Control de datos con visibilidad de su ubicación y uso
Control de datos con visibilidad de su ubicación y uso
Autenticidad de los datos: prueba de que una copia es una réplica exacta del original
Múltiples capas de seguridad para una protección de datos hermética contra los malos actores
Aunque ningún vendedor o proveedor de servicios puede reclamar una protección del 100 % contra los ataques cibernéticos, el MSSP correcto tiene un plan para cuando ocurra un incidente, dijo Ruslyakov. Pregunte sobre su estrategia de recuperación y cómo se aseguran de que los datos que se recuperan no estén comprometidos/infectados.
Finalmente, es importante tener visibilidad de exactamente lo que está pagando. ¿Qué nivel de detalle puede esperar en su factura? ¿Puede el MSSP validar el uso por el que se le está cobrando?
El historial comprobado de un proveedor de servicios y el uso de la mejor tecnología en su clase contribuye en gran medida a establecer la confianza de que el MSSP puede satisfacer sus necesidades de seguridad. Sin embargo, las PYMES también deben profundizar en los detalles para garantizar que sus datos y negocios estén protegidos.
Desde aplicaciones hasta infraestructura, haga clic aquí para ver cómo Acronis puede ayudar a su organización a llenar los vacíos de seguridad y proteger su negocio.
La guía de SMB para proteger los dispositivos personales de los empleados
Los empleados quieren usar sus dispositivos personales para el trabajo y, si bien puede ahorrar en el presupuesto de hardware de TI, puede generar riesgos de seguridad.
Tratar de adelantarse a los ciberataques es un dolor de cabeza para la mayoría de las organizaciones. Otro punto problemático es asegurar los dispositivos propiedad de los empleados, lo que supone una carga adicional para TI.
Como resultado, los dispositivos personales a menudo se pasan por alto o la protección se limita a las aplicaciones comerciales seguras que se utilizan en los dispositivos, según Gaidar Magdanurov, director de éxito de Acronis.
Eso significa que los empleados transfieren datos de la empresa a dispositivos personales y los comparten a través de canales no seguros, como correo electrónico personal o aplicaciones para compartir archivos. O bien, están almacenando información en la memoria del dispositivo fuera de la aplicación corporativa protegida. Si bien esto puede ser conveniente para los empleados, genera importantes riesgos de seguridad para las pequeñas y medianas empresas (PYMES).
La práctica de traer su propio dispositivo (BYOD) al trabajo ha sido durante mucho tiempo una pendiente resbaladiza. Estos dispositivos se mueven hacia y desde el perímetro corporativo protegido y con frecuencia se conectan a redes públicas no seguras, lo que podría exponer los datos a terceros, dice Magdanurov.
Los dispositivos pueden perderse o ser robados, y sin una solución de administración de dispositivos, la capacidad de borrarlos y bloquearlos de forma remota no es una opción para TI.
“La conclusión es que, en el momento en que los datos llegan al dispositivo propiedad del empleado, TI pierde el control sobre ellos y puede brindar poca asistencia para asegurar los datos y el dispositivo”, dice Magdanurov.
Pros y contras de BYOD
La mayoría de las pequeñas empresas suelen confiar en que los empleados utilicen sus propios dispositivos, ya que la emisión de dispositivos propiedad de la empresa puede exceder el presupuesto de TI. Además del ahorro de costos, otro beneficio de BYOD es la mejora de la productividad de los empleados. Las personas que utilizan sus propios dispositivos tanto por motivos personales como laborales obtienen una mayor flexibilidad.
Sin embargo, mientras que BYOD reduce la carga en la adquisición de dispositivos, TI o un proveedor de servicios administrados (MSP) deben insistir en un software que proteja esos dispositivos, dice Magdanurov. Esto se debe a que los empleados han aprovechado la comodidad y, a veces, ahora usan varios dispositivos, lo que amplía la superficie de ataque y crea una complejidad adicional. Además, a medida que el trabajo remoto se disparó durante la pandemia, las organizaciones de TI vieron cómo se aflojaban sus controles.
“La expansión de BYOD y la tendencia de los empleados a deshabilitar los controles de seguridad en sus redes domésticas y en sus propios dispositivos aumentaron drásticamente la exposición a las amenazas de seguridad y aumentaron la carga para las organizaciones de TI”, dice Magdanurov.
Cómo asegurar BYOD sin problemas y proteger los datos de la empresa
Hay algunos pasos que las PYMES pueden tomar para proteger tanto los dispositivos de los empleados como los datos de la empresa. Primero, analice cómo se usan los dispositivos personales y qué aplicaciones y datos se necesitan en esos dispositivos, dice Magdanurov.
“Luego, presente una política para BYOD y capacite a los empleados sobre la política. Eso incluye qué aplicaciones se deben usar, cómo se deben manejar los datos, qué hacer en caso de problemas con el dispositivo y el procedimiento a seguir si el dispositivo se pierde o es robado”, dice.
La política BYOD debe incluir herramientas de software para:
restricción del acceso a los datos y prevención de fugas de datos
herramientas de monitoreo para ubicar datos y proporcionar información sobre patrones de acceso a datos
detectando comportamientos sospechosos e impidiendo el acceso a datos confidenciales en ubicaciones inseguras.
Otro paso importante es la capacitación regular de seguridad de los empleados sobre el phishing. Por ejemplo, eduque a los trabajadores sobre la facilidad con la que los piratas informáticos engañan a las personas para que revelen información confidencial y la necesidad de estar atentos mientras se encuentran en la red de la empresa.
“Muchas organizaciones se olvidan de la capacitación o lo hacen de manera informal”, dice Magdanurov, “pero los empleados son vulnerables a las amenazas de seguridad y los empleados sin capacitación son un riesgo de seguridad mucho mayor que BYOD”.