Cuatro claves para garantizar la resiliencia y continuidad de negocio

financiero, fraude

Según pública ituser:

Coincidiendo con la celebración del Día Mundial del Backup, repasamos con los especialistas de Commvault una serie de recomendaciones para garantizar la seguridad de los datos y asegurar la continuidad de negocio.

El panorama de amenazas es cada vez más complejo y difícil de abordar y, sin duda, es una de las principales preocupaciones de las compañías de todo el mundo. Por eso, coincidiendo con el Día Mundial del Backup, es bueno reflexionar sobre las tecnologías, técnicas y legislación que permiten a las empresas protegerse y mantener sus operaciones sin interrupción. Los especialistas de Commvault nos proporcionan las claves para lograrlo:


Banner_frasco-suscripcion-800x250

1. Conocer los datos
Según una encuesta reciente, el 57% de los CISO no saben dónde están algunos o todos sus datos ni cómo están protegidos. Esto es muy preocupante, sobre todo porque la cantidad de datos que se generan cada día sigue creciendo y cada vez se aplican más normativas: ¿cómo se pueden proteger los datos y cumplir la normativa si ni siquiera se sabe dónde están?

La detección de datos ayuda a evitar la pérdida o exposición de datos sensibles y permite a las organizaciones aplicar las medidas de seguridad adecuadas. Sólo una vez que se tenga plena visibilidad de los datos se podrá estar seguro de reducir al mínimo el tiempo de inactividad en caso de que ocurra lo peor.

2. Probar el backup
Las organizaciones deberían realizar copias de seguridad con mucha regularidad. De hecho, para una mayor protección, el backup debería hacerse cada 24 horas. En el mundo actual, donde los datos se generan a velocidades increíbles y la tecnología cambia constantemente, los datos de una empresa pueden parecer muy diferentes de una semana a otra. Un backup de hace más de una semana puede no parecerse mucho al estado de una empresa en el momento del ataque.

Aunque hoy en día la mayoría de las copias de seguridad son automáticas y se realizan sin que nos demos cuenta, es fundamental no olvidarse de ellas. Por lo tanto, deben comprobarse periódicamente. A menos que se realicen estas pruebas, no se sabrá si los datos esenciales se están conservando de forma completa y precisa. Las pruebas periódicas garantizan que el backup es suficiente y que el tiempo de inactividad puede reducirse al mínimo.

3. Nuevos requisitos normativos
Al mismo tiempo que usuarios y empresas se familiarizan con las últimas normativas y requisitos en materia de datos (¡no parece que haya pasado tanto tiempo desde que todos nos apresurábamos a cumplir el GDPR!) – otra oleada de nueva legislación viene hacia nosotros a medida que los organismos reguladores se esfuerzan por mantenerse a la vanguardia y exigir una sólida protección de los datos y otros activos.

Aunque pasarán un par de años antes de que sea de obligado cumplimiento, la Unión Europea (UE) adoptó a finales de 2022 la Ley de Resiliencia Operativa Digital (DORA), cuyo objetivo es coordinar el enfoque del sector financiero en materia de ciberseguridad. Con la amenaza cada vez mayor de ciberataques que dejan fuera de servicio a algunas de las organizaciones más conocidas, e incluso a ciudades enteras, DORA favorece las copias de seguridad locales en lugar de las opciones de copia de seguridad en la nube, dependientes de que haya conexión.

Aunque la fecha límite es enero de 2025, ya este año las empresas empezarán a prepararse para el cumplimiento. Esto implicará la revisión de los sistemas informáticos heredados para garantizar que cumplen la normativa, así como posibles inversiones en nuevo software.

4. Nuevas oportunidades
El mundo de la tecnología cambia constantemente y se crean nuevas oportunidades. Especialmente cuando los ciberataques se producen con más frecuencia que nunca y los informáticos delincuentes son cada vez más sofisticados, no faltan en el mercado nuevas e innovadoras técnicas de protección de datos.

Una de ellas es la tecnología emergente del ciberengaño. Diseñada para arrebatar el control a los atacantes, la metodología consiste en desplegar señuelos para atraer al delincuente hacia activos falsos y alejarlo de los reales. Esto no sólo reduce la frecuencia de los eventos de amenaza, ya que es mucho más probable que el atacante toque uno de los cientos de activos falsos en lugar del real, sino que también proporciona un sistema de alerta temprana, avisando a la empresa tan pronto como se toca un activo falso. Esto permite a los equipos de seguridad ponerse a trabajar para aislar el activo e impedir que el atacante llegue a los sistemas reales mucho más rápido que cualquier solución de seguridad reactiva.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