La seguridad del dato nos plantea diferentes retos, uno de los más preocupantes y no siempre bien resuelto es conocer cómo de segura está la información sensible en cada momento:
¿Eres capaz de parchear una vulnerabilidad recién descubierta sin afectar al negocio? ¿puedes conocer fehacientemente quién ha accedido a información sensible y cuándo? ¿serías capaz de mantener una política de permisos mínimos en tu organización? ¿podrías detectar un uso inusual de los datos sensibles de tu compañía? ¿identificar a tiempo un robo de información? ¿prevenir una intrusión a un servidor crítico de forma automática?
Organizaciones mejoran su seguridad perimetral
Las organizaciones hacen importantes esfuerzos en inversión para mejorar la seguridad perimetral, adquirir soluciones antimalware, EDR, backup, cifrado, etc. pero no siempre se le presta suficiente atención a la monitorización y protección de la integridad de la información. Estamos hablando de prevenir la revelación de información sensible no deseada: las brechas de confidencialidad.
Cobra una especial relevancia además el cumplimiento normativo específico en este sentido: GDPR, PII, PCI y otras normativas clave. Los CISO deben rendir cuentas a dirección sobre cómo están tratando la información sensible, cómo se garantiza el cumplimiento normativo, qué protección frente a intrusiones se está aplicando y demostrar que está mejorando la seguridad de la información día a día.
En el caso de ser afectados por un ciberataque además es esencial conocer qué datos han sido expuestos en el menor tiempo posible para poder tomar decisiones.
Un punto específico muchas veces aprovechado para acceder a información sensible es la detección y explotación de vulnerabilidades aún no parcheadas en nuestros servidores, independientemente de que se ejecuten localmente o en cloud. Mantener nuestros sistemas de TI correctamente parcheados y actualizados es crítico. Esto no siempre es posible debido a múltiples factores, lo que puede ser aprovechado por un atacante externo para explotar una vulnerabilidad, tomando el control y accediendo a nuestra información más sensible.
Desde Satec creemos en la necesidad de cubrir todos estos aspectos mediante herramientas que ayuden a las organizaciones en la visibilidad, la mitigación del riesgo y la automatización de la respuesta a incidentes de forma sencilla, eficaz y automatizada, tanto en entornos de información local desestructurada, Office 365 y servidores, tanto on-premise como en nube. Todo ello además de forma alineada con el cumplimiento normativo y con una gestión mínima.
Realizamos un Jueves Tecnológico donde hablamos sobre cómo podemos afrontar estos desafíos de manera sencilla en entornos de servidores, Office 365 y file storage.
Si quieres conocer más detalles de la sesión o profundizar en ello, puedes escribirnos a través de nuestro formulario de contacto indicando en el asunto «Jueves Tecnológicos».
También te puede interesar: Massive MIMO en redes 5G