Pautas para garantizar la confidencialidad, integridad y disponibilidad de los datos

  • Endpoint

Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de almacenamiento. Stormshield destaca la importancia del cifrado de datos, las copias de seguridad y los derechos de acceso.

Recomendados: 

Innovación tecnológica.
II
 Foro IT User,
28 septiembre Regístrate

¿Cómo optimizar
los costes IT? Informe

El "Headless" CMS en la empresa Leer

Las nuevas prácticas de trabajo móvil y el uso generalizado de herramientas colaborativas provocan que algunos datos no queden protegidos de extremo a extremo por la empresa. Es por ello que empresas e instituciones se ven afectadas por tres riesgos para los datos: confidencialidad, integridad y disponibilidad. Stormshield expone cómo es posible protegerlos con prácticas adecuadas y la solución más efectiva.

Cifrado de datos

Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de almacenamiento. Para securizarlos, el cifrado de datos de extremo a extremo permite que la información sea leída únicamente por el remitente y el destinatario de la misma, impidiendo que los intrusos accedan a datos sin cifrar.

Para que este cifrado sea eficaz y la protección de los datos sea totalmente independiente del almacenamiento, las claves de protección utilizadas para encriptar los archivos deben ser propiedad única y exclusiva de la empresa. La solución para Stormshield está en el uso de una solución de cifrado de datos independiente, la cual puede ayudar a garantizar la confidencialidad de los datos en tránsito. “Una vez que los archivos y los correos electrónicos quedan protegidos, los datos ya pueden ser cifrados de extremo a extremo directamente en los navegadores web”, afirma Borja Pérez, Country Manager Stormshield Iberia.

Copias de seguridad

Aunque estén encriptados, los datos de libre acceso pueden ser borrados. Por ello, una copia de seguridad eficaz será el primer paso para asegurar su disponibilidad, seguido de un Plan de Recuperación de Desastres (DRP) o un Plan de Continuidad de Negocio (BCP) almacenado en un espacio seguro, digital o no.

Derechos de acceso

Crucial será también gestionar los derechos de acceso, a fin de garantizar que únicamente las personas autorizadas puedan acceder a los datos sensibles, tanto interna como externamente. Sin embargo, se trata de una cuestión compleja, ya que la Gestión de Identidades y Accesos (IAM) implica a todos los responsables de cada departamento o línea de negocio de una empresa. Cada uno de ellos debe ser capaz de determinar quién de su equipo tiene acceso a qué y para qué. Una perspectiva sencilla a primera vista, pero dado el creciente número de herramientas y la rotación de la empresa, la gestión de todos estos privilegios puede convertirse rápidamente en una gran tarea. Sin embargo, es una labor que contribuye a la seguridad de la empresa.

Stormshield Data Security pone solución a los retos de confidencialidad, integridad y disponibilidad. Por un lado, la compañía utiliza la encriptación de extremo a extremo para ofrecer protección a los datos corporativos, desde la seguridad de archivos locales hasta la del correo electrónico, pasando por los espacios de colaboración internos de la empresa. De este modo, la información solo puede ser leída por el remitente y el destinatario, independientemente del método de transferencia específico (correo electrónico, llave USB, etc.) o del dispositivo (estación de trabajo, tableta, móvil) utilizado.

Asimismo, la oferta de protección de datos de Stormshield se integra perfectamente con las herramientas de colaboración y comunicación empresariales, incluidos los sistemas de mensajería y los directorios locales o compartidos, lo que garantiza el mejor índice de adopción posible.

Por último, Stormshield Data Protection está diseñada como una solución todo en uno. Sus funciones de administración, gestión de claves y generación de registros permiten implementar y gestionar la seguridad informática con total independencia cada día, asegurando así un control total.