3 de diciembre de 2016

MuyComputerPRO

Seis pasos para conseguir una gestión de acceso de datos eficaz

Seis pasos para conseguir una gestión de acceso de datos eficaz

Seis pasos para conseguir una gestión de acceso de datos eficaz
noviembre 23
18:50 2011

Gestión de datos

Las famosas brechas de seguridad de datos recuerdan que la gestión de acceso de datos debe ser un imperativo empresarial. Sin embargo, demasiado a menudo, el proceso de control de acceso a los activos de información vitales es ineficiente, ineficaz y carece de la agilidad necesaria para adaptarse con facilidad a un crecimiento dinámico y cambiante.

Quest Software utiliza un proceso de seis pasos para orientar y mejorar los controles de acceso de datos:

1 – Identificar a los usuarios y los recursos

El primer paso consiste en realizar un inventario de los datos importantes (o puntos de acceso a esos datos), que pueden y suelen estar en múltiples plataformas, dispositivos Network-Attached Storage (NAS), sitios SharePoint, miembros de grupos Active Directory, dispositivos móviles, etc. También es importante identificar los recursos de datos no estructurados o huérfanos.

2 – Clasificar los datos y asignar derechos

Los datos deben ser clasificados en términos de confidencialidad, correlación con las regulaciones (por ejemplo, números de tarjeta de crédito), relevancia y requisitos de archivo. Las personas autorizadas para acceder a los datos de negocios deben ser revisadas y evaluadas para asegurar que están en concordancia con las políticas de seguridad.

3 – Asignar los propietarios de datos

Asignar propietarios adecuados basado en roles, posición y otros atributos. Se debe de tener en cuenta la separación de funciones para asegurar el cumplimiento y la seguridad.

4 – Auditoría e informes sobre el acceso

Programar y realizar continuas certificaciones de acceso para garantizar exactitud, cumplimiento y seguridad.

5 – Automatizar las solicitudes de acceso y la solución de problemas

La automatización del cumplimento de acceso a los flujos de trabajo basado en los derechos de acceso y en el puesto del solicitante en la organización es esencial; además, disponer de respuestas automáticas para solucionar las desviaciones puede evitar posibles amenazas.

6 – Evitar cambios no autorizados

Bloquear ciertos datos, grupos o derechos de acceso que nunca deben ser alterados; todos los cambios deben ser registrados en un depósito seguro en el que no puedan ser manipulados.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!