Categories: CloudSaaS

¿Quién debería tener acceso a los datos de la empresa?

Una de las grandes vulnerabilidades de ciberseguridad que existen hoy en día es el acceso a la información empresarial por parte de los colaboradores, proveedores, etc. Por ello, las empresas están focalizando sus esfuerzos en entender el proceso de cómo limitar quién tiene acceso a los datos de la organización sin poner barreras que afecten la productividad.

Por ejemplo, si hay un área con acceso a información confidencial acerca de un proceso específico, es probable que no todo el departamento deba tenerlo, solo personas estratégicas. En el pasado, las empresas solían configurar un recurso compartido de archivos por área, y ese departamento guardaba todas las carpetas para que cualquiera pudiera acceder a los datos. Sin embargo, eso puede crear un riesgo de seguridad y aumenta la exposición a amenazas internas y externas.

Entonces ¿qué pasos debes tomar para comenzar a organizar los accesos?

  • Descubrir: la mayoría de las empresas tienen una gran cantidad de datos heredados. Estos archivos se distribuyen a través de varios medios diferentes, incluyendo las múltiples plataformas en la nube (OneDrive, Dropbox y Google Drive). Asegúrate de tener en cuenta todos estos servicios de almacenamiento cuando consideres crear un programa de control de acceso a datos. Una comprensión completa de dónde van y vienen todos los archivos es crucial.
  • Recopilar y analizar: una vez identificados todos los datos, se deben recopilar y analizar para responder algunas preguntas críticas. ¿Qué tan sensible es la información en este conjunto de datos? ¿Quién tiene acceso? ¿Quién es el propietario de estos archivos? Analizar estos datos y determinar las respuestas a estas preguntas da a la organización una mejor idea del alcance que debe cubrir su programa de gobernanza de acceso a datos.
  • Monitoreo: el siguiente paso es monitorear la actividad del usuario. Al monitorear cómo los usuarios acceden e interactúan con los datos, la organización puede comprender si la forma en que usan esos datos es segura y productiva.
  • Reestructurar: puede haber un punto en el que, revisando los datos, se descubra que, no solo necesitas limpiarlos, sino que también deben reestructurarse de una manera que tenga más sentido para la forma en que opera la organización. Reestructurar el acceso para lograr los principios de privilegios mínimos y posicionar a la organización para una gobernanza eficaz.
  • Gobernanza: Crear un proceso de acceso para garantizar que se cumplan los estándares de seguridad y cumplimiento. El objetivo final debe ser que los datos estén protegidos y puedan ser utilizados por las personas adecuadas, sin que se pueden transferir fuera de la organización, ni se pueden utilizar después de un cierto período de tiempo.

¿Qué tecnologías existen para ayudarte a tener una óptima gestión de accesos?
Ya establecimos que es importante que alguien en marketing tenga diferentes niveles de acceso a archivos que una persona que está en ingeniería o en contabilidad Las tecnologías de gestión de identidades te ayudarán a configurar la estructura para todos los derechos, roles y cómo las personas obtienen acceso a diferentes sistemas.

Después de implementar estas tecnologías, la empresa podrá decir: “Esa persona en contabilidad tiene acceso a estos archivos porque tiene estos derechos, roles y responsabilidades”. Al hacerlo, se crea una imagen más completa de la identidad y la postura de riesgo de esa persona dentro de una organización.

¿Cuáles son los errores que cometen las organizaciones con respecto al acceso a datos?
Uno de los grandes errores que puedes cometer cuando buscas implementar políticas de acceso a datos es asumir demasiado a la vez.

Controlar y monitorear los datos es una de las tareas más difíciles de hacer en una organización, porque hay muchos archivos y formas de evaluarlos. Antes de decidir qué tecnologías se adquirirán para organizar el acceso a los datos, es importante comprender la perspectiva de riesgo de la organización, estructurar el proyecto en hitos razonables, limpiar los datos y, consultar con empresas como Quest Software, con conocimientos y experiencia para una implementación exitosa.

Julián Torrado

Recent Posts

The Home Depot entrega donativo de $7.5 MDP a 14 ONG, al culminar su primera Colecta del 2024

Gracias a la generosidad de sus clientes, que se sumaron de manera voluntaria a esta…

1 día ago

ISO/TS 15066: conoce todo sobre la especificación ISO para robots colaborativos

Por Denis Pineda, Gerente General de Universal Robots.

1 día ago

El futuro de la gestión del almacenamiento

Por Douglas Wallace, gerente de Ventas de Distrito, América Latina y el Caribe en Pure…

1 día ago

Yalo anuncia Distribution Cloud para conectarse con tiendas de abarrotes y ayudar a crecer el negocio

Productores, distribuidores y puntos de venta tienen sus propias necesidades para lograr la venta, y…

2 días ago

FICO facilita la colaboración empresarial y operativiza

Las nuevas mejoras a FICO Platform continúan ofreciendo hiperpersonalización y aumentando el valor en las…

2 días ago