Cumplimiento con las normativas

Las organizaciones de todo el mundo saben que el cumplimiento normativo es un factor que cada vez más tiene más peso en el funcionamiento normal de las empresas. Las organizaciones deben realizar grandes inversiones para garantizar y demostrar el cumplimiento de un gran número de normativas, entre las que se incluyen:

  • Ley Federal de Gestión de la Seguridad de la Información (Federal Information Security Management Act, FISMA)
  • Ley Sarbanes-Oxley (Sarbanes-Oxle Law, SOX)
  • Ley de Responsabilidad y Transferibilidad de Seguros Médicos (Health Insurance Portability and Accountability Act, HIPAA)
  • Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard, PCI DSS)
  • Reglamento General de Protección de Datos de la UE (RGPD)
  • Ley australiana de Enmiendas Respecto a la Privacidad (violaciones de datos notificables) (Privacy Amendment Act) de 2017
  • Ley de Protección de Datos Personales de Filipinas (PDPA)
  • Y muchas más

Cumpla con las normativas y
mantenga su cumplimiento

LEER MÁS

Acelere el cumplimiento
con el gobierno integral
de la identidad

VER AHORA

Comprender qué significa el cumplimiento

En términos generales, cumplimiento significa ajustarse a una norma, política, regla o ley del sector. El término cumplimiento normativo se aplica más específicamente a que una organización actúe de acuerdo con las leyes, políticas y regulaciones pertinentes, así como lo sean los objetivos empresariales y los pasos necesarios para lograr el cumplimiento mismo.

Las regulaciones destinadas a codificar las mejores prácticas para prevenir el fraude y mejorar la seguridad general abarcan muchas áreas comerciales. Un área común se centra en la visibilidad y el control del entorno informático. Las empresas necesitan saber quién puede acceder a qué aplicaciones, sistemas y datos, quién debe tener acceso y qué se hace con ese acceso. Además, muchas regulaciones tienen la intención de que se apliquen controles informáticos para hacer cumplir las políticas corporativas en torno a estas cuestiones.

Sin embargo, de cuerdo con la encuesta SailPoint sobre la situación del mercado en el 2017, solo el 33 por ciento de los encuestados podría entregar un informe para toda la empresa en 24 horas demostrando «quién tiene acceso a qué».

Además, el coste del incumplimiento es significativo. Las violaciones de datos en los sectores regulados suelen costar mucho más que las violaciones en los sectores no regulados. Muchos de esos costes adicionales constituyen notificaciones, acciones legales, sanciones reglamentarias y multas.

5,5 millones de dólares

El coste del
programa de cumplimiento

14,8 millones de dólares

El coste del
incumplimiento

Fuente: Ponemon Research

La identidad es la base de la seguridad y el cumplimiento con las normas

La seguridad y el cumplimiento son dos caras de la misma moneda. El cumplimiento con las leyes y regulaciones es importante para las organizaciones en sectores regulados, aunque debe ser el estímulo que le ayude a proteger las aplicaciones y los datos confidenciales de su organización y no el resultado final. Incluso las organizaciones que ya cuentan con un sólido programa de seguridad pueden necesitar algunos ajustes menores y mecanismos de comunicación actualizados para medir, supervisar y demostrar los esfuerzos de cumplimiento.

Si bien nadie en el mundo de la tecnología puede rebatir la necesidad de abordar los requisitos de cumplimiento, es extremadamente importante que las empresas no pierdan de vista la necesidad de gestionar eficazmente los riesgos informáticos como motor principal de ambas estrategias. Cuando se hace bien, la seguridad y el cumplimiento tienen sinergias positivas, trabajando juntos para proteger los datos confidenciales.

Esta es la razón por la que las organizaciones deben abordar las estrategias para el cumplimiento de las normativas y la reducción de los riesgos generales de seguridad informática de forma conjunta, mediante un mayor esfuerzo en la seguridad de las aplicaciones, el control del acceso a los datos, la gestión de la identidad y el accesos, así como con las mejores prácticas de seguridad informática relacionadas. Cuando esas prácticas están automatizadas y son repetitivas, no solo disminuyen los riesgos, sino que también se reducen los costes de seguridad y cumplimiento normativo.

balance de cumplimiento de seguridad

¿Cuál es el objetivo de los
líderes informáticos: la seguridad
o el cumplimiento?

LEER MÁS
gráfico circular

¿Puede su empresa
demostrar su cumplimiento?

LEER MÁS

El gobierno de la identidad ayuda a lograr el cumplimiento con las normativas

El gobierno de la identidad ayuda a que su organización cumpla y demuestre los requisitos de cumplimiento de forma proactiva. Proporciona la información inteligente y empresarial necesaria para reforzar los controles preventivos y de detección y proteger los activos de información. El gobierno de la identidad también proporciona la transparencia necesaria para ver «quién tiene acceso a qué», de modo que las empresas pueden reducir los riesgos y responsabilidades potenciales en materia de seguridad y cumplimiento.

La buena noticia es que muchos aspectos de la gestión de la identidad pueden automatizarse, lo que reduce los costes corrientes de las solicitudes de acceso rutinarias, las certificaciones de identidad y otras revisiones. Al automatizar muchos de estos procesos esenciales, los miembros del equipo informático pueden centrarse en otros aspectos del negocio. Con un gobierno de la identidad efectivo establecido cada vez que los auditores piden pruebas de cumplimiento, las empresas disponen de las herramientas para simplemente ejecutar un informe de cumplimiento y entregarlo. Esta información demostrará que ha garantizado que las personas adecuadas tienen el acceso adecuado a los datos adecuados en el momento adecuado.

La plataforma de identidad abierta de SailPoint puede ayudar a su organización:
  • Proporcione las pruebas de cumplimiento a auditores internos y externos.
  • Detecte y anule de forma proactiva el acceso inapropiado y los incumplimientos de la política para fortalecer la seguridad.
  • Permita una colaboración más fuerte y efectiva entre los equipos comerciales, informático y de auditoría/cumplimiento.
  • Compruebe automáticamente la política de acceso antes de conceder nuevos privilegios de acceso.
  • Unifique y centralice certificaciones de acceso en los centros de datos, la nube y sistemas móviles.

Implementar una solución de gobierno de la identidad protege los datos confidenciales de su organización y al mismo tiempo satisface el cumplimiento normativo. Esto, en última instancia, ahorra tiempo y recursos a su empresa y el objetivo vuelve a ser el crecimiento de la empresa, con seguridad y confianza.

¿Cumplimiento o agilidad? (¿Por qué no ambos?)

OBTENGA EL RESUMEN DE LA SOLUCIÓN

Cumplir con las normativas gracias al gobierno de la identidad para los archivos

OBTENGA EL RESUMEN DE LA SOLUCIÓN

¿Cómo ayuda a su negocio nuestra plataforma de gobierno de la identidad en la nube abierta?

Hacemos posible que vea y controle el acceso a todas las aplicaciones y los datos para todos los usuarios, incluidos los no humanos, como los robots.

DESCUBRA MÁS