confidencialidad-integridad-datos-sensibles-claves-preservarlos

El uso generalizado de herramientas colaborativas provoca que algunos datos no queden protegidos de extremo a extremo por la empresa. El cifrado de datos puede proteger la integridad y la confidencialidad, señala Stormshield, que también destaca la importancia de las copias de seguridad y los derechos de acceso.

Tres riesgos para los datos que afectan habitualmente a las organizaciones son: confidencialidad, integridad y disponibilidad. Stormshield expone cómo es posible protegerlos con prácticas adecuadas y la solución más efectiva.

Cifrado de datos

Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de almacenamiento. Para securizarlos, el cifrado de datos de extremo a extremo permite que la información sea leída únicamente por el remitente y el destinatario de la misma, impidiendo que los intrusos accedan a datos sin cifrar.

Para que este cifrado sea eficaz y la protección de los datos sea totalmente independiente del almacenamiento, las claves de protección utilizadas para encriptar los archivos deben ser propiedad única y exclusiva de la empresa. La solución para Stormshield está en el uso de una solución de cifrado de datos independiente, la cual puede ayudar a garantizar la confidencialidad de los datos en tránsito. “Una vez que los archivos y los correos electrónicos quedan protegidos, los datos ya pueden ser cifrados de extremo a extremo directamente en los navegadores web”, afirma Borja Pérez, Country Manager Stormshield Iberia.

No obstante, aunque estén encriptados, los datos de libre acceso pueden ser borrados. Por ello, una copia de seguridad eficaz será el primer paso para asegurar su disponibilidad, seguido de un Plan de Recuperación de Desastres (DRP) o un Plan de Continuidad de Negocio (BCP) almacenado en un espacio seguro, digital o no.

Otro aspecto crucial es gestionar los derechos de acceso, para garantizar que únicamente las personas autorizadas puedan acceder a los datos sensibles, tanto interna como externamente. Sin embargo, se trata de una cuestión compleja, ya que la Gestión de Identidades y Accesos (IAM) implica a todos los responsables de cada departamento o línea de negocio de una empresa. Cada uno de ellos debe ser capaz de determinar quién de su equipo tiene acceso a qué y para qué. Una perspectiva sencilla a primera vista, pero dado el creciente número de herramientas y la rotación de la empresa, la gestión de todos estos privilegios puede convertirse rápidamente en una gran tarea. Sin embargo, es una labor que contribuye a la seguridad de la empresa.

Fuente: IT Reseller