 |
Amenazas Corporativas
Las compañías pueden perder datos no solo por robo intencional o malware que lo destruye. En muchos casos, las pérdidas se deben a un manejo negligente: laptops que son olvidados en taxis, pen drives que se caen de bolsillos, dispositivos de almacenamientos infectados usados dentro de la compañía, datos confidenciales transferidos y guardados sin cifrado, etc. Con frecuencia, los empleados ni siquiera se percatan de las consecuencias, por lo tanto no necesariamente informan estos incidentes. En 2010, solo en Bogota, alrededor de 17.000 memorias USB fueron encontrados en ropas llevadas a la lavandería.
Además de estas pérdidas de datos, las compañías están sujetas a riesgos de responsabilidad legal —que frecuentemente subestiman— debido a violaciones de derechos de autor y no cumplimiento de reglamentación de licencias, si los empleados utilizan sistemas de TI corporativos para propósitos privados. Si se bajan archivos de música o videos, o se usan juegos de computadora cuyas licencias la compañía no adquirió, la compañía o el empresario son legalmente responsables —y en este caso demandar judicialmente al empleado responsable es un asunto largo y tedioso—. Por lo tanto, se debe eliminar la posibilidad de uso privado desde el principio. Y aunque no haya ninguna demanda contra la compañía, el uso de recursos de TI para fines privados causa pérdida de productividad y los costos adicionales relacionados —un empleado que pasa el tiempo jugando un juego en línea o editando sus fotos particulares no puede ser productivo—.
|
Endpoints y rutas de datos dentro de la red corporativa
Otro problema surge del gran número de dispositivos utilizados para almacenar datos o ejecutar software y archivos —laptops, tablets, smartphones, discos duros externos, memorias usb e incluso cámaras digitales pueden utilizarse para almacenar datos. Cada vez más, los empleados no solo usan recursos de propiedad de la compañía, sino que usan sus propios dispositivos en la red corporativa. El fenómeno del “bring your own device” (BYOD, o traiga su propio dispositivo) es el furor del momento. A pesar de que la alta flexibilidad y la variedad de dispositivos es muy conveniente para los usuarios, esta situación en una pesadilla para cualquier encargado de seguridad de TI.
Las compañías no solo se enfrentan a una gran variedad de dispositivos, como también deben lidiar con muchos tipos de rutas de datos —transportan dispositivos móviles, transmiten datos por internet, utilizan servicios en la nube o se comunican vía plataformas modernas como Skype. Proteger todas estas rutas de datos genera grandes desafíos.
El principio C.A.F.E. de gestión desarrollado por EgoSecure abarca todos los dispositivos y rutas de datos.
|
 |
 |
C.A.F.E. Gestión: Seguridad Integral y Operaciones Eficientes de Sistemas
El principio de gestión C.A.F.E. desarrollado por EgoSecure soluciona estos problemas a través de la combinación inteligente de las siguientes funcionalidades:
Control:
Define qué usuario está autorizado a utilizar qué rutas de datos. Solamente tendrán acceso a los datos confidenciales aquellos empleados que los necesiten para desempeñar su función.
Auditoría:
Los registros comprueban si los usuarios violaron leyes o reglamentaciones para asegurar que manejen los datos con cuidado, un requisito importante para asegurar el cumplimiento en TI.
Filtro:
Separa los tipos de datos críticos de los no críticos y bloquea tipos de datos no deseados dentro de la compañía.
Encriptacion:
Los componentes C, A y F aseguran que únicamente empleados autorizados tengan acceso a datos y aplicaciones relevantes para su trabajo. La protección 100%, completa e integral, se obtiene cifrando los datos autorizados, dado que el cifrado también protege contra robo intencional y pérdida de datos por negligencia.
Gestión:
La gestión central e inteligente asegura la fácil instalación y administración de funcionalidades y alto grado de usabilidad.
Este principio de seguridad integrado y eficiente se complementa con un software antivirus, funcionalidad de gestión de dispositivos móviles, la integración de dispositivos iOS y Android, aplicaciones seguras en la nube y gestión de energía para dispositivos.
|
|