Una de las grandes vulnerabilidades de ciberseguridad que existen hoy en día es el acceso a la información empresarial por parte de los colaboradores, proveedores, etc. Por ello, las empresas están focalizando sus esfuerzos en entender el proceso de cómo limitar quién tiene acceso a los datos de la organización sin poner barreras que afecten la productividad. Por ejemplo, si hay un área con acceso a información confidencial acerca de un proceso específico, es probable que no todo el departamento deba tenerlo, solo personas estratégicas. En el pasado, las empresas solían configurar un recurso compartido de archivos por área, y ese departamento guardaba todas las carpetas para que cualquiera pudiera acceder a los datos. Sin embargo, eso puede crear un riesgo de seguridad y aumenta la exposición a amenazas internas y externas. Entonces ¿qué pasos debes tomar para comenzar a organizar los accesos?
¿Qué tecnologías existen para ayudarte a tener una óptima gestión de accesos? Después de implementar estas tecnologías, la empresa podrá decir: “Esa persona en contabilidad tiene acceso a estos archivos porque tiene estos derechos, roles y responsabilidades”. Al hacerlo, se crea una imagen más completa de la identidad y la postura de riesgo de esa persona dentro de una organización. ¿Cuáles son los errores que cometen las organizaciones con respecto al acceso a datos? Controlar y monitorear los datos es una de las tareas más difíciles de hacer en una organización, porque hay muchos archivos y formas de evaluarlos. Antes de decidir qué tecnologías se adquirirán para organizar el acceso a los datos, es importante comprender la perspectiva de riesgo de la organización, estructurar el proyecto en hitos razonables, limpiar los datos y, consultar con empresas como Quest Software, con conocimientos y experiencia para una implementación exitosa. |
Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…
Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…
El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…
Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.
La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.
ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…