Uso y promoción de unidades USB encriptadas en tu organización

Consejos para ayudarle a su organización a mantener confidencial la información confidencial y cumplir con las nuevas regulaciones; GDPR de la UE y NYDFS de New York

Establecer un plan para USB encriptados: Proteger y cumplir

  • El mejor momento para desarrollar un plan de USB encriptados es antes de tener que demostrar que usted tenía uno; incorpore los dispositivos Flash USB encriptados y las políticas correspondientes en la estrategia global de seguridad de su organización.
  • Instituya una USB encriptada como una práctica estándar de política y orientación, cada vez que otorga una insignia de pertenencia a un empleado o un portátil de la compañía.
  • Establezca un plan de contingencia para la recuperación de dispositivos perdidos.

NOTA: Si usted no tiene un plan en marcha para USBs encriptados y las directrices pertinentes a su uso, usted no tiene ninguna base de donde arrancar y por lo tanto, su organización está en incurriendo en riesgo en todos los niveles, incluyendo el incumplimiento de las regulaciones. Realice una simple búsqueda en Google sobre la pérdida de datos que involucran USBs no encriptados y verá organizaciones que no tenían un plan sólido. Vea nuestro documento técnico reciente.

Identifique los mejores dispositivos de memoria Flash USB para su organización

Seleccione el dispositivo Flash USB adecuado que satisfaga las necesidades de su organización. Las acciones recomendadas serían:

  • Determine la confiabilidad e integridad de las USBs, al confirmar su cumplimiento con los estándares líderes de seguridad, tales como, Encriptación AES 256, FIPS 197 o FIPS 140-2 nivel 3 y soluciones de seguridad administradas. Kingston ofrece una opción personalizable para un negocio que requiera de necesidades específicas.
  • Entienda las múltiples opciones disponibles que equilibran las necesidades corporativas de costo, seguridad y productividad. Asegúrese de tener el nivel adecuado de seguridad de datos por el precio correcto. Si no necesita de una encriptación o carcasa de grado militar, no pague por ella.
  • Trabaje con su departamento de compras de ser necesario y obtenga el apoyo de la gerencia.

Almacenamiento de datos en USB encriptados que cumple 100%

Simple, fácil de usar, no se necesita software o drivers

Diseñado para un despliegue rápido y eficiente

NOTA: Si no hace su tarea, sus iniciativas pueden ser más difíciles de implementar y de justificar. Un simple análisis de lo que necesita su organización, y el saber que existe una gama de soluciones de dispositivo Flash USB encriptados fáciles de usar y rentables, pueden ser de gran ayuda a fin de permitir a su organización y a sus usuarios finales el tener una idea sobre el tema, y manejar riesgos y costos.

Formar y educar

Implemente un programa de capacitación que eduque a los empleados sobre el uso aceptable e inaceptable de dispositivos de memoria Flash USB y "Traiga su propio dispositivo" (BYOD)

  • Guíe a los usuarios a través de incidentes de violación reales y otras consecuencias negativas que se producen al usar USBs no encriptados.
  • Haga que Recursos Humanos y la alta gerencia se vean involucrados en apoyar sus iniciativas sobre seguridad de datos en USB. Todos los empleados nuevos y actuales deben ser entrenados como parte orientación de la compañía y del entrenamiento continuo en los estándares de la política.
  • Cree un programa de intercambio. Comprometa a los empleados haciendo que cambien sus USBs personales o las que utilizan para el negocio o los dispositivos de almacenamiento que fueron adquiridos en ferias, etc., por los dispositivos USB autorizados por la empresa.

NOTA: Si no forma y educa a los usuarios finales, no se tendrá una estrategia de prevención de fuga de datos herméticamente sellada y estará más propenso a que se produzcan violaciones. Un estudio de seguridad* de las USB reciente por parte de Ponemon USB encontró que el 72% de los empleados usan los dispositivos gratis que se regalan en conferencias y ferias, reuniones de trabajo, etc. – incluso en organizaciones que ofrecen opciones USB ‘aprobadas‘.

*Estudio del Ponemon Institute

Fijar y hacer cumplir las políticas

Instituya políticas para el uso adecuado de los medios de almacenamiento portátiles electrónicos, incluyendo los dispositivos de memoria Flash USB. Comience por:

  • Identificar aquellos individuos y grupos que necesitan el acceso a y/o descargar datos sensibles y confidenciales en dispositivos USB encriptados, y establezca una política que les permita el acceso.
  • Documentar las políticas para los equipos de TI y los usuarios finales
  • Obligar a que todos los empleados reciban formación y firmen un acuerdo post-entrenamiento, para que entiendan las políticas de uso aceptable y las consecuencias de no seguir las directrices.

