Saltar contenido

Chapter 4

Ciclo de vida de la protección de datos

  • Centro de Cumplimiento
    Un portal que simplifica la gestión del cumplimiento mediante el cálculo de una puntuación basada en riesgos, midiendo su progreso hacia la ejecución de las acciones recomendadas.
    Microsoft 365
    E3/E5
  • Búsqueda de contenido
    Una herramienta de búsqueda en el centro de cumplimiento de contenido y seguridad para buscar correos electrónicos, documentos y conversaciones en herramientas colaborativas como Microsoft Teams y Microsoft 365 Groups.
    Microsoft 365
    E3
  • eDiscovery
    avanzado La solución avanzada proporciona un flujo de trabajo integral para conservar, recopilar, examinar, analizar y exportar contenido en respuesta a investigaciones internas y externas a la organización.
    Microsoft 365
    E5
  • Core eDiscovery
    En Microsoft 365, Core eDiscovery proporciona una herramienta básica de eDiscovery, que las organizaciones pueden usar para buscar y exportar contenido en Microsoft 365 y Office 365.
    Microsoft 365
    E3/E5
  • Trainable Classifier
    Trainable Classifier es una herramienta que utiliza inteligencia artificial, que aprende a reconocer todo tipo de documentos: correos electrónicos, formatos web y documentos de la suite de Microsoft Office.
    Microsoft 365
    E5
  • Las estrategias DLP de prevención de pérdida de datos
    permiten la identificación, el control y la protección automáticos de datos confidenciales.
    Microsoft 365
    E3/E5
  • Azure Information Protection
    Azure Information Protection ayuda a proteger la información confidencial en los servicios en la nube y en las instalaciones. La herramienta AIP clasifica y etiqueta la información según la sensibilidad y crea diferentes niveles de protección, así como marcas visuales.
    Microsoft 365 E3 (P1)
    E5 (P2)
  • Azure Rights Management
    Azure Rights Management es la tecnología de protección que usa Azure Information Protection. Azure RMS es un servicio de protección basado en la nube que usa estrategias de encriptación, identidad y autorización para proteger archivos y correos electrónicos en varios dispositivos
    Microsoft 365
    E3/E5
  • Azure Sentinel
    Azure Sentinel es una plataforma de gestión de eventos de seguridad e información (SIEM y SOAR) nativa de la nube que utiliza inteligencia artificial integrada para el análisis rápido de grandes volúmenes de datos dentro de una organización.
    Microsoft 365
    E3/E5
  • Insider Risk Management
    Insider Risk Management permite identificar los riesgos internos críticos y tomar las medidas adecuadas para reducirlos.
    Microsoft 365
    E5
  • Cumplimiento de la comunicación Cumplimiento
    de la comunicación ofrece un análisis exhaustivo de las comunicaciones internas y externas en Microsoft 365 en busca de lenguaje inapropiado (vulgar, sexista, racista, etc.).
    Microsoft 365
    E5
  • Microsoft Cloup App Security (MCAS)
    Esto ofrece alta visibilidad, control sobre el movimiento de datos y una herramienta analítica avanzada para identificar y resolver amenazas cibernéticas en sus servicios en la nube en general.
    Microsoft 365
    E5

Objetivo: “Protección de datos desde el diseño”

Para 2025, 175 octetos zetta (1012 Go) de datos estarán presentes en el ámbito global, de los cuales el 30% se procesará en tiempo real.

Esta proyección subraya la vital importancia de las estrategias de protección de datos sensibles, potenciada aún más por la evolución de las normas y reglamentos aplicados. Además, las cifras significan que la protección de datos debe ser universal y no solo basada en datos almacenados. Los ataques que implican el robo de datos predominarán cada vez más sobre los ataques a la infraestructura, que ahora son el objetivo principal. 

La protección de datos debería, al igual que la seguridad, convertirse en una parte integral del pensamiento de todas las organizaciones que manejan datos confidenciales. La prioridad para los gerentes debe pasar de una política basada en herramientas a una política global de protección de la información para lograr la “Protección de datos por diseño”, tal como ahora tenemos “Seguridad por diseño”.

