7 puntos clave para reforzar la protección de los datos

Microsoft ofreció un informe en el cual se abordan siete áreas en las que las empresas se pueden centrar para mejorar la protección de los datos y disminuir el riesgo de amenazas cibernéticas. Esto incluye la educación de los empleados y los procedimientos recomendados en el área de trabajo con el fin de mejorar la posición de seguridad global.

Es importante que las compañías se tomen el tiempo necesario para enseñarles a los empleados la importancia de la seguridad de los datos y cómo se pueden implementar los procedimientos recomendados.

Vivimos en un mundo en el que los datos se almacenan y se puede tener acceso a ellos desde cualquier lugar. Enterprise Mobility, la gran cantidad de dispositivos personales y la nube han transformado la forma en la que funcionan las empresas, además de las estrategias que toman para garantizar la seguridad.

Estos son algunos puntos claves de los siete pasos que Microsoft recomienda hay que seguir para lograr una seguridad que elimine la vulnerabilidad cibernética de los datos empresariales (al final de la nota les dejamos links para más información):

INTEGRACIÓN Y RESPUESTA RÁPIDA

La falta de integración entre los diferentes productos de seguridad impide que los equipos de seguridad vean las amenazas en forma holística.

Los dirigentes de seguridad deberían buscar productos que hayan sido diseñados específicamente para integrarse mutuamente, y asociarse con otras empresas que busquen activamente la colaboración con el resto de la industria.

ESCASEZ DE PERSONAL DE SEGURIDAD

Se espera que en el año 2022 el déficit de profesionales de seguridad llegue a 1,8 millones.

Es importante utilizar procesos automatizados, basados en software que analicen y respondan en tiempo real y aprovechar la experiencia en seguridad de un proveedor de nube a gran escala.

También es un punto clave la inversión en capacitación del personal de seguridad interno, así como establecer una cultura de empleados preocupados por la seguridad.

NÚMERO CRECIENTE DE EXTREMOS

El 60 % de las vulneraciones se originan en un extremo.

Una estrategia de seguridad basada en la identidad pasa del control de un número cada vez mayor de extremos a la administración de los usuarios que acceden a los datos corporativos.

Una protección más avanzada de los extremos entrega una visión posterior a la vulneración de las técnicas del adversario.

VELOCIDAD Y AGILIDAD DE LOS ACTORES DE AMENAZA

Es importante que las compañías adopten una postura donde se da por hecho que se producen vulneraciones. Luego, concentrarse en reducir el tiempo necesario para detectar y recuperarse de una vulneración y adoptar una estrategia de administración del riesgo a la seguridad para decidir dónde invertir.

MIGRACIÓN SEGURA A LA NUBE

El cambio a la nube no tiene que significar el abandono de los sistemas y procesos existentes. La nube híbrida ofrece a las organizaciones un método comedido para migrar a la nube.

Al evaluar a los proveedores de servicios en la nube, es importante tener en cuenta las normas internacionales con las que cumplen. Y no está de más buscar a los proveedores que publiquen información detallada sobre la forma en que administran los servicios y datos.

RIESGOS DE LA SHADOW IT

En lugar de bloquear la shadow IT, es una buena opción buscar soluciones que permitan supervisar y evaluar el riesgo. Los CASB pueden entregar una imagen detallada de cómo los empleados están usando la nube. Y así, con una visibilidad mejor, luego será posible establecer directivas que registren y controlen cómo los empleados utilizan esas aplicaciones.

CÓMO EQUILIBRAR LA PRODUCTIVIDAD CON LA PROTECCIÓN DE LA INFORMACIÓN

Los dirigentes de seguridad deben concentrarse en la seguridad a nivel de los datos. La clasificación y el cifrado de los datos se están volviendo cada vez más importantes. La clasificación y el etiquetado de la información deben ocurrir en el momento de la creación, y los equipos de seguridad deberían poder supervisar las actividades en los archivos y tomar medidas rápidamente.

 

“Tenemos que reconsiderar cómo vamos a proteger los datos en este mundo que gira en torno a la tecnología móvil y la nube. La realidad es que nadie tiene la experiencia, el tiempo y los recursos necesarios para hacerlo por cuenta propia”, afirmó Brad Anderson, vicepresidente corporativo de Microsoft para Enterprise Mobility

Cada empresa tiene necesidades de seguridad que son únicas de esa organización. Sin embargo, todos enfrentamos los mismos desafíos de seguridad y compartimos la misma responsabilidad para garantizar la protección de nuestras organizaciones.

 

Para más Información y descarga del informe completo ingrese aquí y aquí.

Fuente
Proteja sus datos: 7 formas de mejorar su posición de seguridad
Etiquetas
Mostrar más
Florencia Gomez Forti

Florencia Gomez Forti

Estudiante de Periodismo en TEA. Comenzó su camino en los medios y el mercado IT de la mano de ITSitio y hoy genera contenidos para toda la región. Realizó coberturas especiales para marcas como HP e IBM.