Proteja sus datos: 7 formas de mejorar sus medidas de seguridad gradient

Proteja sus datos: 7 formas de mejorar sus medidas de seguridad

No hay duda de que la movilidad empresarial, el aluvión de dispositivos en el lugar de trabajo, las aplicaciones SaaS y la nube han transformado el funcionamiento empresarial.

Las empresas dependen de la colaboración y la movilidad para adquirir agilidad, mejorar el rendimiento y guiar la toma de decisiones. En concreto, las aplicaciones y los dispositivos móviles constituyen herramientas poderosas para mantener la productividad. Sin embargo, a medida que el número de dispositivos móviles aumenta, el hosting de aplicaciones se traslada de redes en propiedad a redes públicas o fuera del dominio y los perímetros empresariales que ahora resultan anticuados se disuelven, las empresas están expuestas a mayores riesgos de seguridad e incumplimiento de las normativas.

Por ejemplo, los inicios de sesión múltiples, el almacenamiento de información en distintos lugares no administrados o el uso compartido de información sin una plena protección acentúa la vulnerabilidad y aumenta el riesgo de pérdidas de datos, incluido el riesgo de que los competidores roben información patentada o de que datos críticos se vean comprometidos o resulten dañados. Ante lo cual cabe plantear la pregunta:

¿Es posible ofrecer a los empleados la movilidad y productividad que ansían a la vez que se protegen sus datos? ¿Es posible permitir que los grupos empresariales utilicen las nuevas aplicaciones y sistemas para ser más ágiles?

Vamos a examinar siete cuestiones comunes relativas a la protección de los datos a las que se enfrentan empresas como la suya y las medidas que puede tomar para reducir las amenazas.

Como ya sabe, mantener el control de las aplicaciones en los centros de datos corporativos y en las plataformas de nube pública se ha convertido en un reto de grandes proporciones. Los trabajadores quieren acceder a los recursos de datos desde distintos dispositivos y ubicaciones. Cuando están en la red, necesitan acceso a distintos recursos que cambian con el tiempo. Y los empleados pueden solicitar acceso a recursos corporativos para trabajar fuera de su escritorio. Desgraciadamente, los eslabones más débiles suelen ser los empleados, ya sea por el filtrado accidental de datos confidenciales o por la exposición de sus credenciales en las redes sociales. Un atacante externo podría usar esas credenciales para acceder a la red y robar información de clientes, propiedad intelectual y otros datos confidenciales. Y las filtraciones internas también pueden poner sus datos en riesgo. ¿Cómo garantizar el control del qué, el cuándo, el dónde y el quién del acceso a las aplicaciones?

La administración de identidades y accesos puede ayudarle a reducir el riesgo.

  • Elimine la necesidad de tener varias credenciales con una única identidad para acceder a recursos locales y en la nube.
  • Limite el acceso individual a lo que los empleados necesitan para hacer su trabajo.
  • Revoque los privilegios de acceso cuando un empleado cambie de función, deje la empresa o ya no necesite acceder a determinados recursos compartidos.
  • Aplique el segundo factor en la autenticación de dos factores cuando haya comportamientos de riesgo.

A medida que la tendencia Bring Your Own Device (BYOD) y el uso de aplicaciones de Software como solución (SaaS) proliferan, las preocupaciones por la seguridad se multiplican. Las empresas recurren en mayor medida a aplicaciones SaaS y parte de sus datos críticos residen en la nube pública; por tanto, corren mayor riesgo y no están controlados con los mismos estándares que la informática tiene hoy en día.

Cada vez que se roban, se pierden o simplemente se dejan desatendidos los dispositivos, sus datos son vulnerables y están poco protegidos. También son vulnerables cuando se producen fugas de datos corporativos hacia aplicaciones personales, y esos datos pueden caer en las manos equivocadas. En esta era de BYOD, ¿cómo ayuda a proteger sus datos sin menoscabar la productividad de los empleados?

Empiece por lo básico:

  • No altere el ritmo de los usuarios; haga que para ellos sea fácil y natural el cumplimento de las normas
  • Sea transparente sobre lo que TI está haciendo en sus dispositivos
  • Proteja solo los datos corporativos

El acceso condicional consiste en restringir el acceso a los recursos corporativos en función de la identidad de los usuarios o del estado de los dispositivos. También se trata de aplicar directivas según la ubicación y la confidencialidad de los datos de las aplicaciones.

Por ejemplo, para acceder a una aplicación de gestión de relaciones con el cliente (CRM) desde un café se exige autenticación multifactor tanto por la ubicación del usuario como por los datos confidenciales del sistema de CRM. Otro ejemplo sería el correo electrónico. Un dispositivo debe cumplir las directivas, como cifrado y PIN, para tener acceso al correo electrónico corporativo.

¿Cuáles deben ser sus primeros pasos?

  • Ponga en marcha una directiva de acceso para dispositivos móviles. Puede exigir el pleno control del dispositivo o solo de las aplicaciones como Outlook para el acceso al correo electrónico corporativo.
  • Utilice grupos dinámicos para dar a los empleados acceso a las aplicaciones que necesitan según sus funciones.
  • Aplique la autenticación multifactor; esto aporta una capa de protección al exigir a los usuarios que se autentiquen de dos maneras. El primer método puede ser la combinación tradicional de nombre de usuario y contraseña. El segundo implica a menudo un componente físico que sería prácticamente imposible duplicar. Por ejemplo, deslizar con el dedo para escribir una clave de una tarjeta e introducir un PIN, iniciar sesión en un sitio web y usar una contraseña de un solo uso, iniciar sesión a través de un cliente de VPN con un certificado digital o escanear la huella digital de un usuario.

Permitir que los empleados utilicen sus propios dispositivos aumenta el riesgo de fugas accidentales de datos a través de aplicaciones y servicios como correo electrónico, redes sociales y la nube. Todo esto está fuera de nuestro control. Por ejemplo, un empleado podría enviar las últimas fotos de diseño desde su cuenta de correo electrónico personal, copiar y pegar información en redes sociales o guardar un informe de situación en su almacenamiento en la nube personal. Quiere permitir el uso de dispositivos personales, pero sin comprometer la seguridad de los datos. ¿Cómo hacer las dos cosas?

Protección de datos de empresa (EDP) puede ayudar a proteger contra esta posible fuga de datos hacia aplicaciones o ubicaciones no autorizadas sin renunciar a ellas desde la experiencia del empleado.

Para empezar:

  • Habilite EDP en su entorno empresarial, y así podrá administrar y regular las aplicaciones y los datos sin hacer cambios innecesarios.

Errar es humano, pero todos sabemos que el coste puede ser muy elevado. El uso compartido de documentos por correo electrónico es una herramienta de productividad importante para los trabajadores, por lo que los profesionales de seguridad están atrapados en una encrucijada: ¿cómo permitir que los empleados compartan archivos por correo electrónico sin poner en peligro la información confidencial?

Empiece por reducir la probabilidad de que se produzcan fugas:

  • Infórmese sobre las capacidades de prevención de pérdida de datos (DLP) en su ecosistema para proteger los datos ahí donde están almacenados, cuando se mueven y cuando se comparten. Por ejemplo, un mensaje de correo electrónico puede tener restringida su distribución al interior de una organización o puede incluir una calificación de gestión de derechos digitales que restrinja quién puede abrirlo.
  • Amplíe DLP más allá del correo electrónico. Algunos programas de procesamiento de textos, hojas de cálculo y presentación también ofrecen opciones de acceso restringido que impiden la apertura de documentos a los usuarios no autorizados.

A la hora de compartir información, la comodidad a menudo triunfa sobre la seguridad, lo que supone una auténtica pesadilla para los profesionales de la seguridad. Los empleados pueden llegar a ser muy creativos con la forma de compartir información, poniendo los datos en serio peligro y a la empresa en riesgo de perder datos críticos. ¿Cómo motivar a los empleados para que colaboren a la vez que se reducen los riesgos de poner la información en peligro?

Ofrezca una solución segura, flexible y fácil de utilizar que satisfaga sus necesidades.

  • Establezca herramientas seguras para compartir información y asegúrese de que los empleados adecuados tengan acceso. Esto incluye una solución segura para compartir documentos, como SharePoint, un recurso compartido de red con acceso restringido o una solución basada en la nube.
  • Exija el uso de una solución de gestión de derechos digitales u otra solución de correo electrónico segura cuando se envíe material confidencial por correo electrónico.
  • Proporcione un flujo de trabajo de uso compartido de información fácil y seguro para propiciar tanto la colaboración interna como la externa.

A menudo, las infecciones de malware se deben a errores de los usuarios. Los esquemas de suplantación de identidad (phishing) y direcciones son cada vez más sofisticados, engañando así a los usuarios con mensajes de correo electrónico falsos procedentes de marcas de confianza, seduciéndoles con noticias falsas y convenciéndoles de que descarguen aplicaciones aparentemente inocuas que contienen ataques ocultos. No puede impedir que los usuarios naveguen por Internet, usen las redes sociales o accedan al correo electrónico personal en sus propios dispositivos. ¿Cómo puede ayudarles a realizar estas tareas cotidianas de forma más segura?

La educación es su primera línea de defensa.

  • Pida a los empleados que lean algunas orientaciones básicas y que realicen un curso en el que se expliquen los métodos más comunes de ataques de malware.
  • Compruebe las direcciones URL del correo electrónico para asegurarse de que parecen pertinentes, precisas y legítimas.
  • Sugiera que los empleados limiten el uso de aplicaciones a las que se descargan de una fuente acreditada.

Descubre si tus soluciones de movilidad empresarial ponen o no en riesgo la seguridad de tus datos en este link.