¿Está obsoleta la seguridad de tu empresa?
I amar prestar aen (El Mundo ha cambiado)
han mathon ne nen (Lo siento en el agua)
han mathon ne chae (Lo siento en la tierra)
a han noston ned gwilith.(Lo huelo en el aire)Galadriel, prólogo de El Señor de los Anillos
Efectivamente, el mundo está cambiando y con él la realidad del ecosistema empresarial. El surgimiento de nuevas tendencias y factores en (y entre) las organizaciones, presenta un paradigma complejo en el que las medidas de ciberseguridad tradicionales se quedan obsoletas. Reunimos cuatro de los puntos más representativos que suponen un problema para los departamentos de IT a la hora de gestionar la seguridad y una forma de cubrirlos todos.
Bring Your Own Device
Los empleados necesitan acceso a la información desde cualquier dispositivo, en cualquier momento y desde cualquier lugar. Esto ha fortalecido la tendencia BYOD (Bring Your Own Device), en la que cada vez más usuarios utilizan dispositivos personales para trabajo o se sirven de sus dispositivos corporativos para el ocio. De este modo, la información corporativa puede estar expuesta en dispositivos fuera del perímetro de seguridad y control de los departamentos de IT.
Más volumen, más compartido
La proliferación de documentación digital es un hecho. Este aumento de información, unido a factores como el BYOD y la necesidad de compartirla con terceros, hace que se utilicen múltiples plataformas para su almacenaje y su envío. Por desgracia, algunas de ellas están pensadas para el uso personal o no cumplen los requisitos mínimos de privacidad como, por ejemplo, WeTransfer. Sin embargo, al ser populares entre los usuarios finales se convierten en el vehículo de archivos importantes, fuera de un entorno seguro y de la gestión de IT. Esa multiplicidad de localizaciones y envíos hace necesarias nuevas estrategias para la protección de los datos.
Las nuevas regulaciones
Las regulaciones de protección de datos se están haciendo cada vez más estrictas; muestra de ello es la reciente implantación de normativas como la GDPR. Desde empresas de sectores más regulados como salud o financiero hasta PYMEs han de cumplir una serie de requisitos en el intercambio de datos con terceros y en la gestión de los mismos. Esta necesidad de adecuación a las regulaciones unida a las tendencias de las que hablábamos anteriormente, hacen que las empresas se enfrenten ante un reto que tiene que equilibrar la facilidad de compartición y el control sobre la información.
Las fugas internas
Aunque los usuarios corporativos no suelen buscar ser maliciosos en las prácticas que comentábamos anteriormente, sino que lo hacen por razones de productividad personal, también tiene que preocuparnos las fugas de datos a nivel interno que carecen de esa buena fe. Datos obtenidos en una encuesta a clientes de SharePoint reveló que el 45% de los usuarios admite que frecuentemente copia información confidencial desde Sharepoint a su disco duro o pendrive, o envía el documento a otra persona; en 55% de los casos su intención era compartir información con alguien que no disponía de los permisos necesarios a esa información.
SealPath: un todo en uno
Existe una solución que cubre todas las nuevas necesidades que hemos expuesto anteriormente: SealPath, la protección que viaja con tus documentos. Además de una hipersegmentación de permisos, SealPath ofrece una serie de ventajas sobre otros sistemas de seguridad:
- Funciona dentro y fuera de tu organización. Sigue los accesos a cualquier persona que accede a la información, aunque no forme parte de la empresa.
- Funciona para documentos enviados por e-mail. Evitando el reenvío o la apertura por personas no autorizadas.
- Monitoriza todos los accesos. Informa de quién ha abierto, impreso, visto o modificado el documento… ¡incluso quién lo ha intentado y no estaba autorizado!
- También offline. No importa que los datos estén en un pendrive: puedes destruir un documento o eliminar los accesos aún sin acceso a internet.
¿Quieres saber más de esta solución? Puedes escribirnos o llamarnos: te informaremos de manera gratuita.
Related Posts
Deja una respuesta Cancelar la respuesta
Categorías
- Cloud (55)
- Colaboración (177)
- keykumo (15)
- keyPYME (21)
- Outsourcing (6)
- Píldoras tecnológicas (78)
- Presencial digital (34)
- Seguridad (106)
- yo k se tio xdxd (10)