Prevención de fugas de datos: proteja su negocio
La mayoría de las empresas y otras empresas cuentan con dispositivos de control de acceso, como listas de control de acceso, permisos definidos, cifrado o cortafuegos, solo por nombrar algunos. Sin embargo, las autoridades confirman que estos dispositivos no son tan efectivos como cabría esperar, dada la gran cantidad de material que circula a través de Internet. Probablemente la mayoría de estas infracciones se produzcan porque la mayoría de las funciones de control de los sistemas de TI y otras medidas de seguridad dirigidas por la empresa se centran en aquellos villanos que intentan ingresar a los registros de la empresa desde el exterior. La mayoría de las empresas son menos conscientes y, por lo tanto, están más sujetas a violaciones del acceso electrónico debido al acceso interno, ya sea malintencionado o accidental.
El año pasado, un estudio de seguridad global informó que un asombroso 49% de las empresas declararon haber experimentado una violación de la seguridad de fuentes internas. Específicamente, de este grupo, la mayoría de los incidentes (31 por ciento) fueron causados por la experiencia de un virus o gusano, casi un tercio fue por fraude deliberado por parte de una persona con información privilegiada. otro 18 por ciento informó fuga de datos. Casi todos los encuestados manifestaron preocupación por la mala conducta de los empleados con respecto a los sistemas de datos.
Hay varios tipos de productos diseñados para ayudar a bloquear las fugas de datos de la corporación o la red comercial. El primero es un software que se utiliza para auditar transacciones. Es un registro posterior al hecho de la información que sale del sistema empresarial hacia otra ubicación que puede estar autorizada o no. Dicho software puede combinarse con software de respuesta a incidentes. Otro software adopta un enfoque independiente para la aplicación.
Muchos de los métodos de protección son importantes como herramientas para evitar fugas de datos que ocurren por la pereza de un empleado, la violación de la política por parte de una persona que puede o no conocer la política, o simplemente por acciones tontas por parte del usuario. Estas técnicas no detendrán, y de hecho no pretenden, detener un intento deliberado y malicioso de robar datos, al menos no todos los intentos. Pero, utilizado como parte de un sistema de protección en capas y destinado a prevenir la mayor parte de los intentos descuidados y perezosos, se alienta que el nivel de fuga de datos se reducirá significativamente.
Gran parte de la información comprometida se debe a que los empleados intentan ayudar, no dañar a la empresa. Es posible que ni siquiera se den cuenta de lo que están haciendo, o al menos de que sus acciones constituyen una violación de las políticas de seguridad.
Un bloque obvio de información confidencial que sale de la organización es a través de archivos adjuntos de correo electrónico. El empleado puede adjuntar algunos archivos de nómina a un correo electrónico y enviarlo a su cuenta de casa para terminar el proyecto sin tener que volver a la oficina por la noche o durante un fin de semana, por ejemplo. Los productos de fuga de datos detendrán tales violaciones obvias.
Los métodos menos obvios donde puede ocurrir información confidencial o patentada son la mensajería instantánea, los enlaces HTTP y FTP. La mayoría de los productos de fuga de datos producen un perfil de propiedad intelectual que pertenece a la organización y luego escanean todos los paquetes salientes para bloquear la salida de dichos paquetes. Este tipo de protección puede incluso ver información encriptada para evitar que salga del negocio de manera inapropiada.
El cifrado de datos en dispositivos móviles es otra capa de protección para prevenir el creciente problema de la fuga de datos.
Comentarios
Publicar un comentario