El uso de los dispositivos personales en el lugar de trabajo, los equipos dispersos geográficamente y el auge de las redes sociales están teniendo un enorme impacto sobre la forma en la que las personas comparten la información corporativa, lo que plantea graves problemas para la seguridad de los datos. Quest Software, ahora parte de Dell, encargó recientemente un estudio a Vanson Bourne sobre los CIOs, y halló que las actuales políticas de seguridad de la información están fracasando a la hora de proteger la información de negocio crítica, dado que los procesos de gestión de identidades y accesos no han sido actualizados para cubrir las nuevas necesidades de los empleados, lo que deja a las empresas expuestas a graves riesgos.

Por otro lado, la investigación revela que el 65 % de los CIOs europeos cree que los empleados comparten los datos de la forma más rápida y sencilla, normalmente pasando por alto la política de TI, y tienen muy poco en cuenta la protección de la información corporativa crítica. El 69 % también está de acuerdo en que las organizaciones y los empleados deberían responsabilizarse más respecto a cómo se comparten, almacenan y gestionan los datos corporativos. Debido a los significativos riesgos de seguridad, financieros y para la reputación que supone la pérdida de datos, la gestión de identidades y accesos es una prioridad para tres cuartas partes de las organizaciones europeas en 2013 (76 %). Quest ofrece una guía de buenas prácticas para resolver los siguientes problemas de seguridad:

·         Incremento de las brechas de seguridad

Los CIOs europeos señalan que la información sobre el personal (42 %), los clientes (33 %) y recursos humanos (31 %) son algunos de los datos más compartidos en redes sociales y webs de terceros. En los últimos 12-18 meses, la información de recursos humanos (30 %), clientes (25 %) y finanzas (23 %) ha estado expuesta fuera del negocio, debido a una gestión ineficaz de las identidades y los accesos. Entre las organizaciones que han experimentado estas brechas de seguridad, el 33 % concluye que la empresa ha perdido la confianza de los clientes, y el 32 % cree que se ha dañado la reputación corporativa.

·         Descenso de la productividad

El 98% de los CIOs coincide en que una pobre gestión de identidades y accesos hace que los empleados utilicen sitios de terceros como "apaño" cuando almacenan y comparten información, lo que puede impedir la colaboración y dañar la productividad. El 31 % de los CIOs señala que, en los últimos 12-18 meses, los empleados han sufrido largos períodos sin acceso a la información que necesitan para hacer su trabajo.

·         Sistemas de seguridad

El 62% de los CIOs se ha enfrentado a una presión creciente a lo largo del último año para proteger los datos de la compañía, debido a las continuas noticias sobre pérdida de datos corporativos por parte de organizaciones de todo el mundo. Las organizaciones están experimentando la máxima presión por parte de los equipos legales internos (41 %), los CEOs (40 %) y los reguladores (33 %).

 
Las mejores prácticas

Soluciones como Quest One Identity Solutions ofrecen un completo conjunto de capacidades para suministrar controles completos en una arquitectura flexible y modular, orientada a resolver una gran variedad de problemas de seguridad y a evitar los riesgos que plantean las malas prácticas en gestión de identidades y accesos. Los CIOs pueden estar más tranquilos si siguen esta guía de buenas prácticas:

·         Foco en la educación - Para la mayoría de las actuales amenazas de seguridad, la prevención y la mitigación está ligada a la educación, la diligencia y los procesos -soportados por la tecnología cuando sea necesario- que se suman a las contraseñas fuertes (que se cambian con regularidad).

·         Adoptar una postura de seguridad del "mínimo privilegio" - Dar a cada empleado los mínimos privilegios necesarios para acometer las tareas requeridas y garantizar que los derechos de acceso innecesarios sean revocados cuando el empleado cambie de puesto.

·         Emplear una política de revisión de accesos - Proporcionar alertas de acceso regulares y automatizadas que notifiquen a dos o más administradores los cambios de acceso, los cambios de empleados u otras cuestiones críticas.

·         Lograr la conformidad normativa - Implementar el control de accesos y la separación de áreas y tecnologías, y desarrollar, implementar y reforzar la política de seguridad en el acceso a  todo el sistema.

Para más información sobre Quest One, visite- http://www.quest.com/identity-management.

 
Declaraciones:
Ramsés Gallego, Security Strategist & Evangelist de Quest Software

"Vemos consistencia a nivel europeo en los retos que las compañías deben afrontar en el ámbito de gestión de identidad y Gobierno de los accesos. Los CIOs, CISOs y responsables de seguridad en general deben garantizar la función de seguridad en su vertiente de proteger, defender y evitar incidentes a la vez que facilitar, agilizar y habilitar el negocio. Es ahí donde entra en juego el triángulo ´Personas-Procesos-Tecnología´ para aportar visibilidad y control de lo que está ocurriendo en la organización; para tener respuestas para el negocio.

