La pérdida de datos corporativos puede costar a las organizaciones 2,7 millones de euros en ingresos perdidos y multas

Fecha: Jue, 10/01/2013 - 14:24 Fuente: Dpto. de comunicación de Quest Software

Quest Software ofrece las mejores prácticas en gestión de identidades y accesos para prevenir la exposición de datos de negocio críticos debido a los malos hábitos de los empleados cuando comparten información
La pérdida de datos corporativos puede costar a las organizaciones 2,7 millones de euros en ingresos perdidos y multas

Juan Miguel Haddad, director del Grupo de Virtualización de Escritorio de Quest Software para el sur de Europa

Imagen cortesía de Quest Software

El uso de los dispositivos personales en el lugar de trabajo, los equipos dispersos geográficamente y el auge de las redes sociales están teniendo un enorme impacto sobre la forma en la que las personas comparten la información corporativa, lo que plantea graves problemas para la seguridad de los datos. Quest Software, ahora parte de Dell, encargó recientemente un estudio a VansonBourne sobre los CIOs, y halló que las actuales políticas de seguridad de la información están fracasando a la hora de proteger la información de negocio crítica, dado que los procesos de gestión de identidades y accesos no han sido actualizados para cubrir las nuevas necesidades de los empleados, lo que deja a las empresas expuestas a graves riesgos.
Por otro lado, la investigación revela que el 65 % de los CIOs europeos cree que los empleados comparten los datos de la forma más rápida y sencilla, normalmente pasando por alto la política de TI, y tienen muy poco en cuenta la protección de la información corporativa crítica. El 69 % también está de acuerdo en que las organizaciones y los empleados deberían responsabilizarse más respecto a cómo se comparten, almacenan y gestionan los datos corporativos. Debido a los significativos riesgos de seguridad, financieros y para la reputación que supone la pérdida de datos, la gestión de identidades y accesos es una prioridad para tres cuartas partes de las organizaciones europeas en 2013 (76 %).Quest ofrece una guía de buenas prácticas para resolver los siguientes problemas de seguridad:

• Incremento de las brechas de seguridad
Los CIOs europeos señalan que la información sobre el personal (42 %), los clientes (33 %) y recursos humanos (31 %) son algunos de los datos más compartidos en redes sociales y webs de terceros. En los últimos 12-18 meses, la información de recursos humanos (30 %), clientes (25 %) y finanzas (23 %) ha estado expuesta fuera del negocio, debido a una gestión ineficaz de las identidades y los accesos. Entre las organizaciones que han experimentado estas brechas de seguridad, el 33 % concluye que la empresa ha perdido la confianza de los clientes, y el 32 % cree que se ha dañado la reputación corporativa.

• Descenso de la productividad
El 98% de los CIOs coincide en que una pobre gestión de identidades y accesos hace que los empleados utilicen sitios de terceros como “apaño” cuando almacenan y comparten información, lo que puede impedir la colaboración y dañar la productividad. El 31 % de los CIOs señala que, en los últimos 12-18 meses, los empleados han sufrido largos períodos sin acceso a la información que necesitan para hacer su trabajo.

• Sistemas de seguridad
El 62% de los CIOs se ha enfrentado a una presión creciente a lo largo del último año para proteger los datos de la compañía, debido a las continuas noticias sobre pérdida de datos corporativos por parte de organizaciones de todo el mundo. Las organizaciones están experimentando la máxima presión por parte de los equipos legales internos (41 %), los CEOs (40 %) y los reguladores (33 %).

