Red Seguridad 101
red seguridad segundo trimestre 2023 127 opinión menes de datos, identifican patrones y ayudan a asegurar información sensible. En Arexdata hemos desarrollado una solución centralizada que localiza y analiza sistemas y aplicaciones de ma- nera eficiente, acelerando el proceso de clasificación y brindando información detallada sobre los datos. Nuestra ges- tión centralizada de permisos facilita la administración de usuarios y derechos de acceso, garantizando la coherencia en las políticas de seguridad de las or- ganizaciones. Así, mediante la detección de comportamientos anómalos, como intentos de acceso no autorizados o ac- tividades inusuales, podemos responder proactivamente y proteger sistemas y da- tos de nuestros clientes. Características Entre las características de esta solución se encuentran: La auditoría y el análisis continuo del comportamiento de los datos . Es la única vía en la actualidad para poder entender y normalizar los datos de una compañía. Por ello, es necesario tener una “fotografía panorámica continua” del estado de los datos, entender cómo se mueven y quién los maneja. De este modo, y adicionalmente a las medidas perimetrales, de protección de red y puesto de trabajo, nos po- dremos adelantar a situaciones des- agradables procedentes del exterior o interior de una compañía. El análisis y clasificación del dato sensible . Dónde está ubicado el dato más relevante para la continuidad del negocio en la organización, ya que sin él corre peligro la estabilidad econó- mica de mi compañía, quién tiene y ha tenido acceso a él y el tipo de dato que alberga. En definitiva, este factor es clave a la hora de establecer me- didas preventivas y paliativas desde cualquier punto a nivel de cibersegu- ridad empresarial. Alertas y medidas preventivas ante comportamientos anómalos . Debe- mos disponer de un sistema que pueda alertarnos ante comportamientos anó- malos que tengan que ver con el uso de los datos, sobre todo los sensibles de la organización. Este tipo de medidas permitirá que nos podamos adelantar, e incluso “predecir”, de varios modos a acciones que puedan perjudicar o alte- rar el buen funcionamiento de nuestra compañía, ya sea por situaciones que tengan que ver con borrado o alteracio- nes masivas de archivos, así como por comportamientos inusuales a nivel de envío y recepción de datos de los dis- positivos utilizados por usuarios finales de la organización. Identificación y clasificación del dato comprometido . Como medida de cumplimiento en cuanto a la demos- tración del dominio del dato en una organización. No en vano, en caso de necesitar auditar y certificar un ataque o exfiltración de datos exitosa, debe- remos disponer de un sistema con la capacidad de identificar qué dato ha sido comprometido y cuál era el con- tenido de éste. De ese modo, nuestra postura ante la entidad competente y el reporte desde nuestra compañía, en tiempo inferior a 72 horas, según lo estipulado por el Reglamento General de Protección de Datos en su artículo 33, serán los adecuados. Conclusión Las organizaciones deben estar prepa- radas en muchos aspectos a la hora de adoptar medidas defensivas de ciberse- guridad. No obstante, hemos de admitir cada vez más que la implementación de soluciones adicionales que auditen, ubi- quen, clasifiquen y protejan el dato son fundamentales a la hora de garantizar la continuidad del negocio y de evitar tanto situaciones que perjudiquen la reputa- ción de nuestra compañía como sancio- nes incómodas que penalicen nuestra cuenta de resultados. Para todo ello, una única solución: Arexdata DSPM.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz