Optimización de seguridad de datos, lo mejor para las empresas

Forcepoint apuesta por la seguridad de los  datos, es por eso que nos da los pasos necesarios para implementar más seguridad sin interferir el trabajo


Arquímedes dijo que la ruta más rápida entre dos puntos es una línea recta. Se refería a la geometría, aunque sostengo que este concepto se aplica perfectamente a la seguridad de los datos.

Para proteger los datos en los endpoints de la empresa, como en las computadoras, tabletas corporativas y en los dispositivos no gestionados, incluidos los dispositivos BYOD (Bring Your Own Devices), en entornos de trabajo híbridos, con redes públicas y oficinas remotas, basta con conectar estos puntos para obtener un camino optimizado hacia la seguridad simplificada.

A medida que la seguridad avanza y evoluciona, el mandato principal sigue siendo inquebrantable: proteger los datos a toda costa. La idea errónea de que solo los gigantes de la industria requieren una protección de datos sólida se derrumba cuando consideramos que las medianas empresas.

Cuando cada byte es un objetivo claro de ransomware, los equipos de seguridad necesitan conocer la ubicación, el tipo y los permisos de acceso a los datos críticos, especialmente en sectores regulados como el financiero o el sector salud.

Manny Rivelo CEO en la empresa Forcepoint, ha visto que con el  endurecimiento de las regulaciones globales, las implicaciones financieras de la protección inadecuada y el incumplimiento son profundas. Pensemos en la multa de 35 millones de dólares de Yahoo! o en una demanda derivada de 47 millones de dólares en 2018, junto con las sanciones impuestas a titanes empresariales como Equifax, Uber y Capital One. Las nuevas regulaciones, como la ley de privacidad de datos recientemente promulgada en la India, que establece fuertes multas de 2.500 millones de rupias (30 millones de dólares) y el impulso de la administración Biden para que se cumplan los estándares de seguridad y protección de la IA, subrayan la urgencia.

En este momento, uno podría mirar hacia arriba y pensar que el cielo se está cayendo. Pero el futuro no está marcado por una fatalidad inminente, sino por una respuesta estratégica que apunta a la necesidad de una visión única para la seguridad de los datos. Para las medianas empresas, sus conjuntos de herramientas, presupuestos y equipos más ágiles requieren un enfoque holístico de seguridad de datos que conecte todos los puntos sin sobrecargar los recursos limitados.

Un enfoque estratégico de seguridad para el mercado medio

En medio de un mayor escrutinio regulatorio, el bienestar financiero de las empresas está intrínsecamente ligado a su capacidad para fortalecer la información confidencial. Disipemos la noción de que la prevención de pérdida de datos (DLP – Data Loss Prevention) es exclusiva de los gigantes tecnológicos pues ahora más que nunca las medianas empresas deben priorizar la seguridad dondequiera que residan los datos. Ya sea Boeing o Bumble, la creación y el análisis de datos son una ventaja comercial; el uso de SaaS, BYOD y Wi-Fi es omnipresente; y las preocupaciones sobre la seguridad y la privacidad son reales. El desafío trasciende el tamaño, especialmente para las empresas medianas.

Lo primero que hay que hacer es garantizar la seguridad de los datos en todas partes dentro de una organización. Esto implica descifrar las interacciones de las personas con los datos, el monitoreo continuo, la visibilidad, la clasificación y las respuestas de seguridad automatizadas calibradas según los niveles de riesgo. Las estrategias de DLP a nivel empresarial deben manejarse como una espada y un escudo, proporcionando a las medianas empresas una oportunidad de luchar contra posibles infracciones.

«Esto puede implicar el enfoque del ciclo de vida de la seguridad de los datos, un continuo de etapas de protección de datos. Desde las investigaciones iniciales y automatizadas del descubrimiento y la clasificación de datos hasta la cadencia vigilante de priorización, protección y monitoreo, cada etapa juega un papel fundamental», afirmó el CEO de ForcePoint.

El enfoque del ciclo de vida puede ampliar la protección de la seguridad de los datos con capacidades que localizan rápidamente los silos de información confidencial, verifican la preparación para el cumplimiento y controlan el acceso y el uso las 24 horas del día, los 7 días de la semana. Encontrar y proteger los datos donde residen no es exclusivo de los gigantes de la industria; Las medianas empresas también pueden verificar continuamente todas las interacciones de datos y fomentar una cultura de transparencia, claridad y certeza, al tiempo que protegen los activos de información más críticos.

Conectando los puntos

Una vez que se implemente una política sólida seguridad de datos, las empresas deben considerar la posibilidad de fusionar estas estrategias de DLP con tecnologías como la arquitectura basada en la nube llamada Secure Access Service Edge (SASE) para administrar y hacer cumplir la política en todas partes. SASE puede abarcar la seguridad (a través de SSE – Security Service Edge) y la conectividad (a través de SD-WAN) entregadas a través de la nube, proporcionando servicios de seguridad para aplicaciones en la nube, sitios web y aplicaciones privadas y conectando el centro corporativo con sucursales remotas.

A continuación, se explican una serie de pasos de cómo hacerlo sin interrumpir el flujo del negocio y sin poner en riesgo la información crítica y los datos:

  1. Identificar oportunidades de convergencia. Tenga en cuenta todos los aspectos de su arquitectura para diseñar un plan de implementación adaptado a las necesidades de su negocio. Identifique las políticas que ya no necesita o que puede mejorar. Al unificar la seguridad de los datos, está protegiendo los datos más allá de los límites físicos de la oficina o los dispositivos corporativos, adoptando SaaS, la Internet pública, las aplicaciones privadas y BYOD.
  2. Redistribuir los recursos después de implementar la automatización. Puede evitar volver a crear políticas de seguridad de datos dispares para diferentes productos y casos de uso sincronizándolos a través de la automatización. Una política singular puede extender el alcance de la seguridad a todos los lugares a los que vaya su personal y utilice datos comerciales confidenciales.
  3. Evite las proposiciones de todo o nada. Optimizar la seguridad a su propio ritmo significa que no está asumiendo riesgos innecesarios al avanzar con la consolidación. Asegúrese de que su socio proveedor le permita utilizar las herramientas existentes junto con las nuevas capacidades entregadas en la nube.
  4. Adopte la IA de forma segura. La IA puede ayudar a nivelar el campo de juego para las organizaciones medianas que compiten contra competidores mucho más grandes. Su empresa puede aprovechar eficazmente la IA generativa garantizando que las operaciones internas, las políticas y la infraestructura de seguridad den prioridad a los datos. Esto incluye un enfoque estratégico en la identificación de datos confidenciales en toda su empresa y la garantía de que puede aplicar políticas automáticamente para los miembros del equipo que están autorizados a usar IA.
  5. Coloque información y análisis en el juego. Incluso si su empresa no tiene un director de datos o un equipo de inteligencia empresarial, hoy en día hay disponibles paneles basados en la nube que lo ayudan a identificar la eficacia y el ROI de las inversiones en seguridad. Evalúa lo que tienes y prioriza lo que te ayudará a lograr valor más rápido y con menos recursos. Esta información también le ayuda a concentrarse en las posibles brechas e identificar áreas de mejora.

Trazando el rumbo de la seguridad de los datos en todas partes

Cuando las filtraciones de datos tienen una duración media de 277 días y 4,45 millones de dólares para la recuperación, es esencial adoptar un enfoque integral pero pragmático. En este mundo unificado, la seguridad de los datos se vuelve más cohesiva y ágil como una ventaja competitiva, no vista como un centro de costos de back-office.

La responsabilidad y el poder residen en todos los profesionales y ejecutivos de seguridad para garantizar que las empresas conserven la confianza de los clientes e inversores junto con un camino futuro hacia el crecimiento. El panorama digital actual exige una metodología de seguridad que elimine todo el ruido y el caos, una línea recta proverbial que garantice la simplicidad.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies