¿Qué incidentes de seguridad de la información puedes tener en tu empresa?
Con relación a poder evitar prácticas no adecuadas de los usuarios finales y definir un gobierno de información, a nivel de la organización, es importante hacer estas preguntas sobre información sensitiva en tu empresa:
- ¿Saben que información sensitiva o que pudiera generar algún riesgo, son mantenidas en archivos TXT, Word, Excel, PDF, imágenes, etc.?
- ¿Tienen claridad en que ubicaciones en la red o en repositorios en nube se encuentran este tipo de archivos?
- ¿Según las políticas de la organización deberían estar allí ubicados y contener ese tipo de información?
Adicionalmente, con los siguientes ejemplos, contextualizamos situaciones comunes en las empresas sobre el manejo de información sensitiva:
1. Los empleados mantienen este tipo de archivos:
- Información de los Clientes (Números de cuenta, de identificación, saldos, otros)
- Credenciales de accesos a diversos sistemas.
- Archivos. EXE o MSI en los PC de usuarios finales.
- Archivos temporales en memoria con información crítica (usuarios que crean archivos
- Notepad, digitando o copiando información de cliente)
2. Lo anterior ubicado en:
- Portátiles o Pc de Escritorios
- File Servers
- Repositorios en Nube de todo tipo (Office365 o G-Suite)
¿Cómo resolverlo?
Con nuestra solución Data Discovery, se encarga de encontrar este tipo de información, de notificar al usuario propietarioy a las áreas de control, sobre estos hallazgos y las acciones que se deben tomar. Dado que la solución corre. 7×24, se podrá parametrizar como una regla de negocio que el propietario de esos documentos tiene por ejemplo 48 horas, para corregir la situación encontrada. De no hacerlo, Data Discovery, deja en cuarentena esos documentos, realizando las respectivas notificaciones. De aquí en adelante el área que supervisa, tomará las acciones respectivas
En conclusión, Data Discovery, regula y obliga que se cumpla las políticas y buenas prácticas en el manejo de información catalogada por cada empresa como sensitiva, previniendo que pueda ser accedida por personas no autorizadas o sufrir ataques externos, que normalmente vienen por el eslabón más débil, que es el usuario final.