Con la implementación de Data Security Management como estrategia de gestión de datos facilita el cumplimiento de la Política de Seguridad de la Empresa.
Administra tus documentos sensitivos y confidenciales - Bóveda Digital de Cyber-Ark.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Privacidad y Protección de los Datos Con Cyber-Ark y Websense
1.
2. ¿Qué es Data Security Management?
CONCEPTUALIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN
Mecanismos de Protección de Datos
Administración de la Seguridad de la
Información
Problemáticas
Actuales
Soluci
ones
ERA DE LA INFORMACIÓN -
CONCLUSIONES
Bóveda digital
¿Administrador de
administradores?
3. DATA SECURITY MANAGEMENT
Protección de
Datos
Estrategia de
Seguridad
Implementación de
Soluciones
Cumplimiento
- Legal
- Normativo
- Mejores practicas
Planeación
Implementación
PDCA (mejora continua)
5. Cifrado de la
Información
Resguardo de la Información
Prevención de Fuga de Datos
Control de Acceso a Redes y
Recursos
Control de permisos y privilegios administrativos
6. Control sobre la información sensitiva
Identificación de datos
manipulados
Protección de información
confidencial
Control de la transmisión de información
Acceso de usuarios
autorizados a la red interna
Cumplimiento con la
Política de
Seguridad
MEJORES PRÁCTICAS
Y SU IMPLEMENTACIÓN
7. o Fuga de Información
o Disponibilidad Comprometida
o Poca Visibilidad de la Manipulación de los
Datos
o Administradores con Acceso Completo
o Pérdida de Confidencialidad
8. Control del Tráfico en la Red y a Nivel “Punto Final”
Control de Acceso a la Red Interna
Monitoreo de Aplicaciones en Web
Prevención de Fuga de
Información por Red o a Nivel
“Punto Final”
“Punto Final” > Endpoint/Dispositivos Terminales
Control de Permisos y Privilegios de
Administradores (centralizado)
9. Compartición de Archivos de Manera Segura
Gestión del Acceso a la Información
Confidencialidad de los Datos
Integridad de los Documentos
Sensitive Information
Management
10. Control de Cuentas Privilegiadas
Protección de Servicios Críticos
Monitoreo de la Actividad de Administradores en los Servidores
Barrera de Protección frente a los Servidores
Integración con Bóveda Digital
Privileged Identity
Management
11. Aumento del volumen de datos a manipular
Evolución del código malicioso para afectación de la información
- Intercepción
- Interrupción
- Modificación
- Creación
Permisos no controlados sobre los servicios por el crecimiento
desmedido de la infraestructura
Necesidad de cumplimiento (leyes, normas, marcos de referencia y mejores prácticas)
Constantes ataques con el fin de robar:
- Propiedad Intelectual
- Datos Personales