NOTA: Si no se implantan las políticas adecuadas para que todos las puedan seguir, los dispositivos USB pueden ser la causa potencial de la falla de su estrategia de seguridad de datos. La configuración de una política es el primer paso, pero es uno increíblemente importante. Subrayando la necesidad de establecer y hacer cumplir las políticas sobre USB, los resultados del estudio Ponemon revelaron que casi el 50 % de las organizaciones confirmó el haber perdido dispositivos que contenían información sensible o confidencial en los últimos 24 meses.

Suministrar dispositivos USB aprobados por la compañía

Proporcione a los empleados dispositivos de memoria Flash USB encriptados y aprobados para su uso en el lugar de trabajo. Los dispositivos flash aprobados deben tener las siguientes características:

  • Encriptación demostrada basada en hardware utilizando el Estándar de cifrado avanzado (Advanced Encryption Standard - AES) 256. La seguridad basada en hardware proporciona facilidad de transporte y una encriptación superior al cifrado por software basado en huésped.
  • El espacio de almacenamiento del usuario debería estar encriptado en un 100%. No debe proporcionarse espacio de almacenamiento que no esté asegurado.
  • La autenticación mediante contraseña basada en hardware limita el número de intentos de contraseña incorrectos consecutivos, bloqueando los dispositivos cuando se llega al número máximo de intentos equivocados.
  • Cumple con los estándares FIPS para la necesidades de su industria y compañía. FIPS 197 y/o FIPS 140-2 nivel 3
FIPS logoTAA logo

NOTA: Si usted no proporciona USBs encriptados ni implementa políticas que permitan ser productivos a los usuarios finales, los empleados suelen encontrar una manera de evitar estos sistemas de seguridad de ser necesario.

Administrar dispositivos USB autorizados y bloquear dispositivos no aprobados

Utilice software de gestión a nivel de dispositivo para administrar los dispositivos de almacenamiento Flash USB. El software de gestión centralizada a nivel de dispositivo permite el control del dispositivo a través de conexiones LAN e Internet, y es una excelente herramienta para:

  • Establecer y hacer cumplir las políticas de uso de USB encriptado, de forma individual y/o grupal.
  • Auditar la actividad de los archivos para rastrear de mejor forma los datos que entran y salen de su organización.
  • Proporcionar copia remota de seguridad del contenido para los usuarios que transportan datos críticos.
  • Deshabilitar dispositivos de forma remota cuando se pierdan o se vean comprometidos, y restableciendo remotamente la contraseña cuando se la olvide.

NOTA: Si usted no gestiona dispositivos autorizados, los datos confidenciales pueden ser copiados en estos dispositivos y compartidos con forasteros, y su organización será la siguiente estadística en pérdida o robo de datos.

Encriptar los datos confidenciales

  • Para asegurarse de que sus datos estén seguros, deberían ser encriptados antes de ser enviados a través de correo electrónico o guardados en dispositivos de almacenamiento extraíbles.
  • Para las organizaciones en las que los datos de carácter confidencial o sensible son parte de su negocio, tales como las financieras, de salud, gubernamentales, etc., el encriptado es el medio de protección más digno de confianza.
  • Seguir lo anterior le ofrecerá un “puerto seguro” contra las multas y demandas relacionadas con la divulgación ilegal de datos, de acuerdo con las nuevas regulaciones.

NOTA: Si no se encriptan los datos antes de guardarlos en los dispositivos USB, los hackers pueden eludir su antivirus, cortafuegos u otros controles, y esa información queda vulnerable. Los dispositivos IronKey implementan un “Criptochip incluido en el dispositivo” para un nivel de protección adicional.

Certificar que la protección anti-virus esté presente en cada punto de entrada

  • Asegúrese de los sistemas informáticos huésped en el punto final están equipados con software antivirus actualizado.
  • Se deben tomar en cuenta los programas de software que proporcionan protección contra malware en el dispositivo USB, cuando se utiliza en computadoras controladas no corporativas.

NOTA: Nuevas amenazas surgen cada hora o con mayor frecuencia, y pueden provenir de cualquier parte: correo electrónico, sitios Web, y medios extraíbles tales como los dispositivos USB y los CDs. El software anti-virus actualizado es fundamental para mantener su red a salvo de amenazas conocidas y desconocidas.