Cómo ayuda Endpoint Protector a las empresas de abogados
Las empresas de abogados colectan y usan regularmente datos altamente sensibles como parte de los servicios que ofrecen a individuales y empresas. Debido a que no forman parte de un sector altamente regulado, como la salud o las finanzas, se conoce que invierten menos en la ciberseguridad y, por lo tanto, se han convertido en un objetivo cada vez más atractivo para los cibercriminales.
El Informe de la Encuesta de la Tecnología Legal de American Bar Associacion de 2019 mostró que 26% de las empresas de abogados que han participado en la encuesta han experimentado en el último año una violación de seguridad. Estos incidentes incluyeron ciberataques, infección de malware, pero también pérdida o robo de los dispositivos de la empresa. Las consecuencias fueron pérdidas financieras derivadas de los costes de reparación, pérdida de horas facturables o la necesidad de reemplazar el hardware, pero también la destrucción o la pérdida de archivos y la necesidad de notificar a las autoridades y a los clientes sobre una violación de datos.
Las responsabilidades legales de las violaciones de datos también están aumentando: una nueva ola de regulaciones de protección de datos, cómo la Regulación General de Protección de Datos (GDPR) europea y la Ley de Privacidad del Consumidor de California (CCPA), se aplica no solo a campos especializados, sino a la mayoría de las organizaciones que colectan y procesan información sensible. Las empresas que fallan en proteger los datos personales de sus clientes y empleados se enfrentas a multas fuertes y a daños de reputación.
Las violaciones de datos no pasan solamente por las personas ajenas maliciosas, sino también por la culpa de la negligencia de los empleados. Esto es algo particularmente problemático para las empresas de abogados debido a que la mayoría de los empleados manejan diariamente datos sensibles cuando revisan los casos y ofrecen asesoramiento legal.
Las herramientas de Prevención de Pérdida de Datos (DLP), cómo Endpoint Protector pueden ayudar a las empresas de abogados a mitigar el riesgo de las violaciones de datos, ayudándolas a monitorizar y controlar cómo los empleados almacenan y usan los datos confidenciales. Un número de características de Endpoint Protector son particularmente relevantes para las empresas de abogados. ¡A ver cuáles son!
Definir los datos confidenciales para las empresas de abogados
Mientras que la Información de Identificación Personal (PII) como ID, números de seguridad social o fechas de nacimiento son el tipo de datos clasificados como sensibles según la mayoría de las regulaciones de protección de datos, las empresas de abogados, dependiendo de su campo de especialización, pueden trabajar también con datos confidenciales adicionales como patentes o derechos de propiedad intelectual.
Endpoint Protector viene con políticas de protección predefinidas para las PII más comunes, pero también ofrece a las empresas la posibilidad de definir sus proprias categorías personalizadas de datos protegidos, basadas en sus necesidades. Las compañías pueden escanear fácilmente más de cien tipos de archivos para los datos sensibles que ellas quieren proteger y asegurarse de que la transferencia de ellos está monitorizada y controlada.
Limitar el uso de dispositivos extraíbles
Uno de los más grandes problemas con el que las empresas de abogados se enfrentan es el número de dispositivos que los empleados conectan a los equipos de la empresa y la facilidad con la que se transfieren los datos dentro y fuera de ellos. El uso prolífico de ellos significa que las empresas de abogados deberían dudar en prohibir su uso todos juntos, ya que los empleados los necesitan claramente para realizar sus tareas.
Endpoint Protector, con su módulo Control de Dispositivos, ofrece a las empresas de abogados la posibilidad de controlar el uso de los dispositivos extraíbles, bloqueando o limitando el uso de los puertos USB y periféricos. Ofrece la opción de bloquear la conexión de dispositivos específicos a los equipos de la empresa, como dispositivos móviles, USB o unidades externas y permitir el acceso solo a dispositivos de confianza predefinidos.
Políticas granulares para el control de dispositivos
Las políticas de control de dispositivos pueden ser contraproducentes cuando se aplican de manera uniforme a todos los empleados. Por esto, Endpoint Protector tiene un gran nivel de flexibilidad en la aplicación de sus políticas. Esto significa que diferentes políticas de control de dispositivos se pueden aplicar a usuarios y equipos específicos o grupos o departamentos diferentes. Las Listas Blancas permiten también a los administradores a levantar restricciones para individuales o dispositivos particulares.
Preparado para emergencias con Contraseñas Temporal Offline
No solo se necesita flexibilidad al configurar políticas de DLP, pero también cuando se trata de casos excepcionales. Cuando los empleados se enfrentan a un problema único que debe ser resuelto rápidamente, las políticas rígidas de DLP pueden frustrar enormemente, o peor, evitar que sean resueltas de manera rápida y eficiente.
Endpoint Protector ya ha tomado en consideración tales potenciales emergencias y los administradores pueden generar Contraseñas Temporal Offline que otorgan derechos de acceso por un tiempo limitado. Estas contraseñas pueden levantar todas las restricciones para dispositivos, usuarios o equipos específicos y se puede utilizar hasta remotamente o cuando un equipo no está conectado a una red.
Vigilar los datos con el File Tracing
Otra característica útil de Endpoint Protector para las empresas de abogados es la posibilidad de monitorizar los datos confidenciales por sus funcionalidades de File Tracing y File Shadowing. El File Tracing permite a las empresas a rastreas los archivos que contienen datos sensibles y a dónde se están transfiriendo, ya sea en dispositivos extraíbles cómo USB o a través de Internet.
El File Shadowing es una extensión del File Tracing que guarda automáticamente una copia de todos los archivos que fueros marcados como violando las políticas de seguridad, en el servidor para una revisión adicional. Al registrar cada paso de los datos confidenciales, las firmas de abogados pueden descubrir prácticas de empleados potencialmente peligrosas y dónde necesitan fortalecer sus políticas de seguridad.