Es importante que las compañías se tomen el tiempo necesario para enseñarles a los empleados la importancia de la seguridad de los datos y cómo se pueden implementar los procedimientos recomendados.
Vivimos en un mundo en el que los datos se almacenan y se puede tener acceso a ellos desde cualquier lugar. Enterprise Mobility, la gran cantidad de dispositivos personales y la nube han transformado la forma en la que funcionan las empresas, además de las estrategias que toman para garantizar la seguridad.
Estos son algunos puntos claves de los siete pasos que Microsoft recomienda hay que seguir para lograr una seguridad que elimine la vulnerabilidad cibernética de los datos empresariales (al final de la nota les dejamos links para más información):
INTEGRACIÓN Y RESPUESTA RÁPIDA
La falta de integración entre los diferentes productos de seguridad impide que los equipos de seguridad vean las amenazas en forma holística.
Los dirigentes de seguridad deberían buscar productos que hayan sido diseñados específicamente para integrarse mutuamente, y asociarse con otras empresas que busquen activamente la colaboración con el resto de la industria.
ESCASEZ DE PERSONAL DE SEGURIDAD
Se espera que en el año 2022 el déficit de profesionales de seguridad llegue a 1,8 millones.
Es importante utilizar procesos automatizados, basados en software que analicen y respondan en tiempo real y aprovechar la experiencia en seguridad de un proveedor de nube a gran escala.
También es un punto clave la inversión en capacitación del personal de seguridad interno, así como establecer una cultura de empleados preocupados por la seguridad.
NÚMERO CRECIENTE DE EXTREMOS
El 60 % de las vulneraciones se originan en un extremo.
Una estrategia de seguridad basada en la identidad pasa del control de un número cada vez mayor de extremos a la administración de los usuarios que acceden a los datos corporativos.
Una protección más avanzada de los extremos entrega una visión posterior a la vulneración de las técnicas del adversario.
VELOCIDAD Y AGILIDAD DE LOS ACTORES DE AMENAZA
Es importante que las compañías adopten una postura donde se da por hecho que se producen vulneraciones. Luego, concentrarse en reducir el tiempo necesario para detectar y recuperarse de una vulneración y adoptar una estrategia de administración del riesgo a la seguridad para decidir dónde invertir.
MIGRACIÓN SEGURA A LA NUBE
El cambio a la nube no tiene que significar el abandono de los sistemas y procesos existentes. La nube híbrida ofrece a las organizaciones un método comedido para migrar a la nube.
Al evaluar a los proveedores de servicios en la nube, es importante tener en cuenta las normas internacionales con las que cumplen. Y no está de más buscar a los proveedores que publiquen información detallada sobre la forma en que administran los servicios y datos.
RIESGOS DE LA SHADOW IT
En lugar de bloquear la shadow IT, es una buena opción buscar soluciones que permitan supervisar y evaluar el riesgo. Los CASB pueden entregar una imagen detallada de cómo los empleados están usando la nube. Y así, con una visibilidad mejor, luego será posible establecer directivas que registren y controlen cómo los empleados utilizan esas aplicaciones.
CÓMO EQUILIBRAR LA PRODUCTIVIDAD CON LA PROTECCIÓN DE LA INFORMACIÓN
Los dirigentes de seguridad deben concentrarse en la seguridad a nivel de los datos. La clasificación y el cifrado de los datos se están volviendo cada vez más importantes. La clasificación y el etiquetado de la información deben ocurrir en el momento de la creación, y los equipos de seguridad deberían poder supervisar las actividades en los archivos y tomar medidas rápidamente.
“Tenemos que reconsiderar cómo vamos a proteger los datos en este mundo que gira en torno a la tecnología móvil y la nube. La realidad es que nadie tiene la experiencia, el tiempo y los recursos necesarios para hacerlo por cuenta propia”, afirmó Brad Anderson, vicepresidente corporativo de Microsoft para Enterprise Mobility
Cada empresa tiene necesidades de seguridad que son únicas de esa organización. Sin embargo, todos enfrentamos los mismos desafíos de seguridad y compartimos la misma responsabilidad para garantizar la protección de nuestras organizaciones.
Para más Información y descarga del informe completo ingrese aquí y aquí.