Todos los blogs

Garantizar la ciberresiliencia integral y la continuidad de las actividades

Sasan Moaveni Sasan Moaveni
Global Business Leader - Platforms & Solutions

09 de mayo de 2024


Garantizar la continuidad del negocio: Cree una estrategia integral de ciberresiliencia

Cuando se produce una filtración de datos, su respuesta es fundamental. ¿Qué es lo primero que debe hacer? ¿Tiene un plan para comunicarse con las unidades de negocio, los reguladores y otras partes interesadas?

La integridad y la seguridad de la infraestructura de datos son preocupaciones primordiales para los líderes empresariales de todos los sectores. A medida que la tecnología evoluciona y las amenazas se vuelven más sofisticadas, la búsqueda de una infraestructura de datos inquebrantable sigue siendo un reto permanente.

En el mundo de la integración y la protección de datos, la aspiración de construir una infraestructura de datos inquebrantable se asemeja al cálculo de Pi. Es una búsqueda interminable, y lograr la invulnerabilidad absoluta es un objetivo difícil de alcanzar, pero podemos esforzarnos por acercarnos lo más posible. La cuestión es qué es "suficientemente bueno", sobre todo en lo que respecta a la seguridad de los datos.

Lee nuestro artículo Insights para saber cómo construir una infraestructura de datos inquebrantable en la era de la IA y la nube híbrida.

Identificar y proteger los activos de datos

El primer paso para diseñar una infraestructura de datos inquebrantable es identificar sus activos de datos, comprender sus perfiles de riesgo y saber quién tiene acceso a ellos. Este proceso permite tomar decisiones rentables sobre cómo proteger estos activos.

Cada organización posee un conjunto único de activos de datos con distintos niveles de importancia y sensibilidad. Mediante una evaluación exhaustiva de los riesgos, las empresas pueden adaptar sus medidas de protección a sus necesidades y prioridades específicas. No faltan técnicas y tecnologías que pueden desplegarse, desde la replicación a la redundancia, desde las instantáneas a las copias de seguridad, desde los cortafuegos a la codificación de borrado.

Aunque estas soluciones ofrecen valiosas capas de defensa, su implantación debe equilibrarse con los costes asociados y la asignación de recursos. Asociarse con proveedores reputados también puede proporcionar un apoyo inestimable a la hora de navegar por las complejidades de la protección de datos.

Una vez que haya clasificado sus activos de datos y aplicado las políticas de protección de datos adecuadas, el siguiente reto es detectar cuándo algo va mal. Un marco de gobernanza sólido y mecanismos de detección son esenciales para identificar y abordar rápidamente las posibles violaciones. Sin protocolos claros, incluso las tecnologías más avanzadas pueden resultar ineficaces para mitigar el impacto de los incidentes relacionados con los datos. Según una encuesta de McKinsey, para reforzar la capacidad de recuperación en el futuro, la mayoría de los gestores de riesgos (75%) cree que las acciones más importantes serán mejorar la cultura del riesgo y reforzar la integración de la capacidad de recuperación en el proceso estratégico.

La comunicación oportuna es también un componente crítico de una estrategia eficaz de protección de datos, que garantiza que las partes interesadas estén informadas y capacitadas para tomar las medidas adecuadas. Cuando se produce una infracción de su política de protección de datos, la respuesta es fundamental. ¿Sabe a quién llamar? ¿Sabe dónde está el problema? ¿Tiene un plan para comunicarse con las unidades de negocio afectadas o con entidades externas, como los reguladores? Sin procesos y procedimientos adecuados para responder a una infracción, incluso las tecnologías más sofisticadas pueden quedar inutilizadas.

Construir infraestructuras de datos ciberresilientes
Más vale prevenir que curar, y por eso aspiramos a construir infraestructuras de datos inquebrantables. Sin embargo, el objetivo de disponer de esta infraestructura es poder recuperar los datos en caso de necesidad, y hacerlo rápidamente.

Este proceso de recuperación debe ser sólido y estar bien probado. Es sorprendente la cantidad de gente que habla de protección y copias de seguridad, pero no tanto de recuperación y del tiempo que se tarda en recuperar los datos. Si los datos no están donde se necesitan, no sirven para nada.

Mientras hablamos, las arquitecturas tradicionales evolucionan lentamente hacia modelos más robustos y eficientes. Por ejemplo, la arquitectura D2D2T (Disk to Disk to Tape) está evolucionando hacia D2D2All, que aporta un objetivo de tiempo de recuperación (RTO) mucho menor en comparación con la cinta. Esta arquitectura también proporciona protección inmediata contra amenazas como el ransomware y ofrece un paquete completo para la recuperación operativa, de archivo y estratégica. Esta tendencia está dando forma al futuro de la protección de datos, y es un viaje apasionante del que todos formamos parte.

La búsqueda de una infraestructura de datos inquebrantable es una empresa polifacética que exige una cuidadosa planificación, inversión y vigilancia. Aunque una infraestructura de datos completamente impenetrable puede no ser posible, las organizaciones pueden mitigar los riesgos y mejorar la resistencia mediante una evaluación proactiva de los riesgos, una gobernanza sólida y procedimientos de recuperación probados. Al adoptar la innovación y las asociaciones estratégicas, las empresas pueden navegar por el cambiante panorama de las amenazas y salvaguardar su activo más valioso: sus datos.

Descubra cómo las soluciones Hitachi Vantara pueden ayudarle a garantizar una ciberresiliencia integral y la continuidad del negocio en todo su entorno.

Recursos adicionales: