La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

2007041001. Almacenamiento seguro – una evolución necesaria

Las estadísticas demuestran que un gran número de los incidentes relacionados con la seguridad tienen su origen en las propias organizaciones. Por ejemplo, los ficheros de las bases de datos que contienen información sensible (números de cuenta, información de contacto, etc) es copiada en muchos casos por los propios empleados con el fin de poder disponer de ella en sus próximos trabajos. Además, los propios trabajadores pueden utilizar estos datos para uso personal a través de distintas vías, tales como archivos compartidos, iPods, USB, Flash, copiadoras de CD, impresoras, e-mail, web – blogs, webmail o sistemas de mensajería instantánea.
Las tradicionales medidas de seguridad, como cortafuegos, gestión de identidades, VPNs y otros sistemas de detección de intrusiones son insuficientes para prevenir las fugas de información realizadas por los empleados que tienen el acceso a información de seguridad y las posibles vías de revelar estos datos.
Los administradores de sistemas siempre han tenido acceso a los datos almacenados en la red y las empresas les han tenido que confiar la integridad de la información. Sin embargo, la nueva Ley Federal de Procedimiento Cívico (Federal Rules of Civic Procedure) que entró en vigor el pasado mes de diciembre de 2006 en los Estados Unidos aplica la exigencia de que las empresas han de implantar medidas para supervisar y registrar las acciones de los administradores.
Esta medida afecta incluso a compañías no estadounidenses que intercambian comunicaciones electrónicas con un partner estadounidense, puesto que pueden ser requeridas a demostrar que los documentos electrónicos son originales, auténticos y no manipulados en caso de litigios.

Esto significa que las empresas deben gestionar los datos en cada fase del Ciclo de Vida de la Información para poder saber en todo momento quién accedió, cómo y cuándo.
Cuando se trata de almacenamiento, las empresas son muy conscientes de los riesgos que suponen los ataques de hackers, empleados descontentos, errores humanos y la pérdida o robo de hardware o medios de backup. Teniendo en cuenta estas amenazas, no es posible que los sistemas de almacenamiento permanezcan como simples repositorios de datos.
Está surgiendo una nueva generación de sistemas de almacenamiento seguro que ayuda a cumplir la normativa que garantiza el buen gobierno corporativo. Su función implica salvaguardar las bases de datos de un mal uso interno y amenazas o ataques externos a aplicaciones web. Algunos de ellos son sistemas de almacenamiento seguro que gestionan los datos y mantienen su integridad de los datos, combinando seguridad e inteligencia en la red con procesos de duplicación y revisión.

Protección de la información

El almacenamiento seguro integra la gestión, custodia y protección de la información a lo largo de su ciclo de vida. Recientes sentencias en los tribunales han obligado a las empresas con casos en su contra a garantizar estas pruebas como parte de su defensa. Ante esta situación, seleccionar e implementar una solución de almacenamiento que sea totalmente segura ha llegado a ser una cuestión de la máxima prioridad.
Es necesario tener en consideración como se va a gestionar el ciclo de vida completo de la información y cómo el proceso de almacenamiento podrá tener en cuenta una gran diversidad de demandas. Incluye la política corporativa sobre la seguridad de datos, los límites impuestos por las normativas reguladoras, asuntos legales, pérdidas accidentales o malintencionadas, la obtención de información sobre accesos no-autorizados o incluso la eliminación de datos. El almacenamiento seguro es imprescindible si las organizaciones van a cumplir con los múltiples requisitos de seguridad sobre su negocio. En pocas palabras, los criterios para la compra de sistemas de almacenamiento han cambiado totalmente.
Los sistemas de almacenamiento seguro solo pueden cumplir los objetivos de la Dirección de una empresa, de los departamentos de Tecnologías de la Información y de Asuntos Legales, si combinan la encriptación segura con un software de gestión de almacenamiento, servidores agrupados y hardware protegido por RAID. Esta es la única manera de obtener los múltiples niveles de seguridad necesarios para minimizar los riesgos de infracciones a la seguridad de los datos en el punto de almacenamiento y garantizar buenas prácticas en la gestión de datos de forma continua. Los sistemas de almacenamiento seguro tienen tolerancia a fallos y pueden ser implementados fácilmente dentro de una infraestructura de almacenamiento SAN, NAS, o DAS, con prestaciones de capacidad y seguridad que luego son escalables para poder acoplarse al crecimiento en el futuro.
Un dispositivo de almacenamiento seguro garantiza que todas las copias de datos en el sistema están protegidas en caso de robo o pérdida. Cómo se gestionan las claves de encriptación es crucial en el proceso completo de protección de datos. Las claves de encriptación han de estar protegidas no solo contra ataques externos, sino también contra la manipulación involuntaria y contra el robo del hardware donde se guardan las claves. Los sistemas de almacenamiento seguro poseen una capa de autentificación robusta, que controla si a un usuario específico le está permitido tener acceso o no al contenido encriptado.

Política de datos

Finalmente, se crea un rastro de datos completamente auditable. En caso de iniciarse una investigación sobre la política de datos de una empresa, tiene que estar disponible la prueba del origen de un archivo – quién lo creó, cuándo fue creado, qué aplicación lo ha generado y si los datos han sido manipulados o no-. Muchas normativas de cumplimiento exigen a las empresas que proporcionen informes de auditoria para datos históricos. La capacidad de generar informes, cubriendo el ciclo de vida completo de los datos, es una característica muy importante en el almacenamiento seguro. Al final del ciclo de vida de un archivo, los sistemas de almacenamiento seguro deben garantizar que todas las copias del archivo están irrevocablemente eliminadas para cumplir con la legislación sobre la privacidad y las buenas prácticas de administración corporativa.

Resumiendo, en un clima corporativo donde las grandes organizaciones se encuentran gobernadas por normas de cumplimiento, leyes sobre la protección de datos y los derechos de propiedad intelectual, la pérdida de datos confidenciales no solo daña la reputación y la imagen corporativas, sino que las repercusiones económicas pueden alcanzar millones. Nos guste o no, este es el futuro que nos espera. Una inversión en sistemas de almacenamiento seguro es la única manera de garantizar que los datos confidenciales sobre la empresa nunca se verán comprometidos.

Deja un comentario

Scroll al inicio