Compramos equipos informáticos usados

Cómo evitar una fuga de datos con la seguridad adecuada

how-to-avoid-the-next-big-data-leak-server-security
Tiempo de lectura: 4 minutos

Uso de ITAD y borrado de datos para evitar una fuga de información

Las historias de fugas de datos inspiran terror a todos, excepto a los ejecutivos de TI más estoicos. El otro día, un grupo de blackhat exigió millones a un bufete de abogados mediante un ransomware. 

En seguridad de los datos medidas están mejorando, datos Las filtraciones y los ciberataques siguen siendo un problema muy real.

143 millones de personas quedaron vulnerables cuando los sistemas de Equifax sufrieron una brecha entre mayo y julio de este año.

Los hackers tenían acceso a todo tipo de información confidencial. información personal.

Los piratas informáticos accedieron a los nombres, números de la Seguridad Social, fechas de nacimiento, direcciones y, en algunos casos, números de carné de conducir de las personas. También robaron números de tarjetas de crédito de unas 209.000 personas y disputaron documentos con información de identificación personal para unas 182.000 personas.- Comisión Federal de Comercio

Este artículo repasa las mejores prácticas para datos protección y datos borrado.

También cubrirá los servicios que puedan ayudarle a asegurar su datos más eficazmente. De este modo, esperamos que su empresa pueda evitar un datos fuga.

avoid a data leak

Identifique sus datos

El primer paso en crear un plan de migración y la protección de datos es identificar qué datos es sensible.

Prevención de la pérdida de datos (DLP), es un componente vital de la mayoría de las datos estrategias de protección. Depende en gran medida de datos estar suficientemente categorizados e identificados.

Organizar y clasificar datos

Clasificar enormes cantidades de datos no es la idea de nadie de un buen momento.

Pero no tiene por qué sentirse abrumado por la ingente tarea que tiene entre manos. Puede ser un proceso gradual.

Empiece por los módulos pequeños y continúe con los puntos finales más importantes de la red. Esto facilitará a sus empleados el aprendizaje del proceso antes de una evaluación más exhaustiva.

Una vez completados los primeros pasos, conviene revisar los resultados iniciales.

Cifre sus datos

El cifrado pone otra capa de seguridad entre usted y los piratas informáticos.

Si Equifax hubiera tomado esta medida de precaución adicional habría hecho que el datos fuga insignificante, ya que el datos se habría vuelto ilegible.

Si su datos ha sido encriptado y las claves son seguras, bien. Porque incluso si es robado, el datos sigue siendo seguro.

Aunque la encriptación dista mucho de ser impermeable, sigue siendo una de las mejores formas de asegurar su datos. Es mucho mejor que no encriptar los datos sensibles. datos.

Lo mejor es utilizar el cifrado en varios puntos de la red. Esto es especialmente cierto para datos en reposo o en tránsito.

Con una sólida estrategia de cifrado, se pueden detener incluso los intentos de pirateo más sofisticados.

La organización también está protegida contra datos prácticas de borrado. Incluso si datos se deja en unidades desechadas y es encontrado por miradas indiscretas, encriptado datos estará a salvo de la exposición.

Controle sus datos

Supervisión datos puede alertar a las empresas de una infracción antes de que se produzca.

La mayoría de los hackeos no son eventos rápidos.

Target's datos tardó algo menos de un mes en completarse, y la de Equifax, más de dos.

Mediante el control de los datos se hace más fácil filtrar los datos uso que no se ajusta a los patrones existentes.

Control de los movimientos de datos es especialmente importante para detectar posibles lagunas en una estrategia de DLP.

También es más fácil datos borrado cuando la organización sabe dónde críticamente datos está alojado. Soluciones ITAM puede ser útil para ello.

La supervisión es una pieza crucial del rompecabezas cuando se trata de evitar un datos fuga.

Puntos finales seguros

Los puntos en los que su datos sale de la red son más vulnerables a los ataques. Son el mayor riesgo de causar un datos fuga.

Bring Your Own Device (BYOD) es una política en auge. Y sólo hará punto final más vital. Esto se debe a que cada dispositivo añade otro punto final y factor de riesgo potencial.

Utilice un software DLP que supervise y actúe específicamente en los puntos finales. Gartner ofrece una resumen de los mejores programas DLP actuales.

BYOD introduce un nuevo elemento de dificultad. Los usuarios de los dispositivos pueden estar repartidos por diferentes ubicaciones. También pueden estar utilizando muchas plataformas diferentes para acceder a su red.

Un punto central de control permite una visión holística de su red, independientemente de cuántas ubicaciones y dispositivos la utilicen. Sin él, una fuga puede tardar meses en detectarse.

Imagínese pasar meses antes de darse cuenta de que un punto final ¿estaba en peligro?

Además, con todos los posibles criterios de valoración identificados, datos El borrado de los dispositivos de riesgo de los empleados es más fácil de mantener.

Todo el equipo retirado que esté en peligro puede destinarse a un tratamiento adecuado. datos borrado, no a la papelera de casa. Desde aquí puede acabar en cualquier sitio y en manos de cualquiera.

Asegurar el elemento humano para evitar una filtración de datos

Con unos sistemas cada vez más seguros y complejos, los puntos más vulnerables son ahora las personas que los manejan. No siempre son los propios sistemas.

No importa que tengas el sistema de cifrado de claves más eficaz del mundo si tu empleado le da las claves a un hacker.

Reafirme constantemente a sus empleados las políticas que ha establecido. Ponga en sus manos la responsabilidad de ayudar a otros empleados a adherirse a estas políticas y fomente una cultura de diligencia en su empresa.

Seguridad de datos coherente: La mejor manera de evitar una fuga de datos

La seguridad de los datos no termina cuando se retira el equipo.

A veces, aunque ya hayas realizado datos borrado. Incluso datos que ha sido "borrado" puede recuperarse si no se han sobrescrito todos los bits con un 0.

No se pase años asegurando su datos sólo para tirarlo y que se lo cargue un basurero por chapucero borrado de datos.

Otro punto de vulnerabilidad es durante los traslados de los centros de datos.

En desmantelamiento de centros de datos o operaciones de liquidación de centros de datos, puede ser fácil perder de vista datos y exponer vulnerabilidades.

Lo mejor para usted es trabajar con un ITAD empresa. Una empresa con experiencia en seguridad de los datos cuando planificación operación de un centro de datos.

Borrado correcto de datos no tiene por qué ser una molestia ni un gasto.

De hecho, exIT Technologies le pagará por sus equipos sobrantes y los limpiará con la confianza certificada R2 en la que confían incluso las agencias gubernamentales.

Póngase en contacto con exIT Technologies para obtener un presupuesto hoy mismo

es_ESSpanish