Las mejores prácticas
Soluciones como QuestOneIdentitySolutionsofrecen un completo conjunto de capacidades para suministrar controles completos en una arquitectura flexible y modular, orientada a resolver una gran variedad de problemas de seguridad y a evitar los riesgos que plantean las malas prácticas en gestiónde identidades y accesos. Los CIOs pueden estar más tranquilos si siguen esta guía de buenas prácticas:

• Foco en la educación–Para la mayoría de las actuales amenazas de seguridad, la prevención y la mitigación está ligada a la educación, la diligencia y los procesos –soportados por la tecnología cuando sea necesario- que se suman a las contraseñas fuertes (que se cambian con regularidad).
• Adoptar una postura de seguridad del “mínimo privilegio” –Dar a cada empleado los mínimos privilegios necesarios para acometer las tareas requeridas y garantizar que los derechos de acceso innecesarios sean revocados cuando el empleado cambie de puesto.
• Emplear una política de revisión de accesos – Proporcionar alertas de acceso regulares y automatizadas que notifiquen a dos o más administradores los cambios de acceso, los cambios de empleados u otras cuestiones críticas.
• Lograr la conformidad normativa –Implementar el control de accesos y la separación de áreas y tecnologías, y desarrollar, implementar y reforzar la política de seguridad en el acceso a  todo el sistema.

Ramsés Gallego, Security Strategist&Evangelist deQuest Software, dijo que “Vemos consistencia a nivel europeo en los retos que las compañías deben afrontar en el ámbito de gestión de identidad y Gobierno de los accesos. Los CIOs, CISOs y responsables de seguridad en general deben garantizar la función de seguridad en su vertiente de proteger, defender y evitar incidentes a la vez que facilitar, agilizar y habilitar el negocio. Es ahí donde entra en juego el triángulo 'Personas-Procesos-Tecnología' para aportar visibilidad y control de lo que está ocurriendo en la organización; para tener respuestas para el negocio.
Gallego puntualizó que “Con el universo de datos desestructurados que existen y, lamentablemente, información 'huérfana' de responsables, de dueños de la misma, los accesos, permisos y privilegios no se gestionan centralizadamente y eso provoca opacidad y un mayor factor de exposición al riesgo, especialmente porque se desconoce quién accede a qué información, cuándo, cómo y porqué. La empresa de hoy es conocedora que debe ir un paso más allá de la gestión del día-a-día y aportar una capa superior de Gobierno de la información; en un mundo altamente regulado y con auditorías constantes, es preciso hacerse las preguntas correctas en el momento correcto y ser capaz de obtener respuestas relevantes para el negocio y quienes están interesados en el mismo (incluyendo empleados, compañías colaboradores, clientes, administración pública,…)”.
Gallego también manifestó que “Creemos que ha llegado el momento de adoptar y adaptar medidas de índole organizativa (políticas, procesos y procedimientos) pero también de carácter técnico (tecnología y herramientas) que automaticen la gestión de la identidad y los accesos a la información. Es responsabilidad corporativa proteger la propiedad intelectual y defender a la organización. Y empezar por el Gobierno de la identidad y acceso es un magnífico camino”.
Por su parte, Martin Kuppinger, Fundador y Analista principal de Kuppinger Cole, dijo que “La gestión de identidades y accesos va a ser una de las áreas de más rápido crecimiento en los próximos años, puesto que los CIOs están interesados en garantizar la conformidad normativa y que la organización no esté abierta a riesgos de seguridad innecesarios cuando su infraestructura se abre al Cloud y Mobile Computing.
La demanda empresarial de socios de negocio es otro impulso para la implementación de una ágil infraestructura IAM/IAG. Dicha infraestructura asegura la disposición cuando los reguladores y normativas industriales están presionando enormemente a las organizaciones que no toman medidas completas para proteger los datos corporativos, y el resultado puede ser extremadamente perjudicial, independientemente de lo grande o pequeño que sea el incidente en cuestión”.

Acerca de la investigación:
Quest Software, ahora parte de Dell, encargó a la agencia independiente de investigación VansonBourne un estudio sobre 175 CIOs y responsables de la toma de decisiones de TI en Reino Unido, Francia y Alemania (525 en total) durante el mes de septiembre de 2012. El estudio estaba dirigido a responsables de la toma de decisiones de TI en organizaciones con más de 500 empleados.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar