¿Cómo diseñar una estrategia de seguridad?
Considerando lo anterior, una estrategia de seguridad de datos robusta debe comenzar a nivel del hardware de la red de almacenamiento, donde ya se puede encontrar gran parte de la estructura necesaria para la creación de esta capa de inteligencia. Dicha estrategia de seguridad debería tener las siguientes características:
• Alcance global que proteja toda la empresa
• Capacidad de dar servicio a las necesidades de acceso a datos cada vez mayores y más distribuidos
• Funcionamiento sin paradas que permite eliminar procesos y políticas innecesarias y que puedan dificultar el rendimiento de los usuarios o procesos como el backup y la migraciones de datos
• Rentabilidad, escalabilidad e interoperabilidad que garantiza que todos los datos dentro de la red de almacenamiento están protegidos en cualquier tipo de entorno, sea heterogéneo o distribuido
• Aplicación, gestión y actualización fácil que garantiza que los procedimientos y las políticas se puedan aplicar de manera rutinaria
Pero, ¿qué significa esto en la práctica? Teniendo en cuenta la competitividad del entorno empresarial, las empresas no se pueden permitir una estrategia de seguridad de datos que afecte el rendimiento de los sistemas de trabajo o la velocidad de acceso a la información. El hecho de que las empresas deben ser capaces de reaccionar rápidamente ante las condiciones cambiantes del mercado hace del acceso rápido y correcto a los datos un componente vital que garantiza suficiente flexibilidad. La clave para encontrar este equilibrio no es sólo una red de almacenamiento potente que proporcione el rendimiento y la flexibilidad necesarios para un acceso rápido a los datos y una capa de inteligencia de seguridad integrada directamente en la infraestructura, sino una red de almacenamiento que también permite aplicar/gestionar políticas rigurosas sin perjudicar a los usuarios.
Además de garantizar la aplicación sistemática de estas políticas en toda la empresa, una solución de seguridad de datos basada en el hardware de la red de almacenamiento simplifica la gestión, automatizando la administración básica, y permite ahorrar valiosos recursos de personal. Una estrategia de seguridad proactiva gestionada a través de una única consola administrativa basada en el hardware de la red de almacenamiento puede prevenir posibles filtraciones de datos antes de que sucedan, ahorrando así el tiempo que se tardaría en limpiar los sistemas infectados y evitando a la empresa el apuro de tener que informar de estas filtraciones a sus clientes, organismos de control y al público en general. No obstante, esto sólo funciona con éxito si las empresas informan tanto al personal de IT como a los usuarios sobre las últimas amenazas de intrusión y técnicas de detección.
Puesto que los ataques son cada vez más sofisticados y las amenazas de seguridad internas son cada vez más comunes, las empresas se enfrentan a mayores obstáculos a la hora de proteger la seguridad de los datos de la empresa, de los clientes y de los empleados. Como resultado, necesitan unas estrategias de seguridad más global, potentes, escalables y fáciles de gestionar para garantizar la seguridad de los datos. Afortunadamente, los proveedores son conscientes de estos desafíos y están apareciendo en el mercado soluciones que permitirán que las empresas garanticen la integridad de su red de almacenamiento.
Page: 1 2
En esta tribuna, Antonio Espuela, Director Technical Sales EMEA Western de Hitachi Vantara, explica el…
En esta tribuna, Sandy Ono, Executive Vice President y Chief Marketing Officer en OpenText, explica…
Ray Heffer, CISO en Veeam, explica en esta tribuna por qué la IA es una…
Juan Francisco Moreda, responsable de /fsafe en fibratel, explica en esta tribuna los desafíos y…
Diego León, CEO de Flameera, explica en esta tribuna cómo simplificar la ciberseguridad para que…
En esta tribuna, Bill Waid, responsable de tecnología en FICO, explica cómo eliminar la incertidumbre…