Métodos y técnicas de seguridad de la información empresarial
Cómo integrar estas tecnologías dispares y los datos que contienen se convierte en una necesidad crítica. Un analista de ESI dijo que estas tecnologías de seguridad de datos irrelevantes en realidad limitan la capacidad del sistema de análisis de seguridad para obtener registros e informes de monitoreo, careciendo de las capacidades necesarias de gestión, análisis y planificación de datos. Actualmente, muchas empresas adoptan estas tecnologías de seguridad independientes. Debido a que muchos productos independientes no pueden funcionar bien juntos, esto es en realidad un obstáculo para la búsqueda de un sistema completo de seguridad de la información empresarial.
Por otro lado, obtener información de seguridad significa más que simplemente recopilar registros de seguridad. También necesita saber dónde están sus datos confidenciales y qué contienen. En abril de 2014, se produjo una violación de datos en la Oficina de Auditoría de Texas. Los nombres, números de Seguro Social y direcciones postales de aproximadamente 3,5 millones de personas, junto con las fechas de nacimiento y números de licencia de conducir de algunas personas, se filtraron públicamente en línea. Un servidor no cifrado en la Oficina del Auditor de Texas expuso información confidencial recopilada de bases de datos de tres agencias gubernamentales de Texas durante casi un año entero. Las tres agencias gubernamentales son el Centro de Jubilación de Maestros de Texas, la Comisión de la Fuerza Laboral de Texas y el Sistema de Jubilación de Empleados de Texas. Se dijo que varios empleados responsables de publicar los datos en línea violaron los procedimientos del departamento, se reveló la filtración y fueron despedidos. No tiene mucho sentido ejecutar procedimientos cuidadosamente sin instalar una solución de monitoreo técnico. El hecho de que los empleados puedan poner la información de la base de datos en un riesgo tan vulnerable demuestra cuánto riesgo traerá a la empresa si las reglas de todo el sistema de seguridad no adoptan "medidas de aplicación efectivas". Texas se enfrenta a dos demandas colectivas como resultado de la filtración, una de las cuales exige que el estado pague 65.438 dólares en multas de restitución a todos los afectados. Considerando que este evento afectó a millones de personas, los costos fueron sin duda astronómicos.
Por lo tanto, un sistema de seguridad verdaderamente integral también debe considerar los roles y responsabilidades de los empleados que realizan los procedimientos. Por ejemplo, si un empleado tiene acceso a datos reales de un cliente, es importante considerar si utilizará su trabajo para obtener esos datos. Adoptar un conjunto razonable de reglas se vuelve clave para prevenir esos momentos. Por ejemplo, imponer "privilegios mínimos" a los empleados que pueden deshacerse de los datos de los clientes puede prevenir eficazmente las fugas de datos de los empleados, porque, sin importar quiénes sean, pueden obtener datos corporativos por codicia u otras razones.
Lo que es seguro es que el valor empresarial generado por estos datos superará con creces el coste de implementar un sistema de seguridad. La evidencia es clara de que los fabricantes están tomando mejores decisiones comerciales al analizar los datos. Así como los proveedores de inteligencia empresarial pueden utilizar software para permitir que las compañías de seguros utilicen los datos de los clientes para tomar mejores decisiones, los proveedores de seguridad de datos pueden ayudar a las empresas a aprovechar al máximo esos datos ayudándolas a proteger sus datos críticos y tomar las decisiones más beneficiosas para promover el desarrollo. de toda la empresa.