El valor de la gestión de datos

Cómo monitorizar el acceso y uso de sistemas

Posted on Wed, May 8, 2013

Si estás interesado en conocer una técnica para proteger tu base de datos, te  recomendamos nuestro eBook "La Guía Definitiva sobre el Enmascaramiento de  Datos".

La eficacia en la protección de datos sensibles pasa por la monitorización del acceso y el uso que se da a los sistemas, pero también de la política que se ha implantado para conseguirlo.

Este seguimiento permite saber si realmente esa política está funcionando o si, por el contrario, es necesario adaptarla a nuevas circunstancias. Para ello hay que averiguar si el software o la solución a nivel de sistema que se están utilizando son útiles de verdad.

 

Cómo lograr un control continuo sobre el sistema

Visualizar toda la información de esta manera permite llevar un control continuo que posibilita reaccionar a tiempo cuando se observa que algún ítem está evolucionando en una dirección que no es la correcta. Para ello es necesario:

  • Registrar y archivar toda la actividad: qué accesos se han habilitado y a quién, a qué datos corresponden, etc.
  • Monitorear y evaluar las políticas que se han implantado: llevando a cabo un control continuo de cumplimiento, funcionalidad y adaptación periódica.
que es el data masking guia gratuita

Topics: Data Security