los empleados que salen de la escuela tengan acceso a sus estaciones de trabajo, existe un gran riesgo al permitirles hacerlo sin supervisión. Algunas compañías terminan de inmediato el acceso, mientras que otras brindan acceso supervisado a los entornos de datos y de trabajo a medida que los empleados salen de la organización. Como mínimo, las organizaciones deben considerar lo siguiente:

  • Hacer cumplir una política que establece que cuando un empleado está saliendo de su trabajo, los datos que están eliminando deben revisarse y aprobarse antes de irse.
  • Hacer cumplir una política que establece que una vez que un empleado está saliendo de un trabajo, su acceso a los sistemas con datos de los clientes debe ser limitado y supervisado.
  • RR.HH. y TI deben supervisar los permisos de los empleados a datos confidenciales. Las infracciones intencionales o no intencionales causadas por el comportamiento de los empleados son las más fáciles de prevenir y resolver.

Implementar controles sensibles

Los controles de seguridad correctos deberían facilitar que las personas hagan lo correcto en lugar de lo incorrecto con los datos. Los datos sin controles pueden crear brechas operativas, de privacidad y de seguridad que ponen en riesgo los activos de la empresa. También puede crear consecuencias no deseadas y aumentar la posibilidad de divulgación involuntaria o no autorizada de información confidencial.

Uno de los impulsores clave de la TI en la sombra, o cualquier sistema basado en la TI utilizado sin el conocimiento y la aprobación de la organización, es que los sistemas corporativos aprobados son demasiado difíciles y difíciles de usar. Los empleados acuden a sus propios sistemas de almacenamiento personal como resultado. Recursos humanos y TI comparten la responsabilidad de evitar este error fundamental, y en su lugar, facilitar a las personas el uso de sistemas corporativos con los controles adecuados. Limitar la disponibilidad (y la necesidad) de TI en la sombra es un componente importante para reforzar la seguridad y la protección de datos, al tiempo que reduce el riesgo.

Para alentar a los usuarios a hacer lo correcto cuando se trata de adherirse a las políticas de datos corporativos establecidas, los departamentos de recursos humanos y de TI pueden trabajar juntos para:

  • Facilite y atraiga a los empleados el uso de sistemas aprobados de la empresa para hacer su trabajo, pero también confíe y verifique que los empleados lo estén haciendo.
  • Considere la aplicación de una política que requiera que todos los datos de la "compañía" se escaneen, etiqueten y clasifiquen, por lo que es posible que un empleado que salga no pueda mezclarlos ni eliminarlos inadvertidamente de un sistema de la compañía.
  • Al etiquetar y clasificar sistemáticamente los datos corporativos, las organizaciones pueden incorporar de manera efectiva otros controles de seguridad y protección de datos, como los que dirigen y contienen datos dentro de los sistemas apropiados o administran la gestión de identidades y los controles de acceso adecuados.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.