Cómo evitar una fuga de datos mediante la gestión basada en el comportamiento

A medida que las organizaciones migran a la 'hiperdisponibilidad' es imperativo que sean más hábiles y entiendan qué datos poseen, dónde se encuentran y quién puede acceder a ellos. Tesla ha sido la última en sufrir un sabotaje de uno de sus empleados.

Veeam Software - Jorge Vázquez
Jorge Vázquez, Country Manager de Nutanix Iberia.

Estos días atrás, el propio Elon Musk revelaba a los empleados de su compañía Tesla que un ex miembro de la plantilla habría filtrado datos confidenciales e intentado chantajear a la propia compañía. Una vez más, se cumple la afirmación sobre el hecho de que el eslabón más débil de la cadena en temas de seguridad suele darse en los empleados de las organizaciones. En este caso, el susodicho estaría tratando de filtrar información como medida de represalia y hacer daño a la compañía para la que trabajó.

En este sentido, Jorge Vázquez, Country Manager de Veeam Software para España y Portugal apela por la necesidad de utilizar herramientas de monitorización y gestión de datos basada en el comportamiento, a partir de estrategias de datos rígidas basadas en políticas. De esta forma, las solicitudes inusuales quedan contempladas para que los administradores TI sean conscientes y puedan llevar a cabo una acción.

Aunque la nueva normativa de la Unión Europea, GDPR, obliga a las empresas a evaluar quién tiene acceso a qué datos, en la actualidad poco se puede hacer para mitigar el riesgo que plantean las personas que están legítimamente autorizadas para acceder a los conjuntos de datos, en caso de que tengan malas intenciones. Es lo que habría ocurrido en el caso que mencionamos de la compañía Tesla.

"Los ataques maliciosos de los empleados pueden ser menos frecuentes que los ataques externos, sin embargo, su potencial de daño puede ser tan catastrófico o más que los que proceden de fuera”, afirma Vázquez. Aquellos que están a punto de cometer un sabotaje corporativo se encuentran en una posición única, ya que tienen acceso autorizado a datos importantes y pueden analizar de forma exhaustiva lo que está disponible y qué puede interesar a grupos externos, con el aliciente de poder filtrar información o comercializar y obtener beneficio económico por la misma.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS