Todos sabemos que los datos son el activo intangible más valioso para un negocio digital. A medida que los datos continúan creciendo en volumen, variedad y velocidad, las organizaciones se ven obligadas a revisar sus prácticas de protección y administración de datos. De hecho, la protección de datos está en el foco de la gestión de los riesgos comerciales y la protección de los resultados comerciales, en particular cuando se trata de datos no estructurados.

Los datos están cambiando, y también debería hacerlo su organización

 

A medida que los datos se vuelven más fluidos, dinámicos y distribuidos, también lo hacen los desafíos para protegerlos. IDC predijo que la cantidad de datos creados crecerá exponencialmente en los próximos años y alcanzará 44 zettabytes para 2020.

En otro informe de Forrester se observó que las unidades de red en expansión y los sitios de SharePoint se encuentran entre las principales preocupaciones. Con esto en mente, La falta de propiedad y gobierno de las plataformas de almacenamiento y uso compartido de archivos no administrados impone importantes riesgos ocultos a los activos críticos de una organización.

A diferencia de los almacenes de datos tradicionales, como las bases de datos, hay poco o ningún control o previsibilidad de los datos en los repositorios no estructurados porque los permisos de acceso cambian de manera sustancial y frecuente con el tiempo. Al mismo tiempo, las organizaciones tienen que lidiar con la evolución de los mandatos de cumplimiento, la escasez de habilidades y la proliferación de herramientas de seguridad de una variedad de proveedores.

Cómo evitar los puntos ciegos de datos no estructurados

 

Si bien muchas organizaciones han reconocido y se han dado cuenta de la necesidad de estrategias de protección de datos y han implementado controles de mitigación de riesgos, como la prevención de pérdida de datos (DLP) y el cifrado, muy pocas han adoptado un enfoque sistemático que abarque la protección de repositorios de datos estructurados y no estructurados. Las herramientas a menudo se implementan de manera aislada y en forma de silos, lo que resulta en ineficiencias operativas y puntos ciegos de seguridad de datos.

Sin embargo, esto podría cambiar pronto: según Gartner, el 40 por ciento de las organizaciones consolidará y racionalizará las soluciones de seguridad de datos en herramientas centralizadas de auditoría y protección centradas en los datos (DCAP) para 2020, un porcentaje significativamente más alto que el 5 por ciento que lo está haciendo actualmente. Además, la introducción de regulaciones como el Reglamento de protección de datos general (GDPR) de la Unión Europea (UE) y otras locales a nivel de países o provincias, están obligando a las organizaciones a analizar de manera integral sus programas de protección de datos y ampliar su alcance a no estructurados (por ej: repositorios como archivos compartidos).

A medida que aumentan estas presiones, las organizaciones deben considerar las siguientes cinco acciones claves de seguridad y cumplimiento para reducir los posibles puntos ciegos:

  1. Comprenda su huella de datos confidenciales mediante el descubrimiento automatizado de archivos y la clasificación del contenido de los archivos.
  2. Implemente la administración de acceso inteligente analizando los metadatos del documento para comprender quiénes son los dueños, de modo que los propietarios correctos tengan acceso a la información correcta.
  3. Aplique políticas listas para usar para monitorear y detectar patrones de acceso a archivos anómalos o malintencionados, luego aproveche las ideas para usar controles de remediación, como el cifrado, el aislamiento, el archivo y / o la eliminación de datos redundantes y obsoletos, y el acceso que pueda conducir a riesgos empresariales innecesarios.
  4. Minimice los costos de cumplimiento con informes automatizados y auditables, para que las personas adecuadas puedan obtener los informes correctos en el momento adecuado y evitar posibles multas reglamentarias y trabajos manuales innecesarios y que consumen mucho tiempo.
  5. Colaborar y asociarse con un único proveedor de protección de datos para la visibilidad y el control centralizados de todos los activos de datos, que eliminan la necesidad de tecnologías de diversos proveedores, superan los puntos ciegos de seguridad y reducen los desafíos operativos.

¿Por qué debería invertir en protección de datos integral?

 

La motivación principal para que una empresa invierta en un programa sólido de seguridad cibernética es desarrollar la capacidad de recuperación y asegurar la disponibilidad continua de sus activos. La protección de los datos es la última línea de defensa y muchas veces la más crítica dado que los atacantes desarrollan continuamente nuevas amenazas para evadir los controles perimetrales.

Las organizaciones deben asegurarse de cumplir con los requisitos de protección de datos en su totalidad utilizando controles de descubrimiento, clasificación y protección en todos sus activos de datos, independientemente de su tipo o lugar donde residan. Recuerde: el mayor número de riesgos de los datos residen en lugares como los repositorios de datos no estructurados que son los más intuitivos, pero los más ignorados.

Conozca más: https://xelere.com/proteccion-datos/