Resource type
Buenas practicas
Las famosas brechas de seguridad de datos recuerdan que la gestión de acceso de datos debe ser un imperativo empresarial. Sin embargo, demasiado a menudo, el proceso de control de acceso a los activos de información vitales es ineficiente, ineficaz y carece de la agilidad necesaria para adaptarse con facilidad a un crecimiento dinámico y cambiante.
Según un informe de Gartner sobre la Gestión del Riesgo y Seguridad TI, las decisiones tomadas sobre los datos de acceso deben basarse en una evaluación de los riesgos y los beneficios que tiene un determinado nivel de intercambio de datos, así como una evaluación de los procesos, las personas y la tecnología que se puede compartir de forma segura.
Quest Software recomienda un proceso de seis pasos para orientar y mejorar los controles de acceso de datos: