Written by 1:25 PM Seguridad Views: 4

Seguridad Centrada en los Datos: Los lineamientos para afrontar la Era de la Información

Los teléfonos son más inteligentes, los datos han aumentado de tamaño y sus equipos y clientes están dispersos por todos los rincones del planeta. Es el sueño de cualquier empresa hecho realidad. Excepto por un pequeño detalle: No hay forma de estar seguro de que los datos están completamente resguardados.

Esto se debe a que, mientras el panorama de los datos evolucionaba, se expandía y explotaba a la velocidad de la luz; la arquitectura que debía proteger todos esos datos no ha logrado mantener el ritmo. Además, los hackers se han vuelto más listos, las filtraciones se han disparado y las amenazas proceden desde todas las direcciones. Entre tanto, las organizaciones responsables de todos estos datos luchan por seguir el ritmo. En el caos imperante de datos protegidos y sin proteger que vuelan entre límites y políticas, se va haciendo patente que las arquitecturas existentes de seguridad de datos basadas en las redes y centradas en el perímetro, ya no están a la altura de las circunstancias.

No es que haya más grietas en el firewall, sino que se ha desatado la tormenta perfecta: Los malos son mejores y los datos migran más lejos y ya no residen dentro de la fortificación del firewall. Hoy en día, hay más datos que se mueven con más rapidez, más lejos y entre más fuentes, y los destinos se ejecutan en entornos tecnológicos completamente distintos a los de antes. Eso ha supuesto que se multipliquen las amenazas y los retos, y que rebasen las funcionalidades de la seguridad de datos existente.

¿Por qué es una situación delicada?

La arquitectura de seguridad de los datos actual se basó en la premisa de que los datos iban a residir en un data center y se iban a consumir en el entorno local. Se da por hecho que los datos son reducidos, se supervisan de forma constante y, por lo general, permanecen en reposo. Se supone, asimismo, que los empleados remotos acceden a ellos iniciando sesión en la red corporativa y traspasando, por lo tanto, todos los controles de seguridad pertinentes. La idea consiste en construir un perímetro y, posteriormente, fortificarlo.

En realidad, los datos salen a raudales de millones de aplicaciones del cloud y se envían a los miles de millones de dispositivos móviles que guardan en el bolsillo sus empleados y clientes. Por eso, los datos no tienen nada de reducidos, y el reto de protegerlos no tiene nada de sencillo. Lo que antes estaba centralizado, controlado y contenido, ahora se ha multiplicado, está sin control y corre toda suerte de riesgos.

Visión de la seguridad para la nueva era de los datos

Los datos están transformando y empoderando los negocios. La seguridad y la privacidad tienen serias consecuencias: Pérdida de la confianza del cliente, erosión en la confianza de los sistemas bancarios, etc. Los datos constituyen la sangre viva y en circulación de la organización.

En Informatica Corporation, proveedor independiente líder mundial en software de integración de datos, definimos la “seguridad centrada en los datos” como la protección de los datos en sí, en lugar de proteger sólo los endpoints, las redes y las aplicaciones por las que se mueven. Esto significa que la seguridad se mueve junto con los datos para que éstos tengan tanta libertad de movimiento como requiera la organización. Así, en lugar de frenar el avance e inhibir la proliferación de datos, la seguridad permite a la organización sacar el máximo partido de ellos allá donde se almacenen o adonde se transfieran. Nuestro objetivo es que las empresas obtengan el máximo valor de sus datos no importando dónde residen o a dónde se muevan.

¿En qué consiste la seguridad centrada en los datos?

Para adoptar este nuevo enfoque de la seguridad de los datos, Informatica Corporation recomienda que las empresas sigan estos cuatro procesos:

1. Conozca dónde residen sus datos sensibles

En la actualidad, apenas el 16% de las organizaciones puede afirmar con toda veracidad que sabe dónde residen sus datos confidenciales. Esta minoría preocupante por escasa es, sin embargo, la única con capacidad para perfilar de manera adecuada sus datos y clasificarlos según su grado de confidencialidad. La capacidad para detectar, localizar y clasificar los datos sensibles y para conectar con ellos, es un proceso esencial. Además, se tiene que configurar de forma que sea repetible e independiente tanto de la tecnología como de la ubicación geográfica.

2. Evalúe su postura en cuanto a seguridad

No todos los datos son iguales cuando se crean. En el modelo de seguridad centrada en los datos, debe determinar el grado de riesgo al que están sujetos los datos sensibles o confidenciales. Para ello, tiene que saber en todo momento quiénes tienen acceso a los datos controlados, qué hacen con ellos y qué tipo de controles de seguridad hay implantados para protegerlos.

3. Protéjalos

La seguridad centrada en los datos implica definir reglas exclusivas para los distintos datos. Llevado al extremo, implica enmascarar los datos para ciertos usuarios y bloquearlos por completo para otros. Ahora bien, lo que de verdad implica es aprender a aplicar una rigurosa política de gobierno de datos que no los abandone allá donde proliferen.

4. Detecte la vulnerabilidad

Con el modelo de seguridad centrada en los datos, sabe cuándo los datos se encuentran en una situación que no cumple una política. Para averiguar si algo va mal, el uso de los anticuados archivos de registro lleva demasiado tiempo. La detección activa de transgresiones es fundamental.

El panorama de los datos ha cambiado de la noche a la mañana y va a seguir al mismo ritmo. Las organizaciones van a usar más sensores, los departamentos van a ser más móviles y la avalancha va a ser aún mayor. Las empresas que aprendan a gestionar todo ello sin poner en peligro el cumplimiento ni la seguridad, serán las que dominen este nuevo paradigma.

infoinform

 

Visited 4 times, 1 visit(s) today
Close