"Dos terceras partes de datos de negocios críticos se conservan en las estaciones de trabajo de empleados, no en servidores”.
Máxima protección a los datos
Eventos recurrentes como pérdida y robo de datos, registros de clientes e incumplimientos a la seguridad hacen aparente que las amenazas a la seguridad pueden ser costosas (e incluso posiblemente irrecuperables).
La investigación realizada por Gartner Inc. indica que "dos terceras partes de datos de negocios críticos se conservan en las estaciones de trabajo de empleados, no en servidores”. La firma de consultoría global Capgemini seńala que hotspots “disfrazados” "constituyen uno de los vehículos más graves y más probables para las infracciones de seguridad inalámbricas”.
Está claro que las organizaciones de TI se esfuerzan por proteger sus sistemas y sus datos, al tiempo de mantener la productividad de sus empleados. Con clientes móviles, dispositivos USB y Bluetooth y capacidad inalámbrica que se suman a la variedad, las defensas perimetrales estándares ya no son suficientes para proteger sistemas de negocios y activos de información. Las organizaciones de TI que toman con seriedad la preservación de entornos seguros deben centrarse también en los siguientes aspectos:
Personas y procesos: La organización de TI debe combinar el "bloquear sistemas" con los requisitos del usuario final de control y productividad.
Seguridad de los datos: Los ataques maliciosos se hacen cada vez más inminentes. Tan sólo la amenaza de los dispositivos USB tiene la probabilidad de alcanzar proporciones epidémicas conforme aumente el número de estos dispositivos en uso.
Las compańías necesitan proteger sus datos de la transferencia a medios en donde se pueden perder o ser robados fácilmente. Las organizaciones de TI deben definir dispositivos aceptables para el entorno e implementar controles adicionales basándose en elementos de identificación como números de serie. Con estos controles, las compańías pueden especificar un estado de “lectura-escritura” o “sólo lectura”, o bien deshabilitar por completo el acceso basándose en el tipo de dispositivo.
Conectividad y Wi-Fi: Las organizaciones deben detener el uso de dispositivos inalámbricos no autorizados e imponer estándares de seguridad mínimos a todos los usuarios. Una solución efectiva reforzaría el uso de la VPN de la compańía en la casa, en el aeropuerto o desde un lugar que no sea la oficina misma.
Integridad de las aplicaciones de seguridad: Las compańías necesitan impedir que los usuarios desactiven o modifiquen la configuración de software de seguridad crítico. Las organizaciones de TI deben tener la capacidad de verificar de forma centralizada el que todos los usuarios cumplan con aplicaciones antivirus, parches de software y actualizaciones de seguridad, y poder reforzar la política, independientemente de la ubicación.
Aplicaciones disfrazadas: Se debe adoptar una solución de control de punta a punta para impedir que se ejecute código malicioso en un sistema. La solución debe asegurarse de que los usuarios no puedan sacarle la vuelta a los controles cambiando el nombre a un archivo o modificando el registro.
Marcos Valencia- Director General de Altiris en México y Centroamérica
Fuente del articulo
No hay comentarios:
Publicar un comentario