Red de Respuestas Legales - Derecho de bienes - Cinco consejos para gestionar centros de datos empresariales

Cinco consejos para gestionar centros de datos empresariales

El comportamiento de los ciberataques de los piratas informáticos ha cambiado. Los atacantes utilizan virus, troyanos y otros métodos de ataque para inducir a los empleados a instalar malware detrás de la línea de seguridad, obteniendo y transmitiendo así datos importantes. Muchas empresas no saben por dónde empezar y la falta de recursos para abordar las vulnerabilidades de bajo impacto, en última instancia, pone en riesgo los datos críticos. Además, deben existir controles regulatorios para proteger los datos en reposo. A continuación se ofrecen cinco consejos para gestionar las vulnerabilidades centradas en los datos:

1. Maximice los recursos y tome las decisiones correctas priorizando los datos: cualquier pérdida de datos puede tener un impacto devastador en una empresa. Grave impacto en la reputación. Un enfoque de gestión de vulnerabilidades centrado en los datos puede ayudar a las empresas a evitar incidentes de seguridad perjudiciales, abordar las necesidades de cumplimiento de la seguridad de la información y controlar los costos totales de seguridad. Las empresas deben asignar recursos para remediar las vulnerabilidades y ayudar a proteger sus datos más importantes, la empresa y su reputación. Los datos críticos pueden incluir listas de clientes, planes comerciales, secretos comerciales y otra información importante especificada en los estándares y regulaciones de seguridad de la información.

3. Se requiere una evaluación de datos integral y continua: según el informe de investigación de violación de datos de Verizon, los incidentes de seguridad están estrechamente relacionados con la falta de comprensión de las víctimas sobre su entorno operativo, específicamente el almacenamiento y el estado de sus activos de información. Grandes conexiones. Por eso, creemos que saber dónde están sus datos puede ayudarle a prevenir este tipo de violaciones de seguridad. El plan de evaluación de la seguridad debe tener un componente "de arriba hacia abajo" que examine la protección de datos y un componente "de abajo hacia arriba" que examine las medidas implementadas.

4. Se deben considerar todos los puntos de datos: los métodos de evaluación de amenazas y vulnerabilidades deben extenderse a todos los puntos finales y todas las formas de protección de datos: 1) Ruta comercial: representa el ciclo de vida de los datos; : los datos satisfacen la ruta de las necesidades comerciales; 3) Ruta física: confirme la situación de los datos fuera de la ruta comercial y la ruta técnica (como contenido impreso y medios móviles).

5. Los planes de seguridad deben proteger todas las formas de datos: las evaluaciones de seguridad tradicionales pueden considerar solo la seguridad parcial de los datos y pueden pasar por alto vulnerabilidades obvias que podrían exponer los datos. Un plan de seguridad debe reflejar un conjunto de políticas y estándares para proteger los datos. Por ejemplo, políticas de clasificación de datos que determinan las responsabilidades de propiedad y administración dentro de la empresa, así como políticas y estándares que cubren la retención y destrucción de datos.

Los líderes de TI y de seguridad deben tomar decisiones claras para acercar la organización a sus objetivos comerciales. El método de gestión de vulnerabilidades centrado en datos acerca a la empresa al negocio y puede ayudarla a evitar accidentes de fuga de seguridad, mantener la reputación corporativa y cumplir con las regulaciones de seguridad de la información y controlar los costos generales de seguridad.