¿Cómo evitar la pérdida de datos?

¿Cómo evitar la pérdida de datos?

Desde los albores de la pandemia, ha habido mucho debate sobre la productividad y la eficiencia cuando se trabaja desde casa. Si bien la productividad se roba el centro de atención, es importante reconocer el potencial de que los procesos de seguridad de la empresa se queden en el camino en este nuevo entorno de trabajo, dejando a las organizaciones vulnerables a la pérdida y fuga de datos, y a una serie de ciberataques.

Aunque la confianza en los proveedores de seguridad en la nube va en aumento, el comportamiento de los usuarios sigue siendo una preocupación importante para las empresas. A medida que los límites entre el trabajo y la vida se vuelven aún más borrosos con el tiempo, los comportamientos y los malos hábitos se filtran desde la vida personal al entorno laboral. 

En una encuesta realizada reflejo que el 76 % de los encuestados informó sobre el comportamiento de los empleados en la nube que podría poner en riesgo a su organización.

Los comportamientos de riesgo más comunes incluyeron:

 

  • Usar la misma contraseña para varias cuentas (41%).
  • Compartir enlaces a documentos en la nube sin autorización (26%).
  • Almacenar datos  confidenciales en la nube sin la protección adecuada en su lugar (33%).

 

Esta “nueva normalidad” en la que nos encontramos ha amplificado el riesgo de compartir datos no autorizados o perderlos, no solo preocupaciones importantes sino también amenazas considerables para todas las empresas.

Durante este período desafiante, en particular, las consecuencias financieras y de reputación de un ataque podrían ser catastróficas.

Refuerce la seguridad de los datos con tecnología

 Si bien no hay duda de que la educación es parte de la solución, la tecnología debe ser la línea de defensa número uno para evitar la pérdida de datos.

Para recuperar el control de los datos almacenados en la nube, las organizaciones pueden implementar una solución Cloud Access Security Broker (CASB) que funciona en todas las aplicaciones comerciales clave, como Office 365, Dropbox y Salesforce.

Un CASB vuelve a poner al equipo de seguridad en el asiento del conductor, brindándoles visibilidad y control completos para proteger toda la infraestructura en la nube de su organización desde un solo lugar.

Desde aquí, los profesionales de la seguridad pueden implementar políticas para restringir el acceso y el intercambio de datos confidenciales y tener una visión granular de la actividad del usuario, para ver exactamente cuándo y dónde los datos se manejan de manera inapropiada y por quién. 

Esta tecnología no solo proporciona a los equipos de seguridad la información y las herramientas necesarias para identificar a las personas que necesitan más capacitación en seguridad cibernética o incluso la participación de recursos humanos, sino que también satisface las necesidades del equipo de cumplimiento.

Al implementar un CASB, se reduce el riesgo de pérdida de datos o una violación de la seguridad de los datos. Esto se puede mejorar con la introducción de seguridad adicional, prevención de pérdida de datos y herramientas de análisis de contenido de imágenes en la nube, la web y el correo electrónico.

Bloquea a los intrusos

 Además de CASB, todas las organizaciones deben poner en práctica consciente del contexto o de adaptación de autenticación de factores múltiples (MFA), siempre que sea posible, para hacer frente a la siempre presente tema que rodea compromiso cuenta.

Dado que la mayoría de los empleados trabajan de forma remota y muchos utilizan la misma contraseña para varias cuentas, es fundamental cuestionar el contexto del inicio de sesión.

Desafiar a los usuarios en función de un comportamiento inusual, como una ubicación, una hora, un día o un dispositivo extraños, se asegurará de que la persona que accede a la cuenta sea quien dice ser. Asegurar una verificación adicional antes de permitir el acceso, en particular a suites empresariales como Microsoft / Office 365 o Google Workspace, protege no solo los datos almacenados en la nube, sino también los datos no estructurados en el correo electrónico.

Adaptive MFA utiliza numerosas variables contextuales para garantizar que los usuarios no se vean desafiados constantemente por las contraseñas.

El uso de teléfonos inteligentes existentes como autenticador MFA es una solución relativamente barata y altamente efectiva para implementar en una organización, que ofrece una capa adicional de protección ya sea que los empleados se encuentren en la oficina o en otro lugar.

No permita que el trabajo remoto empañe su juicio

 Ahora, los entornos de trabajo en cualquier lugar se están convirtiendo en la norma y la fase de reacción instintiva ya ha quedado atrás. El siguiente paso natural es realizar una evaluación de riesgos de los sistemas, servicios y políticas de datos dentro de la organización, para exponer cualquier debilidad potencial y volver a poner la seguridad frente al acceso remoto.

En la carrera por proporcionar un nivel de continuidad cuando entramos en el bloqueo 1.0, la seguridad, comprensiblemente, no era la prioridad número uno. Ahora que está claro que las disposiciones de acceso remoto implementadas están aquí para quedarse, es hora de “Revisar” y “Recuperar”.

Recuperar la visibilidad y el control de la nube debe ser un proceso de empoderamiento para las organizaciones, que reafirma los procesos y las reglas para evitar el comportamiento peligroso de los empleados e implementa capas adicionales de seguridad alrededor del acceso a las cuentas para que el personal pueda continuar trabajando de manera segura y sin trabas.

Una evaluación de riesgos, seguida de la implementación de controles técnicos apropiados y proporcionados, combinada con educación en seguridad, garantizará la protección de la información confidencial en la nube, y las empresas pueden prosperar con todos los beneficios del trabajo remoto. 

Para obtener más información, visite https://www.cobranetworks.lat/

Contacto:

Teléfono: +52(55)5599-0691   

Correo: ventas@cobranetworks.lat

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.