¿Cómo ayuda Endpoint Protector a las Cooperativas de Ahorro y Crédito a Proteger sus Datos?

Las cooperativas de ahorro y crédito son instituciones financieras, por lo tanto, recopilan, procesan y almacenan periódicamente la información personal y financiera de sus clientes. Este tipo de datos confidenciales está protegido por leyes como la Ley Sarbanes-Oxley (SOX) y la Ley Gramm-Leach-Bliley (GLBA) en los EE. UU. y por la Regulación General de Protección de Datos (GDPR) en la Unión Europea. También cae bajo la incidencia de estándares internacionales como PCI-DSS.

Al ser un sector altamente regulado, las cooperativas de ahorro y crédito deben cumplir con todos los requisitos de protección de datos o arriesgarse a fuertes multas y consecuencias nefastas. Por ejemplo, en el caso de incumplimiento del PCI-DSS, las cooperativas no tendrán nunca más permiso de procesar pagos con tarjeta, un golpe mortal para cualquier institución financiera.

Sin embargo, la protección contra amenazas externas no es suficiente para protegerse contra las filtraciones de datos y garantizar el cumplimiento normativo. Las cooperativas de ahorro y crédito también deben considerar los peligros que plantean los expertos. Los empleados descuidados representan no menos del 24% de todas las filtraciones de datos, según el Informe de pérdida de datos de 2019 publicado por Ponemon Institute e IBM Security.

Las herramientas de Prevención de Pérdida de Datos (DLP) como Endpoint Protector pueden ayudar a las cooperativas de ahorro y crédito a proteger los datos, evitar filtraciones de datos dañinas y cumplir con las regulaciones de protección de datos cuando los empleados trabajan desde una oficina, pero también cuando trabajan desde casa (como ocurre actualmente debido a la crisis sanitaria). ¡Descubra cómo!

Protegiendo los Datos en Movimiento

Endpoint Protector permite a los administradores supervisar y controlar los datos de la tarjeta de crédito y otras transferencias de información confidencial a través de políticas predefinidas para información de identificación personal (PII) y el cumplimiento de estándares como PCI DSS o regulaciones como GDPR.

Las transferencias se pueden bloquear por completo en los puntos de salida considerados inseguros, como servicios de intercambio de archivos, direcciones de correo electrónico externas o aplicaciones de mensajería instantánea. Las características de la lista blanca permiten a las empresas garantizar que los datos se puedan transferir sin problemas a fuentes confiables, como las direcciones de correo electrónico de otras empresas o los portales de una organización.

Los Datos están Protegidos Mientras los Empleados Trabajan de Forma Remota

En los últimos meses, la crisis de COVID-19 ha llevado a un impulso sin precedentes para el trabajo remoto en todas las industrias. Al principio las instituciones financieras se mostraron reacias a adoptar estrategias de trabajo desde el hogar debido al riesgo que representan para el cumplimiento normativo. Sin embargo, se vieron obligadas a reconsiderar esta opción debido a la situación actual.

Las propias autoridades han demostrado comprender la difícil situación en la que se encuentran las empresas, pero esto no significa que ya no sea necesario el cumplimiento normativo. Sin embargo, organizaciones como el Consejo sobre Normas de Seguridad de la PCI han emitido una guía para el cumplimiento normativo mientras los empleados trabajan desde casa.

Endpoint Protector tiene una ventaja adicional cuando se trata de trabajo remoto: gracias a que es una solución aplicada a nivel del punto final, sus políticas permanecen activas incluso cuando los equipos de trabajo abandonan la seguridad de las redes de la empresa. Además, los datos confidenciales se controlan y supervisan en todo momento, incluso cuando un equipo está fuera de línea. Esto es especialmente relevante para el cumplimiento normativo, ya que se requiere que los datos estén continuamente protegidos.

Opciones de Control de Dispositivos

Los dispositivos de almacenamiento representan a menudo un riesgo para la seguridad. Es probable que los empleados conecten sus dispositivos personales extraíbles a sus equipos de trabajo para copiar archivos, cargarlos o llevarse el trabajo a casa. Sin embargo, el nivel de seguridad de estos dispositivos puede ser un riesgo para la seguridad de las redes de la empresa. Pueden propagar malware, usarse para robar datos o copiar información confidencial en dispositivos completamente desprotegidos.

Endpoint Protector ofrece opciones de control de dispositivos que permiten a las empresas supervisar, limitar y bloquear puertos USB y periféricos. Estas políticas son altamente granulares: se pueden aplicar a usuarios, grupos, departamentos o equipos particulares. También dispone de una capa adicional de flexibilidad gracias a las listas blancas y listas negras que ofrecen la posibilidad de permitir la conexión solamente a los dispositivos considerados de confianza.

Cifrado forzado para dispositivos USB

Los dispositivos USB han representado durante mucho tiempo una preocupación en términos de seguridad para todas las empresas, incluidas las cooperativas de ahorro y crédito. Son fáciles de perder y olvidar, pueden usarse para copiar archivos directamente desde un equipo de la empresa y recientemente se han convertido en una herramienta popular para los ataques de malware. Sin embargo, los USB son una herramienta muy útil para los empleados y muchas organizaciones continúan usándolos.

Para evitar incidentes de seguridad relacionados con los USB, Endpoint Protector puede aplicar el cifrado forzado para los USB conectados a un equipo de la empresa. Esta característica implementa una solución de cifrado automáticamente en cualquier dispositivo USB de almacenamiento de confianza conectado a un punto final. Una vez instalado, todos los archivos copiados en los USB se cifrarán con el cifrado AES CBC de 256 bits aprobado por el gobierno.

Los USB están protegidos con contraseña y, por lo tanto, si se roba o se pierde un USB, no se podrá acceder a los datos que contiene. Los administradores también pueden administrar fácilmente las contraseñas: pueden restablecerlas de forma remota, se les puede establecer una fecha de vencimiento y se puede limitar la cantidad de veces que se puede insertar una contraseña.

Amplia Documentación

El cumplimiento normativo de las instituciones financieras, como las cooperativas de ahorro y crédito, también implica mantener registros de todas sus políticas y procedimientos de seguridad, sus evaluaciones de riesgos e incidentes de seguridad que pueden usarse como prueba del cumplimiento. La extensa documentación también ayuda a los departamentos de TI y DSI (director de sistemas de información) a desarrollar estrategias eficientes de protección de datos y tomar decisiones estando mejor informados.

El módulo Content Aware Protection de Endpoint Protector tiene una característica muy útil. Se trata de una herramienta de informes que supervisa el contenido y registra cualquier intento de transferencia de información protegida a través de Internet, aplicaciones, servicios en línea o correo electrónico.

Su módulo de Control de Dispositivos también tiene una opción de rastreo de archivos que supervisa las transferencias de contenido entre equipos y dispositivos portátiles y los registra. Una característica adicional, File Shadowing, guarda una copia de todos los archivos transferidos que aparecen marcados como incumplimientos de las políticas de seguridad, lo que facilita a los administradores revisarlos.

 

guest
0 Comments
Inline Feedbacks
View all comments