Protegiendo al Presidente no juegue rápido y suelto con datos móviles
NoticiasEl aumento del trabajo móvil y BYOD significa que acceder a datos corporativos desde múltiples dispositivos es ahora la norma para muchos empleados. Lo sorprendente es la falta de disposiciones de seguridad y capacitación del usuario para proteger la información más allá de las premisas físicas de la organización..
Hasta ahora, la seguridad de los datos móviles ha sido sorprendentemente baja en la lista de prioridades de las empresas, pero esto tendrá que cambiar para que los dispositivos móviles no sean el catalizador de la pérdida importante de datos en el futuro..
Quien esta protegiendo al presidente?
Salvaguardar al político más poderoso del mundo es una analogía poderosa para cualquier persona encargada de proteger los activos de datos. El presidente se vuelve mucho más efectivo a medida que se mueve, comprometiéndose con los ciudadanos y otras naciones, pero cualquier disposición de seguridad debe moverse con él. Del mismo modo, no debe permitir que sus activos de datos fluyan libremente a través de dispositivos móviles sin una política de seguridad para protegerlos de pérdidas accidentales o mal uso malicioso. Sin embargo, esto está sucediendo dentro de muchas organizaciones.
El auge de la fuerza laboral móvil.
El flujo continuo de datos es un desafío de seguridad continuo para las organizaciones que, por ley, deben proteger los datos personales confidenciales, como los nombres y registros de los clientes, para evitar que se filtren o se pierdan. Si bien todos cometen errores, las organizaciones son penalizadas, por lo que deben implementar estrategias y tecnologías sólidas para garantizar que los datos confidenciales no se compartan sin darse cuenta..
La principal ventaja de un dispositivo móvil, que es que se mueve con usted, es la causa principal del desafío de seguridad de datos. Con el aumento de la fuerza de trabajo móvil, la facilidad con la que los dispositivos pueden perderse o ser robados y el riesgo de que se exponga información sensible, son desafíos reales para el CIO.
Sin embargo, una prohibición completa del trabajo móvil sería perjudicial, si no imposible, por lo que los CIO deben adaptar sus prácticas para garantizar que toda la información se mantenga segura durante todo el ciclo de vida de los datos. Cuando agrega el movimiento imparable hacia BYOD, aumenta el riesgo y los desafíos resultantes causados por la compatibilidad con diversos tipos de dispositivos.
Equilibrar las necesidades del personal con buenas prácticas de seguridad.
En general, la pérdida de datos es el resultado de un error humano, en lugar de una práctica maliciosa por parte de empleados o ciberdelincuentes. Un desafortunado autocompletado en el correo electrónico puede causar tanto daño como una filtración maliciosa de datos corporativos altamente confidenciales. Sin embargo, debe equilibrar el riesgo potencial con las necesidades del personal y su capacidad para hacer su trabajo de forma remota.
Una forma en que esto se puede lograr es introducir una política de seguridad centrada en los datos dirigida por el usuario que permita al creador de la información clasificarla. El creador tiene pleno conocimiento de su contexto y, por lo tanto, del impacto potencial de su pérdida. Esto significa que el juicio de valor del usuario puede viajar con los datos, por lo que cualquier persona que lo maneje puede ver la importancia de la etiqueta y puede ser claro si esos datos deben compartirse o protegerse..
Las soluciones de clasificación de datos proporcionan una red de seguridad para ayudar a todos los usuarios a comprender el valor de los datos y tomar decisiones más informadas sobre cómo deben distribuirse, aplicando la política de seguridad de datos y las mejores prácticas en toda la organización..
Mirando hacia atrás a nuestra analogía con Obama, no tendría sentido asegurar la Casa Blanca al no permitir que nadie entre o salir, o proporcionar el mismo nivel de protección a los limpiadores como lo hace para el Presidente, sin embargo, esto es a menudo lo que sucede cuando Proteger los activos de información. No puede simplemente poner un firewall en su lugar y evitar que todos los datos salgan de los perímetros físicos de la empresa: los empleados con las mejores intenciones solo encontrarán formas de evitar la obstrucción para realizar su trabajo..
En su lugar, debe tener un enfoque personalizado que permita a los empleados desempeñar sus funciones de manera eficiente, al mismo tiempo que protege los datos. Esto significa proporcionar control sobre qué mensajes se pueden sincronizar con un dispositivo móvil, evitando almacenar información confidencial en dispositivos y, de manera crucial, para BYOD, cómo separar lo personal de los datos corporativos. El éxito en la protección de datos en múltiples dispositivos se basa en un sistema robusto de clasificación de datos, que se extiende sin problemas desde la red corporativa hasta el dispositivo móvil.
La certeza de las violaciones de datos móviles.
Es solo una cuestión de tiempo antes de que nos enteremos de una violación importante de datos desde el móvil. Es importante reconocer que es imposible detener la pérdida de datos, ya sean datos almacenados dentro de la seguridad relativa de la red de la organización o si los datos fluyen entre dispositivos móviles. Como siempre, el éxito se medirá en cómo minimiza, controla y recupera de la infracción. Teniendo esto en cuenta, es hora de que el enfoque de las buenas prácticas de seguridad de datos se extienda más allá del perímetro a los activos de datos VIP donde y como viajen..
- Martin Sugden es Director General de Boldon James