Cómo monitorizar el acceso y uso de sistemas

La monitorización y control continuo de la seguridad en los sistemas de seguridad de la información. Comprueba el porqué de su importancia.


La eficacia en la protección de datos sensibles pasa por la monitorización del acceso y el uso que se da a los sistemas, pero también de la política que se ha implantado para conseguirlo.

Este seguimiento permite saber si realmente esa política está funcionando o si, por el contrario, es necesario adaptarla a nuevas circunstancias. Para ello hay que averiguar si el software o la solución a nivel de sistema que se están utilizando son útiles de verdad.

 

Cómo lograr un control continuo sobre el sistema

Visualizar toda la información de esta manera permite llevar un control continuo que posibilita reaccionar a tiempo cuando se observa que algún ítem está evolucionando en una dirección que no es la correcta. Para ello es necesario:

  • Registrar y archivar toda la actividad: qué accesos se han habilitado y a quién, a qué datos corresponden, etc.
  • Monitorear y evaluar las políticas que se han implantado: llevando a cabo un control continuo de cumplimiento, funcionalidad y adaptación periódica.
que es el data masking guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.