De la misma manera, la prevención de la violación de datos y el intercambio no autorizado de documentos debe implicar una mayor concienciación y apoyo a los usuarios para que comprendan las herramientas y políticas de protección de datos de la organización.

En los últimos años, el desarrollo de las funcionalidades de cumplimiento proporcionadas por Microsoft 365 ha fomentado la gestión proactiva de los procesos de protección de datos, ayudando a las organizaciones a afrontar estos nuevos retos.

Hoy en día, las búsquedas en torno a “big data” muestran que los datos serán el “oro negro” de los próximos años, y cualquier organización que no pueda proteger adecuadamente sus datos estará expuesta a graves riesgos.

Desde la plataforma hasta los usuarios, la política de seguridad debe ser omnipresente

Los principales desafíos comerciales que enfrentan nuestros CIO en la actualidad convergen principalmente en un solo objetivo: controlar la información a lo largo de su ciclo de vida. Ya sea confidencial o público, su mal manejo puede ser un riesgo significativo para la empresa.

Una encuesta reciente realizada por Microsoft entre un grupo de CISO (Chief Information Security Officer) revela cambios en las prioridades en un entorno de trabajo remoto:

  • Las 3 principales Ofrecer a los empleados un acceso seguro a los recursos, las aplicaciones y los datos se encuentra entre sus 3 principales preocupaciones.

Microsoft ha invertido masivamente en mejorar los procesos y herramientas que brinda a sus clientes para fortalecer el control de la información. Este informe técnico presenta algunas de las herramientas que han resultado de esta inversión, como soluciones impresas de Machine Learning como ‘Trainable Classifiers’, o protección contra fugas de datos en el lugar de trabajo con ‘Endpoint DLP’, o el monitoreo de riesgo interno vinculado a desviados. comportamiento con ‘Administración de riesgos internos’. Se han logrado importantes avances en el diálogo con el mundo exterior, a través de ‘Conectores de datos de terceros’ o CASB (MCAS) de Microsoft, que ahora está integrado en el Centro de cumplimiento.

Pero la reducción de riesgos no se limita a las herramientas. La complejidad de la normativa de cada sector está ligada a la dificultad de encontrar talento interno capaz de entender los modelos y al creciente volumen de artículos de cada normativa. La traducción de estos puntos de control a la implementación técnica debe implicar una mayor colaboración entre las entidades.

Cada vez más, vemos una comunicación mejorada entre recursos humanos y otros departamentos, como el legal o el de cumplimiento, que actúan como relevos para los puntos de contacto menos conocidos de una empresa.

El desarrollo de procesos humanos, incluida la seguridad digital, obviamente debe respetar la experiencia del usuario. Se debe prestar atención a la gestión del cambio, ya que la información que se debe proteger no siempre es obvia para un empleado, incluso para uno que esté acostumbrado a los riesgos.

Esto es aún más cierto cuando la interacción personal está ligada al desempeño de un entorno colaborativo. Si tomamos el ejemplo de Microsoft Teams, las cuestiones importantes de Gobernanza y seguridad están fuertemente vinculadas a la productividad de la empresa. Para esto, se necesitan herramientas, pero también se deben implementar mejores prácticas que ofrezcan simultáneamente protección, control y visibilidad, en un contexto benigno.

En definitiva, las soluciones de Cumplimiento de Microsoft pueden marcar la diferencia en este enfoque de protección de datos, con la capacidad “inteligente” de combinar distintas señales de entornos heterogéneos (multinube, multiplataforma, multiservicio). Los laboratorios de Microsoft ahora ofrecen nuevas tecnologías de inteligencia artificial y cognitiva para transformar la seguridad cibernética. Si desea obtener más información, siga las palabras clave NER, Syntex o Purview directamente en la solución de Microsoft.

El reciente aumento del trabajo híbrido y remoto ha demostrado que comprender y mejorar los niveles de seguridad es más importante que nunca. Por muy segura que se sienta su información, es crucial invertir en seguridad y cumplimiento, tanto para reducir el riesgo como para proteger la propiedad intelectual.