proteja sus datos: 7 formas de mejorar sus medidas de ... ejemplo, los inicios de sesión...

11
Proteja sus datos: 7 formas de mejorar sus medidas de seguridad

Upload: lynhi

Post on 08-Apr-2018

219 views

Category:

Documents


1 download

TRANSCRIPT

Proteja sus datos:7 formas de mejorar sus medidas de seguridad

No hay duda de que la movilidad empresarial, el aluvión de dispositivos en el lugar de trabajo, las aplicaciones SaaS y la nube han transformado el funcionamiento empresarial.

Las empresas dependen de la colaboración y la movilidad para adquirir agilidad, mejorar el rendimiento y guiar la toma de decisiones. En concreto, las aplicaciones y los dispositivos móviles constituyen herramientas poderosas para mantener la productividad. Sin embargo, a medida que el número de dispositivos móviles aumenta, el hosting de aplicaciones se traslada de redes en propiedad a redes públicas o fuera del dominio y los perímetros empresariales que ahora resultan anticuados se disuelven, las empresas están expuestas a mayores riesgos de seguridad e incumplimiento de las normativas. Por ejemplo, los inicios de sesión múltiples, el almacenamiento de información en distintos lugares no administrados o el uso compartido de información sin una plena protección acentúa la vulnerabilidad y aumenta el riesgo de pérdidas de datos, incluido el riesgo de que los competidores roben información patentada o de que datos críticos se vean comprometidos o resulten dañados. Ante lo cual cabe plantear la pregunta:

¿Es posible ofrecer a los empleados la movilidad y productividad que ansían a la vez que se protegen sus datos?

¿Es posible permitir que los grupos empresariales utilicen las nuevas aplicaciones y sistemas para ser más ágiles?

En este libro electrónico, examinaremos siete cuestiones comunes relativas a la protección de los datos a las que se enfrentan empresas como la suya y las medidas que puede tomar para reducir las amenazas. Este es el primero de una serie de libros electrónicos que Microsoft publicará sobre la seguridad.

Reduzca las amenazas con la administración de identidades y accesos

Administre aplicaciones y dispositivos móviles

Aproveche el acceso condicional

Aumente la protección de datos empresariales

Impida la pérdida de datos

Permita una colaboración segura

Detenga código malintencionado

7 formas de mejorar sus medidas de seguridad

3 Protección de datos

Reduzca las amenazas con la administración de identidades y accesos

La administración de identidades y accesos puede ayudarle a reducir el riesgo. • Elimine la necesidad de tener varias credenciales con una única identidad

para acceder a recursos locales y en la nube• Limite el acceso individual a lo que los empleados necesitan para hacer su

trabajo. • Revoque los privilegios de acceso cuando un empleado cambie de

función, deje la empresa o ya no necesite acceder a determinados recursos compartidos.

• Aplique el segundo factor en la autenticación de dos factores cuando haya comportamientos de riesgo.

Como ya sabe, mantener el control de las aplicaciones en los centros de datos corporativos y en las plataformas de nube pública se ha convertido en un reto de grandes proporciones. Los trabajadores quieren acceder a los recursos de datos desde distintos dispositivos y ubicaciones. Cuando están en la red, necesitan acceso a distintos recursos que cambian con el tiempo. Y los empleados pueden solicitar acceso a recursos corporativos para trabajar fuera de su escritorio.

Desgraciadamente, los eslabones más débiles suelen ser los empleados, ya sea por el filtrado accidental de datos confidenciales o por la exposición de sus credenciales en las redes sociales. Un atacante externo podría usar esas credenciales para acceder a la red y robar información de clientes, propiedad intelectual y otros datos confidenciales. Y las filtraciones internas también pueden poner sus datos en riesgo. ¿Cómo garantizar el control del qué, el cuándo, el dónde y el quién del acceso a las aplicaciones?

• Más del 80 % de los empleados admiten usar aplicaciones de software como servicio (SaaS) no homologadas en sus trabajos1

1 Fuente: “The hidden truth behind shadow IT – six trends impacting your security posture” (Frost & Sullivan)

Más información: • Administración de identidades y accesos

4 Protección de datos

Empiece por lo básico: • No altere el ritmo de los usuarios; haga que para ellos sea fácil y natural

el cumplimento de las normas• Sea transparente sobre lo que TI está haciendo en sus dispositivos• Proteja solo los datos corporativos

Cada vez que se roban, se pierden o simplemente se dejan desatendidos los dispositivos, sus datos son vulnerables y están poco protegidos. También son vulnerables cuando se producen fugas de datos corporativos hacia aplicaciones personales, y esos datos pueden caer en las manos equivocadas. En esta era de BYOD, ¿cómo ayuda a proteger sus datos sin menoscabar la productividad de los empleados?

A medida que la tendencia Bring Your Own Device (BYOD) y el uso de aplicaciones de Software como solución (SaaS) proliferan, las preocupaciones por la seguridad se multiplican. Las empresas recurren en mayor medida a aplicaciones SaaS y parte de sus datos críticos residen en la nube pública; por tanto, corren mayor riesgo y no están controlados con los mismos estándares que la informática tiene hoy en día.

Administre aplicaciones y dispositivos móviles

• Se calcula que el 52 % de los trabajadores de la información de 17 países usan más de tres dispositivos para trabajar1

1 Fuente: “Employee devices bring added security concerns”,

de Cindy Bates (Microsoft US Small and Midsize Business Blog)

Más información: • Microsoft Intune

5 Protección de datos

Aproveche el acceso condicional

El acceso condicional consiste en restringir el acceso a los recursos corporativos en función de la identidad de los usuarios o del estado de los dispositivos. También se trata de aplicar directivas según la ubicación y la confidencialidad de los datos de las aplicaciones.

Por ejemplo, para acceder a una aplicación de gestión de relaciones con el cliente (CRM) desde un café se exige autenticación multifactor tanto por la ubicación del usuario como por los datos confidenciales del sistema de CRM. Otro ejemplo sería el correo electrónico. Un dispositivo debe cumplir las directivas, como cifrado y PIN, para tener acceso al correo electrónico corporativo.

¿Cuáles deben ser sus primeros pasos?• Ponga en marcha una directiva de acceso para dispositivos móviles.

Puede exigir el pleno control del dispositivo o solo de las aplicaciones como Outlook para el acceso al correo electrónico corporativo.

• Utilice grupos dinámicos para dar a los empleados acceso a las aplicaciones que necesitan según sus funciones.

• Aplique la autenticación multifactor; esto aporta una capa de protección al exigir a los usuarios que se autentiquen de dos maneras. El primer método puede ser la combinación tradicional de nombre de usuario y contraseña. El segundo implica a menudo un componente físico que sería prácticamente imposible duplicar. Por ejemplo, deslizar con el dedo para escribir una clave de una tarjeta e introducir un PIN, iniciar sesión en un sitio web y usar una contraseña de un solo uso, iniciar sesión a ravés de un cliente de VPN con un certificado digital o escanear la huella digital de un usuario.

Más información: • Acceso condicional de Azure

Active Directory• Información general sobre el acceso

condicional• Acceso condicional con

Microsoft Intune• Office 365 con Microsoft Intune • Windows 10

6 Protección de datos

Para empezar: • Habilite EDP en su entorno empresarial, y así podrá administrar y regular

las aplicaciones y los datos sin hacer cambios innecesarios.

Permitir que los empleados utilicen sus propios dispositivos aumenta el riesgo de fugas accidentales de datos a través de aplicaciones y servicios como correo electrónico, redes sociales y la nube. Todo esto está fuera de nuestro control. Por ejemplo, un empleado podría enviar las últimas fotos de diseño desde su cuenta de correo electrónico personal, copiar y pegar información en redes sociales o guardar un informe de situación en su almacenamiento en la nube personal. Quiere permitir el uso de dispositivos personales, pero sin comprometer la seguridad de los datos. ¿Cómo hacer las dos cosas?

Protección de datos de empresa (EDP) puede ayudar a proteger contra esta posible fuga de datos hacia aplicaciones o ubicaciones no autorizadas sin renunciar a ellas desde la experiencia del empleado.

