Preguntas clave para saber qué datos necesita proteger

  • Seguridad Inteligente

Para establecer los niveles adecuados de protección de datos, las organizaciones necesitan una comprensión clara de qué y dónde viven estos datos, así como la forma de clasificarlos.

Muchas compañías se preocupan por los "datos oscuros" o los datos que existen en varios sistemas empresariales que pueden no ser gestionados adecuadamente. Esto puede incluir archivos compartidos, SharePoint, sistemas sociales u otros sistemas y redes de colaboración.

Muchas compañías aplican controles de seguridad en términos generales utilizando los mismos procedimientos de seguridad para todos los datos. Pero las imágenes de un picnic de la empresa no deberían tener los mismos protocolos que protegen el diseño de infraestructura crítica de una organización, los datos de las tarjetas de crédito de los clientes o la información de beneficios para empleados.

Para determinar, y salvaguardar, las joyas de la corona de su organización, hágase las siguientes preguntas:

  • ¿Qué tipo de datos está tratando de proteger su organización y de quién?
  • ¿Cuáles son los sistemas utilizados en su organización, así como los que se utilizan con socios, proveedores y clientes? ¿Cuál de estos sistemas tiene datos protegidos, protegidos o regidos por la ley, los reglamentos o los requisitos contractuales?
  • ¿Cómo se almacenarán y fluirán los datos a través de estos sistemas, para que se puedan aplicar los controles de seguridad apropiados?
  • ¿Cómo evitará su organización que los datos confidenciales se almacenen en el lugar equivocado?

Al responder estas preguntas, puede trabajar para identificar y catalogar los datos que deben protegerse.

Establecer acceso basado en roles

Después de identificar los datos que posee su organización y tomar decisiones sobre dónde debe vivir, es hora de considerar quién puede acceder a ellos y cómo debe protegerse.

Como regla general, los empleados deben tener la menor cantidad de acceso o privilegio necesario para permitirles hacer su trabajo. Con datos de naturaleza sensible, como información de identificación personal o información de salud protegida, el acceso limitado y apropiado sigue siendo de importancia crítica. La correcta gestión de la identidad y el acceso es una parte necesaria para evitar la pérdida de datos.

Los controles basados ​​en el usuario también pueden incorporarse en capas para admitir la protección y la auditoría centradas en los datos (DCAP), un tipo de seguridad holística centrada en los datos que aplica las medidas de privacidad de los datos de una organización a datos específicos.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.