Consejos para evitar brechas de datos en tu organización

  • Endpoint

Las filtraciones son una preocupación para las organizaciones por motivos reputacionales, financieros y de responsabilidad con sus clientes. Hacerles frente no es fácil, dado el nivel de complejidad de los ciberataques, por lo que es prioritario que mejoren su postura de ciberseguridad.

Cualquier empresa que gestione datos e información privada de sus clientes, usuarios, proveedores o empleados corre el riesgo de exponerse a un ciberataque que desemboque en una brecha de datos. Para evitar filtraciones de este tipo, Cytomic aconseja a las compañías que quieran proteger su ciberseguridad llevar a cabo una serie de acciones en el ámbito de la protección de datos:

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

--Distintos servidores. Cuando una compañía dispone de tanta información de usuarios, estos datos deben separarse de manera desagregada y en distintos servidores. De este modo, ante un ciberataque los delincuentes tendrían acceso a una porción de información mucho menos significativa.

--Servidores en distintas instancias y offline. En el caso de que la información efectivamente esté distribuida en varios servidores, el siguiente nivel de aislamiento sería separar sus instancias y alojados en redes distintas. Si además necesitamos un nivel de aislamiento mayor, podríamos establecer protocolos de desconexión a internet intermitentes para dificultar las posibles labores de intrusión.

--Límite de acceso. El acceso a la información privada de miles o incluso millones de usuarios nunca debe estar permitido a empleados de rango medio o bajo, que en ocasiones son el eslabón más débil de la escalera de custodia de la ciberseguridad de una compañía.

--Control de acceso y tráfico. Habrá casos en que algunas de las medidas anteriores no puedan ser aplicadas. En tal caso, cualquier servidor debería ser sometido a un exhaustivo control, automatizado y en tiempo real, para analizar su actividad de manera constante, de modo que cualquier alarma podrá ser detectada antes de que ocasione daños.

--Control de la actividad. Si vemos y registramos todo lo que ocurre tanto en los puestos de trabajo como en los servidores, podremos estar alerta de todo el transcurso del posible ataque. Y este registro debe incluir el perfilado y clasificación de todos los comportamientos de archivos, usuarios y máquinas, para mantener bajo control toda la actividad normal y sospechosa.