Cuando sabe demasiado: Protección de datos de seguridad …


A medida que las herramientas de seguridad reúnen cantidades crecientes de inteligencia, los expertos explican cómo las empresas pueden proteger estos datos de los intrusos y otras amenazas.

(Imagen de andrew_rybalko, a través de Adobe Stock)

(Imagen de andrew_rybalko, a través de Adobe Stock)

Las herramientas de seguridad modernas son cada vez más capaces, escanean millones de dispositivos y recopilan información sobre miles de millones de eventos cada día. Si bien la strategy es reunir más información para la inteligencia de amenazas, también plantea la cuestión de cómo se protegen todos estos datos.

«Hay muchos más datos hoy, más de lo que nunca ha habido», dice Rebecca Herold, fundadora y directora ejecutiva de la consultora The Privateness Professor. «Y las organizaciones nunca lo eliminan, por lo que siempre agregan más, con más dispositivos y más aplicaciones».

Además, agrega, hay varios lugares más donde se recopila, almacena y accede a la información. Muchas compañías carecen de manage sobre los dispositivos propiedad de los empleados, que pueden usarse para acceder a datos clave.

Los expertos maliciosos son una amenaza actual y creciente para las empresas, especialmente aquellas que poseen grandes cantidades de datos confidenciales. Twitter y Pattern Micro son dos ejemplos en una lista larga y creciente de organizaciones que han abusado del acceso legítimo a los sistemas e información empresariales.

Con la transmisión de datos confidenciales, es imperativo que las compañías de seguridad reconsideren cómo la almacenan y quién puede acceder a ella.

Para muchas empresas, esto exige una mirada más cercana al departamento de TI, que Herold dice que a menudo se le da demasiado acceso a los datos, incluso en las empresas más grandes. Los profesionales de TI que desarrollan y prueban nuevas aplicaciones a menudo tienen acceso completo a los datos de producción para realizar pruebas.

«Este es un gran riesgo en un par de grandes formas», señala. Cuando le da acceso a los desarrolladores y programadores a los datos de producción, les permite ver información bastante confidencial y llevarla a situaciones potencialmente riesgosas. «A menudo, lo que se está haciendo con esas aplicaciones podría filtrar los datos, dependiendo de lo que haga el sistema o la aplicación que están creando», dice Herold.

Compartir datos de manera inapropiada con entidades no autorizadas crea una vulnerabilidad, pero esa no es la única consecuencia. También viola un número creciente de leyes y regulaciones de protección de datos que dicen que las empresas solo pueden usar datos personales para los fines para los que se recopilan. El uso de datos para probar nuevas aplicaciones y actualizaciones generalmente no es uno de estos propósitos, agrega.

Herold también señala que «sigue siendo una práctica bastante común», especialmente entre los equipos de TI y desarrollo, compartir una sola identificación de usuario y contraseña para cada sistema. Pueden usar estas credenciales para iniciar sesión, realizar cambios, modificar datos o eliminarlos. El problema es que si algo le sucede a los datos, no hay forma de saber quién estuvo detrás de la actividad maliciosa.

«Cuando tienes varias personas que usan la misma ID de usuario, eliminas completamente la responsabilidad de aquellos que usan esa ID», explica. Sin un vínculo claro entre una persona y una ID de usuario específica, es difícil determinar si alguien usó esa ID para robar información clave. Si no se implementan los controles, una persona con información privilegiada podría evitar el robo de datos.

Aquellos que pueden acceder a datos confidenciales deben tener su acceso monitoreado, dice Herold, y el uso de identificaciones individuales puede ayudar a realizar un seguimiento de los empleados que obtienen ciertos tipos de datos o los comparten fuera de la organización. Las copias de seguridad de datos son un área que los expertos aprovecharán, pero que las organizaciones no suelen considerar cuando piensan en qué datos proteger.

«He visto tantas organizaciones que tienen fuertes controles sobre sus datos que usan para la producción, para sus actividades laborales diarias, pero luego sus copias de seguridad están bastante abiertas», dice Herold. El acceso a los datos de respaldo a menudo no está estrictamente prohibido para los empleados, lo que permite el acceso a muchas personas que podrían obtener secretos corporativos o información particular.

(continúa en la página siguiente: Pasos para proteger los datos)

Kelly Sheridan es la Editora de private de Darkish Reading through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance policy & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Anterior

1 de 3

próximo

Más ideas





Source backlink

Be the first to comment

Leave a Reply

Tu dirección de correo no será publicada.


*