Recursos
Seis pasos para conseguir una gestión de acceso de datos eficaz
Las famosas brechas de seguridad de datos recuerdan que la gestión de acceso de datos debe ser un imperativo empresarial. Sin embargo, demasiado a menudo, el proceso de control de acceso a los activos de información vitales es ineficiente, ineficaz y carece de la agilidad necesaria para adaptarse con facilidad a un crecimiento dinámico y cambiante.
Quest Software utiliza un proceso de seis pasos para orientar y mejorar los controles de acceso de datos:
1 – Identificar a los usuarios y los recursos
El primer paso consiste en realizar un inventario de los datos importantes (o puntos de acceso a esos datos), que pueden y suelen estar en múltiples plataformas, dispositivos Network-Attached Storage (NAS), sitios SharePoint, miembros de grupos Active Directory, dispositivos móviles, etc. También es importante identificar los recursos de datos no estructurados o huérfanos.
2 – Clasificar los datos y asignar derechos
Los datos deben ser clasificados en términos de confidencialidad, correlación con las regulaciones (por ejemplo, números de tarjeta de crédito), relevancia y requisitos de archivo. Las personas autorizadas para acceder a los datos de negocios deben ser revisadas y evaluadas para asegurar que están en concordancia con las políticas de seguridad.
3 – Asignar los propietarios de datos
Asignar propietarios adecuados basado en roles, posición y otros atributos. Se debe de tener en cuenta la separación de funciones para asegurar el cumplimiento y la seguridad.
4 – Auditoría e informes sobre el acceso
Programar y realizar continuas certificaciones de acceso para garantizar exactitud, cumplimiento y seguridad.
5 – Automatizar las solicitudes de acceso y la solución de problemas
La automatización del cumplimento de acceso a los flujos de trabajo basado en los derechos de acceso y en el puesto del solicitante en la organización es esencial; además, disponer de respuestas automáticas para solucionar las desviaciones puede evitar posibles amenazas.
6 – Evitar cambios no autorizados
Bloquear ciertos datos, grupos o derechos de acceso que nunca deben ser alterados; todos los cambios deben ser registrados en un depósito seguro en el que no puedan ser manipulados.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 6 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 6 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace