Sesenta y cuatro por ciento de las empresas tienen políticas de intercambio y uso de datos, sin embargo, sólo 30% tiene instaladas soluciones de prevención de pérdida de datos. Y mientras que las principales amenazas de pérdida incluyen asaltantes maliciosos y hackers criminales, la primera amenaza es la pérdida accidental de datos, informó Corey Nachreiner, director de Investigación de Seguridad de WatchGuard Technologies.
Por lo que para remediar dicha situación, el directivo propuso cinco sencillos pasos para que directores de Información y gerentes de TI puedan proteger los activos de datos críticos de su organización.
1. Hacer un inventario de datos. ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo se utilizan? Usted debe saber todo esto para protegerlos.
2. Crear una política de datos. Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.
3. Aprovechar el control de acceso. Puede que ya tenga muchas buenas herramientas tales como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar a los usuarios basados en el rol que desempeñan, puede ayudar.
4. Utilizar encriptación. La encriptación puede ser costosa, pero para datos en reposo y en movimiento y documentos sensibles, es de vital importancia, – no tiene que cifrar todo- por lo que puede concentrarse en encriptar los datos más importantes de su organización.
5. Adoptar tecnología para Prevención de Fugas de Datos (DLP). Los proveedores ofrecen soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola. La tecnologías DLP basada en gateways se encuentra en dispositivos UTM y pueden resolver una gran parte del problema por una fracción del costo y son menos complejas que otras soluciones.
-Mireya Cortés, CIO México