Con el universo de datos desestructurados que existen y, lamentablemente, información ´huérfana´ de responsables, de dueños de la misma, los accesos, permisos y privilegios no se gestionan centralizadamente y eso provoca opacidad y un mayor factor de exposición al riesgo, especialmente porque se desconoce quién accede a qué información, cuándo, cómo y porqué. La empresa de hoy es conocedora que debe ir un paso más allá de la gestión del día-a-día y aportar una capa superior de Gobierno de la información; en un mundo altamente regulado y con auditorías constantes, es preciso hacerse las preguntas correctas en el momento correcto y ser capaz de obtener respuestas relevantes para el negocio y quienes están interesados en el mismo (incluyendo empleados, compañías colaboradores, clientes, administración pública,...).

Creemos que ha llegado el momento de adoptar y adaptar medidas de índole organizativa (políticas, procesos y procedimientos) pero también de carácter técnico (tecnología y herramientas) que automaticen la gestión de la identidad y los accesos a la información. Es responsabilidad corporativa proteger la propiedad intelectual y defender a la organización. Y empezar por el Gobierno de la identidad y acceso es un magnífico camino".

Martin Kuppinger, Fundador y Analista principal de KuppingerCole

"La gestión de identidades y accesos va a ser una de las áreas de más rápido crecimiento en los próximos años, puesto que los CIOs están interesados en garantizar la conformidad normativa y que la organización no esté abierta a riesgos de seguridad innecesarios cuando su infraestructura se abre al Cloud y Mobile Computing.

La demanda empresarial de socios de negocio es otro impulso para la implementación de una ágil infraestructura IAM/IAG. Dicha infraestructura asegura la disposición cuando los reguladores y normativas industriales están presionando enormemente a las organizaciones que no toman medidas completas para proteger los datos corporativos, y el resultado puede ser extremadamente perjudicial, independientemente de lo grande o pequeño que sea el incidente en cuestión".

 

Citas de apoyo:

·         Quest Software: http://www.quest.com/

·         Quest news: http://www.quest.com/newsroom/

·         Twitter:  http://mobile.twitter.com/quest

·         Facebook:  http://www.quest.com/facebook  

·         Quest TV:  http://www.quest.com/tv/

 

Acerca de la investigación:

Quest Software, ahora parte de Dell, encargó a la agencia independiente de investigación Vanson Bourne un estudio sobre 175 CIOs y responsables de la toma de decisiones de TI en Reino Unido, Francia y Alemania (525 en total) durante el mes de septiembre de 2012. El estudio estaba dirigido a responsables de la toma de decisiones de TI en organizaciones con más de 500 empleados.

 

Sobre Quest Software (ahora parte de Dell)

Dell Inc. (NASDAQ: DELL) escucha a sus clientes y les ofrece tecnología y servicios innovadores que les permite hacer más. Quest, ahora forma parte de Dell Software y proporciona soluciones de gestión simples e innovadoras que permiten a más de 100,000 clientes a nivel mundial para ahorrar tiempo y dinero en sus entornos físicos y virtuales. Las soluciones de Quest resuelven complejos desafíos de TI, que van desde la gestión de base de datos, protección de datos, gestión de identidad y acceso, monitorización, gestión de usuario hasta la gestión de Windows. Más información en http://www.questsoftware.es/ o http://www.dell.es/

Sobre Dell Software

Dell Software ayuda a todos sus clientes a aprovechar las ventajas de las nuevas tecnologías y hacer frente a los desafíos empresariales para hacer crecer a los negocios y mantener sus niveles de competitividad. Durante más de una década Dell ha realizado adquisiciones y alianzas estratégicas en la industria para brindar a sus clientes mejores soluciones de hardware. En el año 2012, Dell creó una división de Software dedicado a ampliar su oferta de soluciones de software y a su vez mejorar su portafolio de soluciones general. Seguridad, gestión de sistemas, inteligencia de negocio y aplicaciones de software son algunas de las fortalezas de Dell que contribuyen a mejorar los resultados de negocio de sus clientes.
Dell is a trademark of Dell Inc. Dell disclaims any proprietary interest in the marks and names of others.

 

Quest, Quest Software, and the Quest logo are trademarks or registered trademarks of Quest Software in the United States and certain other countries.  All other names mentioned herein may be trademarks of their respective owners.