CIBERSEGURIDAD

Garantizar el cumplimiento de la seguridad de los datos, sin importar dónde se encuentre su organización

Por Joe Bombagi, director de SteelFusion, EMEA y APJ en Tecnología Riverbed
Los beneficios de la adopción de la nube, incluido el aumento de la productividad de los empleados y la reducción de los costos operativos, permiten que las empresas se vuelvan más globales e interconectadas. Las organizaciones grandes y pequeñas están implementando un creciente número de aplicaciones en la nube, que permite a los empleados acceder a datos confidenciales desde sucursales ubicadas en todo el mundo. Sin embargo, la creciente dependencia de las tecnologías en la nube también ha agravado las preocupaciones de seguridad de los datos de las empresas. Según un reciente Encuesta de Unisys, El 42% de los encuestados mencionó la seguridad como el aspecto más desafiante de la gestión de la nube, superando con creces todas las demás preocupaciones. Con empleados que acceden y comparten datos confidenciales desde ubicaciones en todo el mundo y a través de una variedad de dispositivos, las organizaciones enfrentan el desafío de proteger la propiedad intelectual valiosa, los datos de los clientes y, en última instancia, su reputación y sus resultados.
Como resultado, diferentes países están implementando su propio conjunto de requisitos de cumplimiento. Por ejemplo, la Unión Europea Reglamento general de protección de datos (GDPR) tendrá un efecto importante en todas las empresas que gestionan datos personales dentro de la UE, tanto si tienen su sede en Europa como si no. De manera similar, las organizaciones deben cumplir con las leyes locales de protección de datos si operan en los EE. UU., Rusia o el Medio Oriente, por nombrar solo algunas. Esto podría ser particularmente difícil para las empresas con sucursales ubicadas en todo el mundo, que deberán velar por el cumplimiento de la normativa que rige en cada una de las regiones en las que operan. El incumplimiento conlleva el riesgo de enfrentar duras consecuencias.
Como resultado, la mayoría de las organizaciones necesitarán adoptar comportamientos completamente nuevos en la forma en que recopilan y usan datos confidenciales. Con eso en mente, aquí hay algunas acciones que las organizaciones pueden implementar para asegurarse de que cumplen con las regulaciones vigentes, sin importar dónde operen.

  1. Comprender el flujo de datos personales.

Las empresas de todo el mundo deberán analizar detenidamente sus medidas de seguridad y adaptarse a las leyes regionales. Las empresas deberán encontrar el equilibrio adecuado entre proteger la información de los clientes y asegurarse de que los usuarios de esos datos puedan seguir funcionando de la forma que necesitan. Esto podría ser un desafío, especialmente si se considera que, hasta hace poco, las empresas a menudo recopilaban información de empleados y clientes con solo una vaga idea de cómo los datos podrían almacenarse y usarse eventualmente.
Por lo tanto, el primer paso hacia el cumplimiento es que las empresas comprendan completamente dónde reside su información y hacia dónde viaja. Las empresas necesitan crear mapas que describan el flujo de datos personales dentro de su red. Este es un requisito fundamental porque muchas empresas recopilan datos de los usuarios y los procesan en la nube, en una región diferente de donde se originaron.

  1. Realizar evaluaciones de riesgos de forma regular.

Hay muchas herramientas dedicadas a brindar seguridad de red, incluidos escáneres de vulnerabilidades, detección y prevención de intrusiones y firewalls, entre muchos otros. Cada empresa tiene sus propias ideas y enfoques cuando se trata de proteger su red corporativa. Independientemente de las herramientas que elijan implementar, es importante reconocer que ninguna herramienta es a prueba de fallas. Un firewall ayudará a evitar que entren personas ajenas a su red, pero no ayuda en nada una vez que alguien está dentro. Un dispositivo de intrusión ayudará a identificar cuando alguien se entromete, pero no hace nada para asegurar el perímetro.
Por eso es imperativo que las empresas realicen y documenten evaluaciones de riesgos con regularidad. Mediante el uso de nuevas tecnologías, los equipos de TI pueden monitorear fácilmente la red, informar sobre violaciones de acceso, probar o refutar inquietudes de acceso, identificar áreas donde ocurren problemas y ayudar a remediar esos problemas. Luego, pueden aprovechar esta información para asegurarse de saber lo que está sucediendo en toda la red, asegurarse de que nadie esté haciendo cosas que no debería y, en el peor de los casos, una intrusión u otra violación, determinar qué sucedió e identificar los factores de mitigación adecuados. .

  1. Contratación de un delegado de protección de datos

Un oficial de protección de datos (DPO) es un experto en leyes de privacidad de datos, responsable de realizar evaluaciones de privacidad de datos y garantizar que se implementen las políticas adecuadas.
Las empresas que operan en la UE deberán hacer una de estas dos cosas: nombrar un DPO y equiparlo con todas las herramientas que necesitan, o proporcionar un mapa de datos personales que explique por qué su empresa califica para la exención. Aunque no todos los países estipulan la necesidad de un DPO, tener una persona a mano que sea responsable de la gestión eficiente de la información puede ayudar a las empresas a garantizar el cumplimiento de las leyes y regulaciones globales relacionadas con la información.

  1. Desarrollar fuertes protecciones de privacidad

Las organizaciones deben buscar tener protecciones de privacidad integradas en todas sus operaciones. Esto requiere prestar especial atención a cada detalle de lo que sucede en la nube, así como comprender cómo interactúan las diferentes aplicaciones. Al establecer una visibilidad integral, en tiempo real y de un extremo a otro en la nube y el rendimiento de las aplicaciones en las instalaciones en toda la red, TI puede establecer una línea de visión clara sobre el rendimiento de las aplicaciones. Mediante el uso de herramientas de supervisión de aplicaciones, el departamento de TI puede identificar la causa de los problemas de rendimiento, solucionarlos de inmediato y mejorar el rendimiento de forma proactiva. Esta visibilidad mejorada del rendimiento de la aplicación garantizará el cumplimiento de las regulaciones de seguridad de datos y dará como resultado una mayor productividad e ingresos para la organización, así como un mejor servicio al cliente, calidad del producto y compromiso de los empleados.
A medida que más y más organizaciones se trasladen a la nube para las operaciones diarias, la visibilidad en las nubes públicas, privadas e híbridas se volverá fundamental. Un aumento drástico en la complejidad de la red y las nuevas arquitecturas de aplicaciones altamente distribuidas exigen un enfoque radicalmente nuevo sobre la forma en que TI ve la red y su infraestructura de rendimiento de aplicaciones.
Dado que muchas de las organizaciones actuales se están globalizando en la nube, es imprescindible lograr una mayor visibilidad, optimización y control de las redes y las aplicaciones. Afortunadamente, ellos y los responsables de la toma de decisiones que los respaldan tienen el tiempo y las herramientas necesarias para capitalizar la nube sin verse obstaculizados por las regulaciones.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar