La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

CISOs pérdida de datos

10 prioridades para el CIO en protección de datos

El Día Mundial de la Privacidad sirve para recordar la importancia de proteger los datos personales en la era digital actual. Y es que, Gartner prevé que «en 2023, el 65% de la población mundial tendrá sus datos personales cubiertos por diversas normativas de privacidad».

Para ayudar a abordar esa complejidad, Commvault ha dado a conocer los 10 temas principales que hay que tener en cuenta a la hora de gestionar la privacidad y la protección de datos.

Prioridades en protección de datos

Estos son las 10 prioridades para el CIO en materia de protección de datos:

  • Estrategia de protección de datos. Los departamentos de TI deben empezar por crear o actualizar un plan de protección de datos, backup y recuperación de desastres como parte de una estrategia global de protección de datos. Hay muchos aspectos a considerar en un plan de protección de datos fiable, entre ellos el tratamiento de los datos privados de los clientes.
  • Cifrado. El cifrado es una característica crucial de la protección y la privacidad de los datos. Permitir el cifrado de datos en reposo y en tránsito ayuda a evitar el acceso no autorizado a la información personal. Los datos ya no residen sólo en los centros de datos corporativos, ya que la mayoría de las organizaciones tienen una o varias nubes públicas con cargas de trabajo y datos almacenados en ellas. Asegurar, con cifrado, durante toda la vida de los datos ayuda a mitigar a los posibles problemas.
  • Autenticación multipersonal. Más allá de proteger los datos con cifrado, los CIOs deben salvaguardar sus sistemas de ataques maliciosos. Aprovechar la autenticación multipersonal (MPA) para sus sistemas de protección de datos garantiza que las tareas críticas requieran múltiples consentimientos de usuarios preaprobados.
  • Almacenamiento inmutable. El almacenamiento inmutable permite que los datos, privados o no, se escriban y no puedan modificarse ni borrarse. Los datos que no pueden ser manipulados o alterados garantizan el mantenimiento de la integridad de los datos. Los requisitos de almacenamiento inmutable se están convirtiendo rápidamente en una parte estándar de las normativas de gobernanza de datos como GDPR, HIPAA y otras. Cuando se combina con MPA, puede crear niveles de almacenamiento de datos altamente seguros que se adaptan perfectamente al tratamiento de datos confidenciales y privados.

Estas son las 10 prioridades para el CIO en materia de protección de datos

  • Soberanía de datos. Los departamentos de TI deben tener en cuenta la normativa relativa al almacenamiento de datos privados a la hora de desarrollar una estrategia de protección de datos. Esto incluye la ubicación del almacenamiento de datos y el cumplimiento de las normativas relativas a la soberanía de los mismos. Cualquier lugar en el que puedan residir datos privados, aunque sea de forma temporal, puede tener que estar en una región específica según los requisitos normativos.
  • Gestión y descubrimiento de datos. Una gran parte de de los CISO admite que no sabe dónde están sus datos o cómo están protegidos. A medida que la cantidad de datos privados sigue creciendo, el número de normativas se expande exponencialmente, lo que genera confusión. Como resultado, las organizaciones necesitan entender qué datos tienen, dónde están y qué está en riesgo. Ser capaz de priorizar los datos en función de las políticas, prioridades y normativas aplicables en una organización es fundamental para proteger los datos.
  • Clasificación de los datos. Saber qué datos existen y dónde residen es sólo una parte de la solución. Los CIOs deben considerar qué datos son datos privados de clientes, críticos para el negocio, etc. Proteger sólo los datos on-prem puede pasar por alto algunos datos críticos que residen en una solución CRM basada en SaaS, por ejemplo.
  • Retención. Es primordial saber qué datos existen y su importancia, pero ¿durante cuánto tiempo siguen siendo relevantes? Se trata de una pregunta difícil de responder para la mayoría de las organizaciones. Ser capaz de asignar una vida útil esperada a los datos puede tener un gran impacto en los resultados de un departamento de TI. Contar con sistemas para encontrar, clasificar y establecer automáticamente la retención reducirá la probabilidad de que los datos se dispersen, reducirá el tiempo necesario para recuperar los datos no utilizados y reducirá los costes.
  • Pruebas del plan de recuperación y respuesta a incidentes. Las pruebas del plan de resiliencia, a menudo denominadas «runbook», son un área de la estrategia de protección de datos que a menudo se pasa por alto. Crear o actualizar un plan obsoleto puede ser una tarea desalentadora. Asociarse con proveedores de soluciones o empresas estratégicas de protección de datos con experiencia en la creación de un plan puede reducir significativamente el tiempo necesario para ponerse al día.
  • Evaluación de riesgos. Las evaluaciones programadas pueden ayudar a construir la memoria muscular para una sólida protección de datos y una mentalidad de privacidad de datos. La ventaja de trabajar con proveedores de protección y privacidad de datos bien establecidos es que están al día de las últimas amenazas a la seguridad y estrategias de mitigación.

Deja un comentario

Scroll al inicio