Blog
Las plataformas basadas en la nube experimentaron un gran impulso en la adopción como resultado de la pandemia de COVID-19, con muchas organizaciones moviendo la colaboración por completo a la nube. La adopción de nuevas plataformas en la nube y métodos de colaboración significa que es hora de que las organizaciones creen un plan para proteger la información confidencial.
La forma más exitosa de hacerlo es comprender y mitigar quién puede acceder a información confidencial y cómo los procesos comerciales están aumentando la exposición al riesgo. Sí, es importante prevenir los ataques cibernéticos de actores maliciosos misteriosos con sudaderas negras, pero los estudios han demostrado repetidamente que la mayor parte de su exposición al riesgo proviene de su organización.
La mayoría de las organizaciones tienen información confidencial en la nube hoy, eso es inevitable. Pero los colaboradores bien intencionados sobreexpondrán inadvertidamente información confidencial si no se toman medidas proactivas para guiarlos; es solo cuestión de tiempo.
Una vez que sepa quién tiene acceso a qué, instale estrategias adecuadas y herramientas de administración de acceso para mitigar el riesgo causado por el acceso a este contenido sensible. También es extremadamente importante continuar con la mitigación de riesgos y garantizar que haya un plan continuo para asegurar la información confidencial.
La información confidencial puede ser contenido regulado, así como información a la que solo debería tener acceso un pequeño grupo de empleados de la organización. La forma en que las personas colaboran es extremadamente importante cuando se trabaja en documentos que contienen información patentada interna, información regulada como información de identificación personal (PII) o detalles financieros, o incluso información relacionada con secretos gubernamentales como ITAR.
Algunas organizaciones carecen de políticas o capacitación para alentar a los empleados a que solo compartan información según sea necesario. Otros desconocen cuán fácil es para las plataformas de software que los usuarios, sin darse cuenta, con solo unos pocos clics, sobreexpongan dicho contenido a los usuarios en la sombra, incluso en la medida de los derechos de edición o visualización de toda la organización.
La exposición se intensifica en las plataformas donde los usuarios pueden mostrar fácilmente documentos con una simple búsqueda.
Los días de “seguridad por oscuridad” – depender de ocultar contenido en ubicaciones difíciles y confiar en que los usuarios no hurgarán en las carpetas para encontrar cosas que no deberían ver – han pasado hace mucho tiempo. La protección proactiva es la única opción ahora para minimizar los riesgos que conlleva la sobreexposición a información confidencial.
Fuente: IT User
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |