Tecnología

La protección de datos como servicio: consejos para hacerlo efectivo



Dirección copiada

En la gama del Data protection as a service se incluyen seguridad, control de acceso, respaldo y recuperación: todos los elementos esenciales para proteger los datos de misión crítica. Conozca la importante de saber cómo valorarlos de forma adecuada.

Publicado el 2 de may de 2024



Data protection as a service
Freepik

En el mercado existe diferentes opciones para garantizar la protección de datos como servicio o Data protection as a service (DPaaS) que atrae cada vez más la atención de los administradores de almacenamiento de datos y los CIO. De los que pueden y quieren sacarle el máximo partido.

Hay una serie de tareas relacionadas con la creación, el procesamiento, la protección, la administración, el archivado, la creación de copias de seguridad y la restauración de los datos. También existe la posibilidad de incluirlos en un único servicio gestionado, respaldado por recursos basados en la nube.

La Data protection as a service (DPaaS) le permite mejorar todos los aspectos de la protección de datos mediante una gama de servicios de administración y protección a los que se puede acceder con un solo clic. Los proveedores de servicios en la nube (CSP) y los proveedores de servicios gestionados (MSP) ofrecen este tipo de solución, por lo que no hay riesgo de no encontrarla entre las propuestas. Pero también está el que no sabe identificar los servicios que realmente puede ser útil tener, para hoy y para mañana.

Ventajas y riesgos del Data protection as a service

Independientemente del tamaño o el tipo, todas las organizaciones producen una enorme cantidad de datos a diario, los recopilan y explotan en todos los aspectos de su negocio.

Especialmente en las empresas más pequeñas, puede suceder que este proceso no vaya acompañado de una estrategia adecuada de protección y gestión de datos, que puede estar presente en organizaciones mucho más grandes.

Sin embargo, es importante que las primeras también la tengan, porque no están exentas de la obligación de garantizar que sus datos estén seguros y disponibles cuando sea necesario.

La DPaaS ofrece la posibilidad de agrupar todas las actividades de protección de datos bajo un mismo paraguas. Los CSP y los MSP que se especializan en el respaldo, la administración de datos y la recuperación ante desastres suelen tener recursos disponibles para abordar la mayoría o todas sus tareas de protección de datos.

Otras ventajas de utilizar los servicios de protección de datos basados en la nube (MSP) son la posibilidad de prescindir de algunos equipos físicos, ahorrar espacio, reducir los gastos de capital destinados a los sistemas de protección de datos y poder implementar los servicios con mayor rapidez que otros tipos de soluciones.

El DPaaS también es adecuado para las empresas que gestionan el cumplimiento y están sujetas a auditorías, siempre que el CSP o el MSP que proporciona los recursos de la DPaaS pueda demostrar el cumplimiento de los requisitos de protección de datos establecidos.

Protección de datos locales

Entre las principales normas en Colombia en este sentido, se encuentra en la misma Constitución Política del país, creada en 1991, específicamente en el artículo 15. Sin embargo, todo el marco regulatorio en tema de protección de datos está en la  Ley 1581 de 2012, también conocida como la Ley de Protección de Datos Personales.

La posibilidad de acceder a los recursos de protección de datos de código abierto puede ayudar a las empresas a demostrar su compromiso de mejorar su nivel de protección de datos.

Equilibrar los recursos de almacenamiento y protección de datos locales con sus respectivos servicios basados en la nube mejora la seguridad general de la organización y la disponibilidad de datos confidenciales y de misión crítica. Un entorno de nube híbrida también le permite probar las ofertas de MSP antes de realizar una inversión sustancial y definitiva.

Sin embargo, un aspecto que debe evaluarse es el riesgo asociado a trabajar con un único proveedor de DPaaS. Esta elección podría dificultar el cambio a otro proveedor o provocar gastos imprevistos.

Además, los MSP o CSP que almacenan todos los datos de una organización también podrían poner de relieve los problemas de seguridad, aunque deberían poder cifrar los datos en tránsito y en reposo de forma predeterminada, como parte de su oferta de servicios de DPaaS.

Los acuerdos de nivel de servicio (SLA) son especialmente importantes cuando se trabaja con una empresa externa que almacena datos y administra sistemas de misión crítica. No se debe tener en cuenta a los proveedores que se nieguen a celebrar un SLA. Si ofrecen su propio SLA, debe hacer que el departamento legal interno lo verifique.

Planificar e implementar la protección de datos como servicio

Cada organización debe conocer sus necesidades y los requisitos que debe cumplir antes de decidir cuáles de los componentes de una oferta de DPaaS son los más adecuados para respaldarla. La flexibilidad y la escalabilidad de los servicios en la nube pueden simplificar los cambios en los servicios utilizados a medida que cambian las necesidades empresariales. Al planificar los recursos de DPaaS, estos son algunos pasos que sería mejor tener en cuenta

  • Comprenda a fondo los requisitos de almacenamiento y protección de datos empresariales para explicar mejor la inversión en DPaaS.
  • Determine qué se entiende por «protección de datos» en la organización, como la copia de seguridad de los datos, la recuperación ante desastres, la privacidad de los datos, el archivado o la replicación.
  • Examine las actividades de protección de datos en el contexto de los requisitos empresariales actuales y futuros e identifique cómo un régimen de protección de datos ampliado puede aportar beneficios a nivel interno.
  • Determine los requisitos de almacenamiento a corto, mediano y largo plazo e identifique las actividades empresariales que podrían afectar al archivado de datos, como una fusión o adquisición corporativa.
  • Evalúe las capacidades internas actuales de respaldo y recuperación de datos para determinar si la DPaaS puede mejorar la capacidad de la organización para recuperarse de un evento disruptivo y volver a la normalidad.
  • Realice una evaluación de riesgos para identificar los posibles riesgos, amenazas y vulnerabilidades de la DPaaS.
  • Determine las necesidades de gobernanza y cumplimiento de la DPaaS para mejorarlas, reducir el riesgo de pérdida o corrupción de datos y garantizar el cumplimiento de las normas y reglamentos.
  • Revise y actualice los planes de continuidad empresarial y recuperación tecnológica ante desastres para incorporar la DPaaS.
  • Considere una implementación gradual, empezando con la DPaaS como activo secundario de respaldo y protección de datos, y luego expandiendo sus aplicaciones de otras formas, como la deduplicación, para mejorar la protección general de los datos.
  • Si DPaaS incluye un componente de Inteligencia Artificial, utilice la oferta con desconfianza y no con demasiada frecuencia, hasta que sea posible medir realmente sus capacidades y su valor.
  • Realice pruebas periódicas de los recursos de la DPaaS para garantizar la seguridad y la disponibilidad de los datos protegidos.
  • Revise y actualice las políticas y los procedimientos de protección de datos a medida que aumente el uso de las ofertas de DPaaS proporcionadas por el CSP y el MSP.
  • Si existe un SLA, compruebe periódicamente el rendimiento de la DPaaS en relación con las especificaciones del SLA.
  • Prepárese para considerar y reevaluar las estrategias de protección de datos, incluidas las infraestructuras in situ, de nube única, multinube y de nube híbrida.

La pérdida de datos críticos debido a los ciberataques puede dañar gravemente la reputación de una organización y su capacidad de funcionamiento. Los DPaaS ofrecen a los administradores y gestores de TI diferentes opciones para garantizar la protección y la disponibilidad de los datos. Sin embargo, los servicios ofrecidos por el CSP y el MSP deben evaluarse y probarse cuidadosamente antes de su implementación.

Fuente: Zerounoweb.it, Network Digital360

Artículos relacionados

Artículo 1 de 5