c01-data-security

Protección de datos en empresas

Seguridad centrada en los datos
para un mundo centrado en los datos.

Protección, inteligencia y gestión de datos sensibles

La seguridad y la privacidad de los datos desafían a las organizaciones a abordar cuestiones diferentes pero muy críticas y complementarias: la seguridad de los datos gobierna el acceso a los datos durante su ciclo de vida, mientras que la privacidad de los datos define ese acceso en función de las políticas y leyes sobre privacidad (por ejemplo, quién ve datos personales, financieros, sanitarios o confidenciales). Ambos aspectos se enfrentan en la actualidad al reto del crecimiento y la proliferación de los datos desde las iniciativas de Big Data, análisis y cloud, así como al continuo aluvión de filtraciones de datos.

Comprender los riesgos de los datos sensibles es fundamental. El proceso de análisis de los riesgos de los datos incluye la detección, la identificación y la clasificación de los datos, así como el análisis de sus riesgos en base al valor, la ubicación, la protección y la proliferación.  Una vez que se han identificado el tipo y el nivel de riesgo, los administradores de datos pueden tomar medidas tácticas y estratégicas para asegurarse de que los datos sean seguros.

 

c09-products-data-security-17-structured Según el estudio de 2014 de Ponemon Institute "Situación de la seguridad centrada en los datos", de cada cinco profesionales de TI, menos de uno saben dónde se encuentran los datos estructurados.

La seguridad tradicional necesita una seguridad centrada en los datos

Las implicaciones y los costes de los fallos en la seguridad son noticias de primera página y abarcan todo, desde la pérdida de trabajos hasta la pérdida de ingresos o auténticas pesadillas para las relaciones públicas. Dado que el volumen y la proliferación de datos (desde el cloud hasta aplicaciones móviles, redes sociales o máquinas) sigue creciendo, los enfoques tradicionales de seguridad ya no proporcionan un puerto seguro para los datos sensibles.

A medida que los ataques se vuelven más persistentes y sofisticados, las medidas de seguridad tradicionales se violarán, no se trata de "si" sino de "cuándo". Cuando eso suceda, será necesario contar con garantías adicionales para proteger la información sensible. Y no puede proteger los datos si no sabe dónde se encuentran. Según un informe reciente de Ponemon Institute, solo el 17 % de los profesionales de TI saben dónde se encuentran los datos estructurados sensibles de su empresa. Solo el 7 % saben dónde se encuentran los datos no estructurados.1

Aunque el aumento exponencial en el volumen y la proliferación de datos crea un riesgo considerable, las empresas que se centran en proteger los datos en sí mismos triunfarán en la lucha por la seguridad de los datos.

Qué debe buscar

Al elegir una solución de seguridad de datos, busque los siguientes atributos:

  • Accesible: asegúrese de que su solución pueda acceder a los datos allá donde se encuentren, tanto si se encuentran en nuevos canales de datos como en el mainframe o en la aplicación de la línea de negocio. Con una variedad y un volumen cada vez mayor, es necesario proteger y comprender los datos sensibles, independientemente de su origen.
  • No intrusiva: las soluciones deben trabajar con las arquitecturas existentes y no requerir cambios para adaptarse a aplicaciones y bases de datos fiables y probadas.
  • Independiente de la implantación: la solución debe tener la capacidad de acceder a una amplia variedad de modelos de implantación, desde el Big Data o el cloud hasta entornos locales o ecosistemas híbridos.
  • Independiente de la tecnología: tanto si utiliza un sistema heredado como una innovación de vanguardia, la solución no debe requerir un cambio en las aplicaciones y bases de datos para adaptarse a la tecnología más reciente.
  • Adaptable: desea una plataforma que pueda gestionar una amplia variedad de casos de uso (desde el bloqueo del acceso al control preciso) con un único enfoque.
c09-products-data-security-2-unstructured Según el informe de 2014 de Ponemon Institute "Situación de la seguridad centrada en los datos", de cada 10 profesionales de TI, menos de uno pueden localizar los datos no estructurados de la empresa.
c09-products-data-security-cost-of-breach Según este informe de 2014 de Ponemon Institute, el coste medio de las filtraciones de datos corporativos es de 7,2 millones de dólares.

¿Por qué Informatica?

Informatica, líder reconocido en la tecnología de seguridad y archivado de datos, mantiene los datos seguros a lo largo del ciclo de vida de los datos, desde el desarrollo hasta la producción y la retirada. Estas soluciones aprovechan una visión independiente de la tecnología o la plataforma y compatible con los entornos de datos complejos y heterogéneos de una empresa moderna. Organizamos nuestras ofertas en tres categorías:

  1. Las que permiten la seguridad centrada en los datos
  2. Las que respaldan la gestión de los datos de prueba
  3. Las que archivan datos.

Nuestro software se basa en nuestra convicción en la seguridad centrada en los datos. Al proteger los datos en su fuente, puede minimizar el riesgo en todo su negocio y proteger los datos a medida que se mueven en la organización, dentro y fuera de las aplicaciones, dondequiera que el negocio consuma los datos o que estos se compartan con socios comerciales.

Mediante la definición, el análisis y la protección de los datos sensibles en su fuente, Informatica ayuda a garantizar que los datos estén seguros antes de que proliferen en la organización.

1 "Situación de la seguridad centrada en los datos", Ponemon Institute, patrocinado por Informatica, junio de 2014.

c05-gartner-data-archive-2863

Cuadrante Mágico de Gartner sobre el archivado de datos y la retirada de aplicaciones 2016

Descargar el informe

Productos de seguridad y privacidad de datos

Enmascaramiento de datos

Proporciona controles de privacidad y seguridad de datos para evitar el acceso no autorizado a los datos y la revelación de información sensible, privada y confidencial.

Secure@Source

Proporciona inteligencia de seguridad de los datos a las organizaciones para que comprendan los riesgos y las vulnerabilidades de los datos sensibles.

Gestión de datos de prueba

Suministra de forma segura datos de pruebas y desarrollo mediante la automatización de las funcionalidades de enmascaramiento de datos, creación de subconjuntos de datos y generación de datos de prueba.

Data Archive

Retire las aplicaciones heredadas, gestione el crecimiento de los datos, aumente el rendimiento de las aplicaciones y mantenga el cumplimiento de las normativas con el archivado estructurado.

Casos prácticos de clientes

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites