Un nuevo informe de IDC destaca cómo el uso generalizado de las tecnologías de contenido colaborativo está alimentando el crecimiento agresivo de datos no estructurados y semi-estructurados. Si bien la colaboración produce información de gran valor, también presenta un riesgo significativo debido a los requerimientos de control de acceso cada vez más complejos y dinámicos.
"La integridad digital es un diferenciador de negocios críticos para cualquier organización. Las brechas de datos de alto perfil en los últimos tres años demuestran que las organizaciones que no protegen los datos sensibles incurrirán en graves responsabilidades reglamentarias y legales, junto con la disminución de ingresos y cuota de mercado", dijo Vivian Tero, directora del programa, Gobernabilidad, Riesgo y Cumplimiento de la infraestructura de IDC. "La visibilidad, la inteligencia procesable y la automatización son críticas al momento de gestionar la explosión de contenidos no estructurados y semi-estructurados en sistemas distribuidos".
IDC prevé que el volumen total del universo digital se incrementará en un factor de 44 en 2020. Según el informe, los datos no estructurados y los metadatos tienen una tasa media de crecimiento anual del 62 por ciento. Más importante aún, la información de alto valor también está por las nubes. En 2008, IDC encontró que entre 22 y el 33 por ciento del universo digital es información de alto valor (los datos y contenidos que se rigen por la seguridad, el cumplimiento y las obligaciones de conservación).
Con estos datos, IDC pronostica que la información de alto valor estará integrada por cerca de 50 por ciento del universo digital a finales de 2020.
Los controladores de un framework de metadatos incluyen:
La pérdida de datos está aumentando: IDC señala que las organizaciones pierden en promedio 14,4 datos de manera accidental en un año, la mayoría de los casos por negligencia de los empleados. Las organizaciones deben garantizar que los controles mitiguen los riesgos de fuga de datos, robo, pérdida e integridad derivada de derechos de acceso excesivos y permisos y registros de auditoría que no existen. Privilegios excesivos y/o desactualizados y derechos de acceso se consideraron como el mayor impacto financiero en las organizaciones.
Las Tecnologías de la Infotmación (TI) se están ahogando en el diluvio de datos: los presupuestos de TI son, en promedio, cada vez al menos, una quinta parte de las tasas de crecimiento anual previsto de la información digital, de acuerdo con IDC. Al mismo tiempo, enfoques manuales para la gestión y protección de la información se han hecho difíciles de manejar, propensos a errores e ineficaces. TI necesita análisis automatizados de estructura de permisos para determinar qué contenedores requieren de propiedad, y el análisis de la actividad de acceso real para descubrir probables propietarios de datos.
Datos antiguos impactan de la línea de fondo: carpetas inactivas y huérfanas pueden ser tan altas como de 70 a 85 por ciento de los datos en los sistemas distribuidos. La mayoría de las organizaciones no tienen ningún proceso para identificar al propietario de los archivos, y muchos son incapaces de determinar que los individuos y los roles están autorizados a acceder a los datos.
Impacto sobre la nube: Sin información adecuada sobre el perfil de seguridad y conformidad de los datos -incluyendo la propiedad de datos, controles de acceso, las auditorías y clasificación -, las iniciativas de la nube informática son amorfas e imprecisas. Los directores de tecnología se atreven a mover los datos y procesos críticos a la nube sin considerar la visibilidad en el acceso y la propiedad, la trazabilidad y la segregación de datos.
La automatización es clave para el éxito: muy frecuentemente, los usuarios tienen acceso a grandes cantidades de datos que no son relevantes para ellos. Las organizaciones en cambio, tienen que garantizar que los usuarios y las funciones están alineados para corregir los grupos, y que estos grupos permitan el acceso a los contenedores de datos adecuados.
Fuente: Help Net Security CLA/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT