El 49,1% de las fugas de datos críticos de las empresas tiene un origen interno

La primera solución ante ataques cibernéticos consiste en fortalecer la infraestructura tecnológica del entorno corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior.



Sin embargo, una decisión de ese tipo tiene limitaciones. La principal, incrementar el número –o la sofisticación– de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

En su edición 2016, “Data Breach Investigation Report” señala que en el 49,1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

17,7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).

16,3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).

15,1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Para crear este modelo de seguridad basado en la propia información, las compañías tienen una alternativa confiable: la tecnología IRM (Information Rights Management; Gestión de Derechos de Información), la cual protege los documentos delicados al incrustar encriptación y permisos de usuario directamente en el archivo que contiene la información. Lo cual plantea un distinto esquema de seguridad, ya que la estrategia común es aplicar la protección alrededor del archivo y de los sistemas en que reside.

Aunque su adopción va en ascenso, IRM es una innovación que todavía encuentra barreras. Muchas soluciones de IRM requieren la instalación de agentes de software en los equipos del usuario final; lo cual representa un obstáculo para múltiples organizaciones, que tienen políticas estrictas para la configuración de los dispositivos de trabajo e impiden la libre instalación de aplicaciones o programas -y en ese sentido, vale la pena apuntar que las plataformas de Intralinks ofrecen capacidades de IRM que no requieren un plug-in.

En la actualidad, cuando las empresas deben lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional.

Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados -vía desktop, tableta o dispositivo móvil.

IRM permite integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información. A su vez, se puede garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Para el ver artículo original: www.boletin.com.mx/redes-e-infraestructura-boletin/item/3770-sonicwall-revela-su-estrategia-de-negocios