Proteger los datos de su empresa significa hacer las preguntas clásicas: ¿Quién, por qué, cuándo, dónde y cómo? El control de acceso puede responderlas todas, pero solo si se implementa correctamente.
Si se pregunta qué es el control de acceso y si su lugar de trabajo debería usarlo, es probable que ya lo esté haciendo, incluso si es de la manera más básica. El control de acceso es un sistema de pasos de seguridad que autentica y autoriza a alguien a acceder a los datos, pero otorga acceso solo a los datos que pueden ver y utilizar.
Es un paso prudente hacer con el costo promedio de una violación de datos en $ 3.92 millones y en aumento. Uno de los controles de acceso más simples es la contraseña. También es la forma más fácil de derrotar a los piratas informáticos, por lo que siempre se debe practicar la etiqueta de contraseña adecuada. Las contraseñas deben ser seguras, exclusivas de cada plataforma y actualizadas regularmente.
Veamos más de cerca las otras formas de control de acceso, ampliamente definidas como acceso físico y lógico, y por qué su empresa debería considerarlas como parte de su estrategia de seguridad de datos.
¿Quién puede acceder a sus datos?
Esta es la primera pregunta lógica. Los datos en su red deben clasificarse por cuán sensibles y / o críticos serían si estuvieran comprometidos. Saber clasificar cada uno es el primer paso para un control de acceso exitoso.
La información confidencial se define generalmente como información de identificación personal sobre su personal o clientes, como números de Seguro Social, números de licencia de conducir, números de cuenta bancaria y direcciones de correo electrónico. En el frente comercial, puede ser información patentada sobre su empresa. Los datos críticos son los que son vitales para la operación y el éxito de su empresa. Esta guía ISO proporciona más información sobre cómo calificar sus datos.
El siguiente paso de control es evitar el error «una contraseña es igual al acceso universal», ya que ayuda a aplicar los permisos de acceso jerárquico. Una buena manera de lograr esto es particionar datos confidenciales y no confidenciales en su sistema. La información general necesaria para las tareas básicas puede estar en una partición con un conjunto de contraseñas asignadas, mientras que existe información más explotable en una partición separada bajo un segundo control de contraseña.
Cuanto más sensibles sean los datos, menos empleados deberían poder acceder a ellos. La información clave requiere personal clave, por lo que al menos asigne a estas personas sus propias contraseñas con control de autenticación de dos o tres pasos. Los sistemas también deben tener una función de bloqueo que se active después de un número determinado de intentos fallidos de inicio de sesión.
Activar controles de acceso físico
Incluso si su presupuesto de seguridad es limitado, simplemente cerrar la puerta a cualquier habitación donde se acceda a los datos es un ejemplo de control de acceso físico. Este gesto de sentido común a menudo se olvida, pero puede evitar que las partes no deseadas vean algo que no deberían ver.
Una cerradura estándar puede ser suficiente si la habitación está vacía, pero las compañías más prudentes instalarán un sistema de entrada por tarjeta / código, una bisagra hidráulica para cerrar automáticamente la puerta y, si el presupuesto lo permite, biometría. La biometría utiliza los datos manuales, vocales u ópticos de un individuo para verificar su identidad. Es un pase de acceso que el personal nunca puede perder ni olvidar, lo que aumenta aún más su posición como una poderosa medida de control de acceso.
Las empresas siempre deben estar al tanto de las personas en el sitio que no son empleados. Los visitantes, el personal de otras compañías, el personal de limpieza y mantenimiento, todos pueden deambular libremente por sus instalaciones. Un conserje aparentemente inofensivo podría estar accediendo a los datos mientras limpia una habitación. Un electricista puede estar robando información confidencial.
Otros dos controles de acceso físico para combatir estas amenazas son las cámaras de seguridad en salas sensibles a los datos y los apagados automáticos en todas las terminales después de un cierto período de inactividad. Esto evita que su equipo se vaya y olvide olvidar información crítica o sensible abierta al abuso. Esto también ayudará a monitorear y controlar a su personal regular, un paso de control de acceso triste pero necesario ya que casi el 75 por ciento de todas las violaciones de datos están dentro de los trabajos.
Cuando el privilegio de acceso no es igual a permiso
Cierto personal puede tener acceso a sus datos pero aún así se le negará más allá de cierto punto. El Principio de Privilegio Mínimo (POLP), también conocido como precedencia de permisos, dicta el control de acceso al garantizar que cada miembro del equipo pueda acceder e influir solo en los datos que sean apropiados para cada rol.
Como ejemplo, imagine tres partes que tienen acceso a un sistema de datos. Un departamento de marketing tiene acceso a todos los registros de los clientes, lo que les ayuda a formular mejor las campañas de marketing, pero se les niega un acceso más profundo a cosas como la información de la tarjeta de crédito, ni pueden modificar, crear o eliminar datos.
El departamento de contabilidad puede acceder a los registros de los clientes y la información de la tarjeta de crédito, pero también se les niega el permiso para modificar, crear o eliminar registros. En la parte superior de la cadena de control de acceso, tenemos administradores de bases de datos que tienen acceso total sin denegaciones.
Como puede ver, los permisos y las denegaciones a menudo pueden aplicarse a las mismas personas. Si un miembro del personal pertenece a dos grupos de la misma jerarquía con permisos en conflicto, la denegación de permisos generalmente tiene prioridad como medida de seguridad.
Deje que Unisol le otorgue acceso a un mayor control
Esperamos que nuestro artículo lo haya ayudado a evaluar los riesgos de trabajar sin control de acceso. Unisol International es un proveedor de soluciones tecnológicas dedicado a hacer que la seguridad sea lo más simple y poderosa posible. Desde control de acceso móvil, cámaras de red y biometría hasta seguridad cibernética y respaldo en la nube, nuestro equipo puede encontrar las mejores soluciones para mantener su negocio seguro. Conéctese con nosotros en el siguiente enlace y tome el control de sus datos hoy.
Unisol International es un comerciante mundial de tecnología y proveedor líder de soluciones de TI para 16 sectores de la industria, que ofrece un enfoque llave en mano con un concepto de solución total, personalizado e integrado que combina el cumplimiento del producto y los servicios profesionales a la carta. Póngase en contacto con nosotros para obtener asesoramiento experto en tecnología que se adapte a sus necesidades.
¡Vaya! No hemos podido localizar tu formulario.
Valuable info. Fortunate me I discovered your website accidentally, and
I am shocked why this accident did not took place in advance!
I bookmarked it.!
Hey there! Do you know if they make any plugins to help with SEO?
I’m trying to get my blog to rank for some targeted keywords but I’m not seeing very good results.
If you know of any please share. Many thanks! I saw similar text here:
Eco product