Cómo diseñar una estrategia de seguridad de datos sobre la red de almacenamiento

Contar con un acceso fiable a los datos es algo esencial para cualquier empresa; permite a los usuarios vender productos, responder a las preguntas de los clientes, trabajar con Partners, mantener a los empleados informados sobre nuevas políticas corporativas y llevar a cabo las actividades diarias de la empresa. Tanto si se trata de datos de la empresa, de los clientes o de los empleados, la información debe estar completamente protegida, tanto de amenazas de seguridad internas como externas.

Pero, ¿cómo se puede emprender una operación tan complicada? El reto comienza en la SAN (Storage Area Network), donde residen los datos de la gran mayoría de las empresas, y que precisa de unos Administradores que ponen en marcha y gestionan una estrategia de seguridad de datos robusta, sin paradas y basada en el hardware de la red de almacenamiento. Al empezar en el centro de la organización de datos, es más probable que se mantenga la integridad de los datos en toda la empresa.

A pesar de que existen muchas normas impuestas por el mercado y los gobiernos, que regulan cómo las empresas deberían gestionar y proteger datos personales, su cumplimiento de por sí no debe ser el factor clave de la seguridad de los datos. Los Administradores deben trabajar junto con el Responsable de la Seguridad de la Información para no simplemente cumplir estas normas, sino más bien para proteger los datos de los clientes, de la empresa y de los empleados de amenazas internas y externas evitando al mismo tiempo el riesgo que conlleva el incumplimiento de las normas para la empresa.

Una base sólida

La red de almacenamiento constituye ya por sí misma un entorno seguro donde reside la gran mayoría de los datos de la empresa. Está centralizada y soporta casi todos los aspectos del centro de datos – desde los servidores y terminales de trabajo hasta el entorno de edge computing y backup – convirtiéndose en el lugar ideal para la implantación de una estrategia de seguridad integral estandarizada y consolidada.

¿Es, sin embargo, posible que una estrategia de seguridad de datos dificulte la productividad? ¿Cómo puede una organización conseguir lo mejor de ambos mundos? No resulta fácil responder a estas preguntas. Tomemos como ejemplo la cuestión de permitir la realización de trabajo a distancia (por ejemplo mediante portátiles, PDAs y dispositivos de almacenamiento extraíbles), garantizando en todo momento la seguridad de los datos. Los niveles de servicio establecen que los departamentos IT deben permitir que los empleados realicen su trabajo de la forma más eficaz posible, pero los Administradores tienen la responsabilidad de proteger a la empresa ante posibles amenazas de seguridad y proteger los datos de la empresa, de los clientes y de los empleados. No obstante, con demasiada frecuencia la eficiencia y la libertad de hacer “lo que sea para llevar a cabo el trabajo” se convierten en prioridad – a expensas de la seguridad.

Está en manos de los responsables de IT trabajar junto con los demás empleados de la empresa para desarrollar, aplicar y actualizar unas políticas de seguridad sólidas que permitan proteger los datos sin dificultar el rendimiento de los usuarios. La estrategia debe contar con una solución integral que proteja los datos de la empresa en toda la red de almacenamiento. En el pasado muchas empresas han utilizado soluciones de software de seguridad con diferentes grados de éxito a la hora de detectar y detener filtraciones de datos dentro de la red de almacenamiento. Estas soluciones de software necesitaban hacer uso de un agente en cada sistema dentro del entorno o un agente integrado en la aplicación, ocupando espacio en disco, ciclos de CPU y ancho de banda. Actualmente, se considera que esta capa de inteligencia debe implementarse directamente en la infraestructura de la red, permitiendo así que los servidores puedan centrarse exclusivamente en sus funciones principales.

Page: 1 2

DRosolen

Recent Posts

Hospitales inteligentes, hospitales del presente

En esta tribuna, Miguel Barahona, Sales Director de Getronics, explica cómo las soluciones digitales están…

3 semanas ago

¿Por qué los MSSP adoptan soluciones SASE unificadas?

En esta tribuna, Guillermo Sato, Channel Manager Fortinet España y Portugal, explica la relevancia de…

3 semanas ago

Si la formación anual en ciberseguridad no funciona, ¿cuál es la alternativa?

En esta tribuna, Neil Thacker, CISO para EMEA en Netskope, aborda la creciente importancia de…

3 semanas ago

Copias de seguridad: un escudo ideal contra las ciberamenazas a tu empresa

En esta tribuna, Miguel López, Director General de Barracuda Networks, explica la necesidad de tener…

2 meses ago

El futuro de la banca: optimización de la gestión del efectivo para los cajeros

En esta tribuna Gaetano Ziri, Innovation Manager de Auriga, destaca la necesidad de reducir los…

2 meses ago

la IA irrumpe entre las principales tendencias en Identidad Digital

Marc Sabadí, Identity Innovation Lead, Mitek Systems, nos explica en esta tribuna cómo la inteligencia…

2 meses ago