Compartir
Publicidad

Razones para evitar filtraciones de datos en la empresa

Razones para evitar filtraciones de datos en la empresa
Guardar
0 Comentarios
Publicidad
Publicidad

Hoy en día las violaciones de seguridad más devastadoras a menudo se originan desde el interior de la empresa. En algunos casos, son iniciadas de forma accidental o inadvertidamente debidas a fugas IP confidenciales o de propiedad. En otros casos, los de adentro cometen espionaje empresarial en nombre de un competidor, es por todo esto que veremos hoy razones para evitar filtraciones de datos en la empresa.

El reto es que la información está en todas partes, y a la información privilegiada “de confianza” se puede acceder y transferir utilizando múltiples aplicaciones y dispositivos: navegadores web, clientes de correo electrónico y la mensajería instantánea, bases de datos, unidades periféricas y flash, llaves electrónicas USB, etc.

Si tu empresa muestra que tu entiendes y proteges la privacidad, tus clientes querrán hacer negocios contigo. De lo contrario, puede ser que a tus clientes no les interese para nada hacer negocios contigo debido a la inseguridad existente en ella y por ello llevarte a un desastre.

Algunas razones para evitar filtraciones de datos en la empresa

  • Advanced Data Loss Prevention (DLP): debes controlar y restringir el movimiento de datos fuera de la red local o dispositivos administrados utilizando los periféricos y almacenamiento de datos removibles.
  • Mensaje y análisis del contenido del archivo: controla y restringe el movimiento de datos fuera de la red local o administrado los dispositivos que utilizan la red de los canales de comunicación (correo electrónico, mensajería instantánea, etc)
  • Control completo de acceso a equipos: controla el acceso a cualquier dispositivo conectable incluyendo USB, discos duros, memorias flash, unidades de CD/DVD, puertos COM y LPT, impresoras locales o de red, PCMCIA, IEEE 1394 (Firewire), etc.
  • Política de gestión basada en el acceso: controla el uso de periféricos y dispositivos conectables mediante la creación y aplicación de las políticas con diferentes privilegios de acceso (acceso total, de sólo lectura, acceso denegado). Pon en práctica las políticas de tiempo off-line, on-line.
  • Solicitud de acceso a la gestión de procesos: gestiona las solicitudes de acceso a dispositivos enviados por los usuarios por correo electrónico o llamadas por teléfono a través de un flujo de trabajo integrado.
  • Integración con Windows Active Directory (AD): utiliza la autenticación nativa de Windows (en el que caso que uses Windows en tu empresa). Asigna las políticas de Active Directory (AD) a los usuarios o grupos.
  • Shadow Copy: realiza una instantánea de los datos a los que se accede o se mueven a o desde un dispositivo conectado, incluso si se imprimen en formato impreso utilizando una impresora local o en red.
  • Monitorización en tiempo real y generación de informes: supervisa el uso de dispositivos y ejecuta informes en contra de los registros de eventos en tiempo real.
  • Instalación y administración centralizadas: instala de forma remota y actualiza los componentes de software, configuraciones y políticas de toda la empresa desde una sola ubicación.
  • Sistema de integridad con auto-monitoreo: el auto-monitoreo de la integridad, la prevención de cambios no autorizados en la configuración del sistema o políticas también debe ser implementado en tu empresa.
  • Tecnología probada: utiliza un sistema robusto, de alta disponibilidad del sistema capaz de manejar los requisitos de seguridad más exigentes.

La prevención ante la fuga de datos es un reto para tu empresa. Cuantas más personas entiendan este reto mejor, los profesionales de TI los ejecutivos los empleados en todos los niveles de responsabilidad etc. El éxito de una empresa muy posiblemente estará en la protección de tus activos más importantes. El objetivo final es para todos, en todos los niveles, para creer que la seguridad corporativa es fundamental, entender las políticas y procedimientos para el logro de un entorno seguro, y poner en práctica las actividades necesarias todos los días.

En Tecnología Pyme | Trend Micro apuesta por la seguridad de datos y más inteligente para afrontar la era post-PC
Imagen | rpongsaj

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad

Ver más artículos