Optimiza la gestión de datos mejorando la protección

HIXSA

16 febrero, 2020

Conforme las empresas y la tecnología crecen, la información que deben manejar también. Esto implica un enorme desafío para la industria que debe pasar de los documentos en formato físico a uno digital. El problema se hace aun más grande cuando la empresa tiene en diferentes repositorios su información y no ha habido un orden en su forma de almacenar, lo que, no solo representa un problema de productividad, también puede derivar en riesgos de seguridad desde manipulación de los datos hasta filtración de información confidencial. En este artículo te contamos cómo la gestión de la información te ayuda a evitar estas problemas y resguardar tu información.

A medida que más empresas comienzan a pasar de los archivos en papel a los digitales, la amenaza de violaciones de datos aumenta al igual que los desastres que la acompañan. En 2018, Estados Unidos experimentó 1,244 violaciones de datos que resultaron en 447 millones de registros expuestos.

Hay hordas de hackers y personas nefastas que trabajan duro para violar protocolos de seguridad débiles y obtener acceso a documentos importantes. Pero no descartemos las instancias de compromiso de seguridad menos nefastas pero cargadas de riesgo. ¿Qué pasa con los empleados que acceden a archivos que no estaban autorizados a mirar, ya sea accidentalmente o a propósito? ¿Qué pasa con la carta de rescisión de un compañero que quedó en la impresora justo al lado de su escritorio?

Dependiendo de los esfuerzos de ciberseguridad, es posible que tu departamento de TI ya esté utilizando los últimos firewalls, detección de malware y software antivirus, de modo que el perímetro de los documentos de su empresa siempre esté seguro. Es necesario contar con un fuerte sistema de seguridad externo para evitar que los piratas informáticos entren ¿Pero tiene un sistema para proteger sus documentos de violaciones internas?

Ya sea intencionalmente o no, un empleado puede tener acceso a correos electrónicos que contienen información confidencial, reenviar documentos importantes, iniciar sesión en una computadora pública y olvidarse de cerrar sesión, muchos más escenarios posibles que resultan en una violación de datos.

Para ayudar a proteger sus archivos de las infracciones internas de datos, incluso a medida que su empresa crece, las soluciones de gestión inteligente de información (GII) como M-Files podrían ser su primera línea de defensa. Las soluciones GII aseguran que todos los archivos, documentos y procesos comerciales no estructurados se almacenen, capturen, administren, conserven y entreguen en una red centralizada para una fácil recuperación. A continuación, analizaremos cómo una plataforma GII puede ayudarte a proteger los datos de las filtraciones internas.

La conclusión general aquí es que la seguridad de los datos debe hacerse cumplir, no solo como protección contra intrusos externos, sino a nivel de documentos para la seguridad interna.

“Hace tiempo que se dio cuenta de que cifrar contenido en reposo, y particularmente contenido en movimiento, es la única forma de asegurar contenido sensible y potencialmente dañino”, según este informe de GII. “Pero supongamos que en lugar de construir muros de protección alrededor de los lugares donde se guardan documentos confidenciales, ¿incorporamos seguridad en el documento mismo?”

Permisos y acceso

No hace falta decir que los documentos confidenciales solo deben ser accesibles para aquellos que los necesiten. Es fácil tener control sobre algunos empleados y el contenido al que acceden en las primeras etapas de su empresa. Sin embargo, para las empresas en crecimiento, la capacidad de escalar el acceso a los permisos puede ser difícil de manejar.

Con M-Files, puedes establecer permisos de acceso para clases enteras de documentos y objetos de datos, además de documentos específicos, e incluso para diferentes versiones del mismo documento u objeto, incluida la asignación de roles que otorgan diferentes niveles de acceso a diferentes usuarios o grupos de usuarios, como gerentes.

M-Files garantiza que la información sea accesible para las personas que la necesitan, e inaccesible e invisible para aquellos que no la necesitan o no están autorizados para acceder a ella. Los permisos de acceso pueden controlarse por usuario, grupo, rol y cualquier propiedad de metadatos, sin necesidad de secuencias de comandos con la flexibilidad para abordar necesidades futuras no anticipadas. Por ejemplo:

Documentos de empleo

Los acuerdos de empleo se pueden etiquetar a los empleados seleccionados, haciendo que el acuerdo sea visible para ese usuario, su supervisor y el departamento de recursos humanos, pero nadie más. Si hay un cambio en la administración u organización, simplemente cambie la propiedad del supervisor del empleado y todos los documentos relacionados serán visibles para el nuevo supervisor.

Documentos sensibles de proyectos

Cuando los miembros del equipo se asignan a un proyecto, todos los documentos asociados serán visibles solo para ellos ¿Se agregó un nuevo miembro al equipo? simplemente asígnalos al grupo del proyecto. No es necesario administrar y examinar los permisos para cada pieza de información relacionada con el proyecto. Este enfoque simplifica la incorporación de nuevos miembros del equipo y también permite que usuarios externos, como socios y clientes, accedan de forma segura a la información relacionada con el proyecto y participen en procesos y flujos de trabajo relacionados.

M-Files también permite los “permisos por fases”, donde varias propiedades de metadatos juntas pueden definir los permisos de un documento. En el escenario basado en proyectos anteriores, por ejemplo, si se crean permisos para los miembros del grupo de proyectos, puede hacer que ciertos tipos de documentos, como un acuerdo o contrato, sean visibles solo para los encargados del proyecto relacionado.

En las industrias reguladas donde el cumplimiento es clave y se requieren auditorías por parte de los clientes, proveedores y organismos reguladores, M-Files aplica constantemente la política de control de acceso, además permite a las empresas demostrar fácilmente que están siguiendo los procedimientos requeridos y siguen las regulaciones.

Rutas de auditoría e informes proactivos

Las rutas de auditoría y los informes proactivos son útiles durante o después de una violación de datos. Pueden ser utilizados para determinar quién ha estado accediendo a los archivos, cuándo lo estaban haciendo y qué documentos buscaban. La solución de GII notificará de cualquier actividad sospechosa que ocurra para que pueda atenderla según sea necesario.

Por ejemplo, la solución de GII puede notificarle que un miembro del personal del departamento de finanzas, que tiene acceso a todas las facturas, nóminas y documentos relacionados con los impuestos, está descargando de continuamente información confidencial. La información consta de algunas facturas de proveedores, nóminas de empleados y documentos de impuestos de la empresa mientras está de vacaciones, sin notificarle su intención. Si sospecha de algún intento de fraude, una vez que se le notifique, puede bloquear el acceso a todos los documentos hasta que se realice una investigación adicional.

Gestión del ciclo de vida

A veces todos nos aferramos a documentos o pertenencias que deberíamos haber tirado. Si bien conservar algunos artículos personales no es desastroso, hacer lo mismo con los archivos de la empresa presenta riesgos. Aunque hay ciertos documentos que una empresa debe conservar para fines de protección, no todos tienen el mismo peso.

Una solución de GII notificará cuando cierto contenido haya estado inactivo durante demasiado tiempo y esté ocupando espacio. Luego le preguntará si desea conservarlo o descartarlo. Si no tiene más uso para el contenido, puede descartarlo, lo que garantiza que nadie tenga acceso a documentos antiguos que aún contienen información confidencial.

La gestión de la información debe ser una de sus principales prioridades. M-Files combina la facilidad de uso y una rica funcionalidad para todo tipo de organizaciones en diversas industrias. Programa una prueba personalizada sin costo y comprueba por qué M-Files es una solución inteligente que se conecta a todos sus repositorios de datos. Puede explorar la información de múltiples ubicaciones según lo que sea y ver cómo se relaciona con otro contenido en lugar de cambiar continuamente entre diferentes sistemas e interfaces de usuario.

Consulta la información original en inglés.

Guía del CIO para la evaluación de soluciones RPA

En esta guía para CIO’s compartimos las claves para evaluar soluciones de RPA para tu negocio.

Guía de AI Service Desk y Automatización

En este documento te compartimos un modelo probado de automatización de la mesa de servicio de TI, que ayuda a analizar desafíos, evaluar soluciones y elegir el mejor enfoque de automatización.

10 consejos de lectura obligada para seleccionar un sistema ECM

En este eBook te mostramos cómo un sistema ECM y la gestión inteligente de la información puede hacer tu negocio más competitivo

Business Case para la Gestión de Contenido Empresarial

En este eBook te compartimos como la afluencia de contenido muy diverso de una variedad de sistemas y repositorios apunta a la urgente necesidad de las empresas invertir en la gestión de contenidos para tomar control de su contenido.