Aumente la protección de datos empresariales

Para obtener más información, consulte:

• Protección de datos empresariales

de Windows 10

• Introducción al Cifrado de unidad

BitLocker

• Microsoft Intune

7 Protección de datos

Impida la pérdida de datos

Empiece por reducir la probabilidad de que se produzcan fugas:• Infórmese sobre las capacidades de prevención de pérdida de datos (DLP)

en su ecosistema para proteger los datos ahí donde están almacenados, cuando se mueven y cuando se comparten. Por ejemplo, un mensaje de correo electrónico puede tener restringida su distribución al interior de una organización o puede incluir una calificación de gestión de derechos digitales que restrinja quién puede abrirlo.

• Amplíe DLP más allá del correo electrónico. Algunos programas de procesamiento de textos, hojas de cálculo y presentación también ofrecen opciones de acceso restringido que impiden la apertura de documentos a los usuarios no autorizados.

Errar es humano, pero todos sabemos que el coste puede ser muy elevado. El uso compartido de documentos por correo electrónico es una herramienta de productividad importante para los trabajadores, por lo que los profesionales de seguridad están atrapados en una encrucijada: ¿cómo permitir que los empleados compartan archivos por correo electrónico sin poner en peligro la información confidencial?

Para obtener más información, consulte:

• Prevención de pérdida de datos (DLP)

de Office 365

• Microsoft Office 365

8 Protección de datos

Permita una colaboración segura

Ofrezca una solución segura, flexible y fácil de utilizar que satisfaga sus necesidades.

• Establezca herramientas seguras para compartir información y asegúrese de que los empleados adecuados tengan acceso. Esto incluye una solución segura para compartir documentos, como SharePoint, un recurso compartido de red con acceso restringido o una solución basada en la nube.

• Exija el uso de una solución de gestión de derechos digitales u otra solución de correo electrónico segura cuando se envíe material confidencial por correo electrónico.

• Proporcione un flujo de trabajo de uso compartido de información fácil y seguro para propiciar tanto la colaboración interna como la externa.

A la hora de compartir información, la comodidad a menudo triunfa sobre la seguridad, lo que supone una auténtica pesadilla para los profesionales de la seguridad. Los empleados pueden llegar a ser muy creativos con la forma de compartir información, poniendo los datos en serio peligro y a la empresa en riesgo de perder datos críticos. ¿Cómo motivar a los empleados para que colaboren a la vez que se reducen los riesgos de poner la información en peligro?

Más información:

• Azure Rights Management

• Compartir archivos protegidos

• Enviar correos electrónicos cifrados

• Microsoft Office 365

• SharePoint

• Microsoft Azure

A menudo, las infecciones de malware se deben a errores de los usuarios. Los esquemas de suplantación de identidad (phishing) y direcciones son cada vez más sofisticados, engañando así a los usuarios con mensajes de correo electrónico falsos procedentes de marcas de confianza, seduciéndoles con noticias falsas y convenciéndoles de que descarguen aplicaciones aparentemente inocuas que contienen ataques ocultos. No puede impedir que los usuarios naveguen por Internet, usen las redes sociales o accedan al correo electrónico personal en sus propios dispositivos. ¿Cómo puede ayudarles a realizar estas tareas cotidianas de forma más segura?

La educación es su primera línea de defensa. • Pida a los empleados que lean algunas orientaciones básicas y que realicen

un curso en el que se expliquen los métodos más comunes de ataques de malware.

• Compruebe las direcciones URL del correo electrónico para asegurarse de que parecen pertinentes, precisas y legítimas.

• Sugiera que los empleados limiten el uso de aplicaciones a las que se descargan de una fuente acreditada.

9 Protección de datos

Detenga código malintencionado

Más información:

• Windows 10

• Windows Defender

• Windows Device Guard

• Microsoft Office 365

© 2016 Microsoft Corporation. Todos los derechos reservados. Este documento solo tiene fines informativos. Microsoft no ofrece ninguna garantía, expresa o implícita, con respecto a la información aquí presentada.

Permitir la movilidad de los empleados no significa poner en peligro la seguridad de los datos. Con una buena planificación, las herramientas adecuadas y formación, puede proporcionar a sus empleados la libertad de trabajar desde cualquier lugar y en cualquier momento, y minimizar los riesgos.

Más información sobre la ciberseguridad

Céntrese en estas 7 áreas para mejorar la seguridad de su organización