Mantener el cumplimiento centrado en los datos en medio de la aceleración …



A medida que se transforma el panorama regulatorio, sigue siendo inteligente mantenerse estratégicamente enfocado en proteger sus datos.

RGPD. CCPA NYPA Mantenerse actualizado sobre los estándares de cumplimiento globales propuestos e implementados requiere un glosario y posiblemente un título legal. El cumplimiento de estos diversos estándares requiere un esfuerzo coordinado y coordinado en toda la organización. Si bien las grandes empresas pueden tener el lujo de equipos enteros dedicados a garantizar el cumplimiento, la mayoría de las pequeñas y medianas empresas están haciendo todo lo posible para interpretar las regulaciones e implementar procesos que aborden los requisitos de la manera menos disruptiva posible.

Y cuando se introducen nuevas regulaciones o el negocio se expande a regiones geográficas regidas por un conjunto diferente de estándares regulatorios, el proceso comienza nuevamente. Interpretar, cumplir, repetir. Mantener el ritmo en la rueda de cumplimiento del hámster puede ser agotador y perjudicial, al tiempo que distrae de los objetivos comerciales centrales de una manera que pocas empresas pueden permitirse.

En lugar de continuar este ciclo, las empresas deben repensar sus tácticas de cumplimiento. El mejor enfoque para prosperar en un panorama regulatorio acelerado es enfocarse estratégicamente en la raíz del desafío: proteger sus datos. Al adoptar un enfoque de seguridad centrado en los datos, las empresas pueden estar mejor preparadas para adaptarse a cualquier entorno regulatorio en el que se encuentren operando.

En lugar de centrarse en proteger redes, aplicaciones y puntos finales, la seguridad centrada en los datos cambia el enfoque de una organización para proteger los datos en sí. El enfoque enfatiza la protección de lo que realmente importa, los activos de datos confidenciales, en lugar de tratar de protegerlo todo. Hay muchos enfoques para lograr este objetivo, pero la mayoría se basa en la identificación, clasificación, seguridad y monitoreo de datos a lo largo de su ciclo de vida. Este ciclo de vida de los datos se puede dividir en tres categorías: datos en reposo, datos en tránsito y datos en uso.

Los datos en reposo: A menudo reside en el disco duro o en bases de datos, lagos de datos o almacenamiento en la nube, esto representa datos inactivos almacenados en cualquier forma electronic. A menudo se protege mediante tecnologías de autenticación de usuario y handle de acceso basadas en el perímetro y se pueden agregar protecciones adicionales, como el cifrado de datos, según lo justifique la sensibilidad de los datos involucrados.

Datos en tránsito: Esta designación representa los datos que se mueven a través de un dispositivo area, una crimson privada o un espacio público / no confiable. La práctica estándar es proteger los datos en tránsito utilizando el cifrado de transporte, una estrategia de defensa eficiente y efectiva, suponiendo que las empresas se adhieran a los protocolos adecuados.

Datos en uso: Tradicionalmente el menos reconocido entre los tres segmentos de datos, ya que históricamente ha carecido de soluciones tecnológicas lo suficientemente prácticas para uso comercial, los datos en uso se han convertido en el punto de menor resistencia para atacantes cada vez más sofisticados. Las estrategias de protección para los datos en uso comúnmente se basan en tecnologías incipientes que incluyen cómputo multipartito seguro, cifrado homomórfico y enclave seguro.

Es útil pensar en estos tres componentes como el tríada de seguridad de datos. Al ver el ciclo de vida de los datos de esta manera holística, las organizaciones pueden eliminar las brechas de protección y reconocer más claramente las vulnerabilidades para establecer los marcos de seguridad exhaustivos y flexibles que requiere este tipo de entorno regulatorio. Las herramientas y tácticas pueden cambiar con el tiempo, pero el enfoque en la protección de datos en todos los puntos de su ciclo de vida sigue siendo el mismo. La introducción de nuevas regulaciones requerirá hacer ajustes en lugar de revisar toda una estrategia de protección de datos, lo que permitirá a las organizaciones permanecer enfocadas en los objetivos comerciales centrales.

Es importante que un enfoque de seguridad centrado en los datos no haga que los datos sean bloqueados e inutilizables. Las tecnologías de preservación de la privacidad pueden permitir las prácticas comerciales colaborativas respetando los límites de los entornos regulados. La utilización de este tipo de tecnologías innovadoras permite a las empresas compartir datos de forma segura, emplear activos de terceros y facilitar una serie de otras funciones comerciales que de otra manera podrían verse bloqueadas por la reciente ola de regulaciones de privacidad.

En la period de la aceleración de la regulación, garantizar el cumplimiento requiere proteger los datos en todo momento, ya sea en reposo en el sistema de archivos, moviéndose a través de la pink o mientras se está utilizando o procesando. Al centrar las estrategias de seguridad en torno a los datos en sí, las organizaciones están mejor preparadas para navegar en el panorama de cumplimiento que cambia con frecuencia, lo que seguirá siendo una colección de regulaciones fragmentadas en toda la región y la industria en el futuro previsible.

Contenido relacionado:

El Dr. Ellison Anne Williams es el Fundador y CEO de Enveil. Tiene más de una década de experiencia liderando esfuerzos de vanguardia en las áreas de análisis a gran escala, seguridad y privacidad de la información, explotación de redes informáticas y modelado de redes en el National … Ver biografía completa

Más ideas





Enlace a la noticia first