DEFENSA PERIMETRAL | Artículos | 25 JUN 2013

Ramsés Gallego (Dell Software): ?Aportamos gestión del dato desde el rol, desde la función?

Arancha Asenjo

A raíz del anuncio de la incorporación de análisis de identidades a la solución Dell Quest One Identity Manager, con la que se busca gobernar los datos fantasma almacenados en los repositorios corporativos, Ramsés Gallego, Security Strategist & Evangelist de Dell Software, explica en qué consiste el valor diferencial que aporta la compañía con esta solución para la gestión de los datos no estructurados.

Crece el volumen de datos en las empresas y con él, el de los datos no estructurados. Según una reciente encuesta de Dell Software, un 52% de los consultados han experimentado en sus empresas un crecimiento anual de los datos no estructurados de al menos un 25%, entendiendo como tales “información corporativa dispersa, geográfica y físicamente, en presentaciones, Excel, Word, briefings de empresa con logos de clientes, que se guarda en un servidor, no en la nube”, explica el especialista en seguridad de Dell Software Ramsés Gallego. Son datos dispersos y sin control en cuya seguridad no confía el 45% de los consultados por la compañía para la encuesta anteriormente mencionada.

Para poner remedio a esta situación, Dell acaba de incorporar a su solución Dell Quest One Identity Manager el módulo Data Gobernance Edition Classification Module, que descubre y clasifica los datos no estructurados y les otorga un nivel de acceso en base al rol de su autor y responsable. “Existe en las empresas una ausencia de cultura de responsabilidad sobre el dato. El autor es corresponsable, pero también el superior debe controlar el dato. Es quien debe, y no TI ni el gestor de infraestructuras, decidir si yo tengo acceso o no a los datos”, matiza Gallego al explicar la perspectiva desde la que Dell Software afronta esa gestión de la información no estructuradas a la hora de proporcionar o no permisos para su acceso. “Otros proveedores de DLP ya lo hacen”, reconoció Gallego, quien también señaló que “puedes etiquetar los documentos, pero no gobernarlos. Nosotros lo hacemos desde el punto de vista de la plataforma de gestión de identidades”.

Ramsés Gallego, Dell SoftwareHasta ahora, Dell ofrecía ese enfoque con Quest One Identity Manager Data Governance Edition, que proporciona un contexto en torno a los usuarios, mostrando a qué tienen acceso en función de sus derechos sobre las aplicaciones, su posición dentro de la empresa, e incluso su ubicación geográfica. La suma del módulo de clasificación añade ahora la posibilidad de descubrir y clasificar los datos no estructurados incluidos en los archivos y contextualizar dicha información para someterla a los parámetros de protección que hasta ahora se otorgaban a los datos estructurados.

En caso de un fallo de seguridad o tras una auditoría, se puede, además, obtener de forma rápida y precisa toda la información forense, mostrando los datos a los que el usuario tiene acceso, si alguno de ellos era clasificado, quién aprobó el acceso y la última vez que los permisos de acceso fueron revisados. Esa visión se proporciona gracias a funciones como el índice de gestión de riegos (MRI), que muestra un mapa de la infraestructura de la organización con los puntos calientes de los datos no estructurados que suponen un mayor riesgo; la capacidad para clasificar los datos según su nivel de riesgo; el etiquetado seguro; o el seguimiento basado en la ubicación, que ayuda a las organizaciones a cumplir con las distintas normativas a aplicar allí donde se encuentra el usuario que accede a la información, así como a identificar dicho nivel de riesgo. “Si trato de acceder a un documento a una hora en la que normalmente no estoy trabajando y desde una ubicación que no es la mía habitual, el sistema desata una alarma y alerta al responsable de ese dato de un intento de acceso no adecuado, aunque normalmente en otra ubicación yo sí tenga permiso para acceder a ese dato”, explica Ramsés Gallego.

La tecnología que es capaz de hacer esto procede de la compra de Quest, realizada por Dell hace un año, y a su vez de la de Volker Informatik en 2010. “Ahora se integra en las soluciones Data Governance Edition de Dell”, puntualizó este especialista en seguridad de Dell, quien explica que el objetivo que persigue la compañía es proporcionar una “seguridad conectada desde la red hasta el dato, una integración end-to-end. Todos mis competidores hacen cosas similares pero no tienen una solución global”, añadió resaltando así el valor diferencial frente a la competencia.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información