P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Evitar la brecha por un proveedor de servicios de rescate de datos

El experto Nick Lewis ofrece los requisitos de seguridad a cumplir por la empresa al seleccionar un proveedor externo de servicio de rescate de datos

Un informe reciente del Ponemon Institute encontró que del 83% de las organizaciones que han experimentado una brecha de datos en los últimos dos años, 19% dijeron que dicha fuga ocurrió cuando un proveedor externo de servicios de recuperación de datos tomó el control de un disco duro. ¿Podría usted ofrecernos algunos criterios claves para empresas en el proceso de seleccionar a un proveedor externo de servicios de recuperación de datos? ¿Recomendaría usted prohibirles a los proveedores externos el manejo de ciertos datos bajo ninguna circunstancia, a pesar de las adversidades comerciales que eso podría causar?

Para el proceso de seleccionar a un proveedor externo de servicios de recuperación de datos, la empresa debería establecer un conjunto de criterios claves que puedan servir para valorar el riesgo de un proveedor del servicio y ayudar a una organización a entender el riesgo de una fuga de datos.

 

 ¡Pregunte al experto!

¿Tiene peguntas sobre amenazas de seguridad en la información de la empresa para el experto Nick Lewis? ¡Envíele un email hoy! (Todas las preguntas son anónimas.)

 

Al vetar a un proveedor de servicios, los elementos a ser revisados de su negocio deberían incluir: sus empleados, la seguridad física de sus instalaciones, el traslado de los equipos hacia y desde el proveedor de servicios, su proceso de eliminación de desechos y su proceso general para monitorear su entorno y detectar accesos no autorizados. Si una organización externa ha realizado una certificación SAS70 o SSAE16 para el proveedor del servicio, el informe debe ser revisado para captar si las prácticas de seguridad del proveedor de servicios cumplen con los requerimientos de seguridad de la empresa.

El uso de un proveedor externo de servicios de recuperación de datos aumenta en grado mínimo el riesgo de una fuga de datos, pero esto puede ser manejado a través de varios pasos proactivos, incluidos la evaluación de riesgo de los proveedores del servicio antes de enviarles los dispositivos con datos sensibles. Si los datos en cuestión son críticos para la operación de la organización, el riesgo es apropiadamente aceptable (es decir, vale la pena un riesgo mínimo de caer en manos de un tercero si la alternativa es perder completamente los datos).

En casos específicos, evitar que los proveedores externos del servicio manipulen ciertos datos podría ser razonable, pero solo para organizaciones con requerimientos de alta seguridad. Por ejemplo, si el disco o sistema enviado para recuperación de datos contiene la propiedad intelectual más valiosa de la empresa, esto podría implicar un riesgo demasiado alto si no se aplican controles de seguridad adicionales. Sin embargo, las consecuencias de no recuperar dichos datos, podrían afectar negativamente a la empresa de manera significativa, lo cual podría hacer tolerable el riesgo. Por otra parte, si el sistema tiene los códigos de lanzamiento de misiles nucleares almacenados junto con los datos necesarios para su recuperación, éste podría ser un riesgo inaceptable.

Hay otras opciones proactivas de mitigación del riesgo, como el usar datos encriptados en los dispositivos para proteger los datos sensibles cuando sean enviados a un proveedor de servicio de recuperación de datos, garantía del servicio o conclusiones de arrendamiento, por nombrar algunos. Sin embargo, la recuperación de datos encriptados de un disco duro dañado puede ser más difícil. Implementar medidas más protectoras, tales como copias de seguridad correctas también podría reducir la posibilidad de que el equipo tuviera que ser enviado a un proveedor externo de servicios de recuperación de datos.

Este artículo se actualizó por última vez en noviembre 2012

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close