La política de seguridad en el manejo de los medios de almacenamiento sienta las bases necesarias para proteger toda esa información susceptible de ser vulnerada y filtrada a través de dispositivos externos. Muchas empresas no tienen en cuenta esta política porque es habitual que se suela prescindir de incluirla en un procedimiento como tal, convirtiéndose en una vía de escape fuera de control.
Cómo proteger la información vulnerable frente a dispositivos externos
Para evitar que esto suceda, es recomendable:
Cómo monitorizar el acceso y uso de sistemas
La eficacia en la protección de datos sensibles pasa por la monitorización del acceso y el uso que se da a los sistemas, pero también de la política que se ha implantado para conseguirlo.
Este seguimiento permite saber si realmente esa política está funcionando o si, por el contrario, es necesario adaptarla a nuevas circunstancias. Para ello hay que averiguar si el software o la solución a nivel de sistema que se están utilizando son útiles de verdad.
Cómo lograr un control continuo sobre el sistema
Visualizar toda la información de esta manera permite llevar un control continuo que posibilita reaccionar a tiempo cuando se observa que algún ítem está evolucionando en una dirección que no es la correcta. Para ello es necesario:
Registrar y archivar toda la actividad: qué accesos se han habilitado y a quién, a qué datos corresponden, etc.
Monitorear y evaluar las políticas que se han implantado: llevando a cabo un control continuo de cumplimiento, funcionalidad y adaptación periódica.