Transferencia de archivos gestionada (MFT)

MFT

La transferencia de archivos administrada (MFT) se refiere a un conjunto de programas informáticos que proporciona la transferencia de datos "administrada, segura y controlada".

  • Gestionado: en el contexto de este artículo, significa transferido de forma controlada.
  • Seguro: se refiere a las áreas de auditoría, autenticación y encriptación.
  • Controlado: significa programado, protegido, registrado, medido, automatizado y claramente definido.

Para las organizaciones modernas, los datos no estructurados, en forma de documentos, presentaciones, hojas de cálculo, correo electrónico, mensajes de texto, notas, imágenes, audio, video, etc., continúan siendo la base de las iniciativas empresariales críticas para el negocio, incluidas la colaboración y la integración. .

Colaboración

Colaboración entre personas, a lo largo de la empresa extendida. La colaboración empresarial se refiere a las capacidades que facilitan a los usuarios de la empresa extendida crear, organizar, encontrar, compartir, comunicarse y realizar transacciones entre sí, utilizando herramientas de productividad.

Integración

Integración de procesos de negocio y flujos de trabajo, tanto entre personas como entre sistemas.

En conjunto, los datos no estructurados en todas sus formas también pueden denominarse simplemente archivos o contenido. Dada la ubicuidad y la utilidad de este tipo de datos, no sorprende que prácticamente todas las organizaciones estén aprovechando activamente sus archivos compartidos, utilizando uno o más de una variedad de mecanismos.

MFT como plataforma tecnológica

MFT es una plataforma tecnológica que utiliza controles administrativos, protocolos de soporte de seguridad (es decir, HTTPS, SFTP, FTPS), y capacidades de automatización para compartir de forma segura varios tipos de datos, incluidos datos protegidos por cumplimiento y de gran volumen.

Propósito de MFT

Un servicio MTF ayuda a una empresa a lograr múltiples objetivos relacionados con los datos que involucran archivos compartidos.

  • Seguridad / Cumplimiento – Persisten las preocupaciones sobre la seguridad, la privacidad y el cumplimiento, especialmente cuando se trabaja con datos valiosos (p. ej., propiedad intelectual, información confidencial) o regulados (p. ej., información de identificación personal, información de salud personal, datos del titular de la tarjeta), (GDPR), (HIPAA ), (ALTA TECNOLOGÍA), (PCI DSS), (medias)
  • Plataformas – Pasar de herramientas tácticas a plataformas proactivas
  • Uso de múltiples sistemas – Creciente necesidad de coreografiar los movimientos de archivos a través de múltiples sistemas; el uso de las API
  • Mayor Complejidad – Complejidad significativamente mayor: diversidad de usuarios, puntos finales, modelos de implementación

Por qué necesita MFT

Según Aberdeen, la mayoría de las organizaciones están aprovechando activamente sus archivos compartidos, utilizando uno o más de una variedad de mecanismos.

  • Sistema a humano 63% Un proceso o aplicación comercial genera y envía archivo(s) a uno o más usuarios específicos (p. ej., personalización y distribución de registros e informes).
  • Sincronización de archivos 54% Los archivos de transferencia de un usuario a un repositorio central, para ser sincronizados y accedidos por ellos mismos desde uno o más dispositivos.
  • De humano a humano 66% Un usuario envía archivo(s) a uno o más receptores específicos.
  • Persona a sistema 66% Un usuario envía archivo(s) a un proceso comercial o aplicación (por ejemplo, como un paso manual en un flujo de trabajo establecido).
  • Sistema a sistema 70% Una aplicación o un proceso comercial inicia mediante programación las transferencias de archivos para que las reciba otro proceso o aplicación (p. ej., como un paso automatizado en un flujo de trabajo establecido).
  • Sincronización de archivos 70% Los archivos de transferencia de un usuario a un repositorio central, para ser sincronizados y accedidos por ellos mismos desde uno o más dispositivos.

Enfoque proactivo para la protección de datos

La protección de datos en el panorama de datos creciente y altamente regulado de hoy en día requiere un enfoque proactivo. Significa evaluar las políticas y los procedimientos de seguridad existentes de su empresa, los sistemas de administración de datos para garantizar que cumplan con las normas y los mandatos de cumplimiento actuales y futuros. También significa que debe reducir o eliminar las vulnerabilidades del sistema que a menudo son el resultado de prácticas de seguridad complejas o inadecuadas e ineficiencias del sistema.

Beneficios potenciales de MFT

MFT puede ser beneficioso si su empresa

  • Le preocupa la seguridad, la privacidad y el cumplimiento
  • Está rediseñando los procesos comerciales y flujos de trabajo tradicionales
  • Está eliminando los procesos manuales con migraciones, consolidaciones y actualizaciones automatizadas
  • Está experimentando una complejidad y diversidad de usuarios significativamente mayor
  • Quiere mejorar la eficiencia operativa y la toma de decisiones con visibilidad y análisis
  • Se está comunicando e interactuando con protocolos estándar: FTP seguro, FTPS, HTTP, HTTPS, AS2 y SFTP

Soluciones MFT

Las organizaciones necesitan la accesibilidad, la transferibilidad y el almacenamiento seguro de sus datos. Los efectos negativos de una filtración de datos o de una red que no responde pueden provocar una reducción de la eficiencia en todas las líneas de negocio. Cuando esto sucede, el negocio se detiene mientras TI trabaja para solucionar el problema. Las organizaciones líderes están implementando soluciones MFT para una amplia gama de problemas de gestión de datos.

Herramienta de gestión de datos

Las medidas de productividad y seguridad de datos son mucho más exitosas y efectivas cuando son proactivas y preventivas, razón por la cual las soluciones MFT son una excelente herramienta de administración de datos para los administradores de TI, especialmente aquellos en industrias fuertemente reguladas como la atención médica y los servicios financieros.

Monitoreo en tiempo real

El mantenimiento de la seguridad y el cumplimiento van de la mano. Si bien no todas las medidas de cumplimiento están relacionadas con un estándar de seguridad, aún existen muchos mandatos de cumplimiento que funcionan bien para mantener la seguridad de una red. Las soluciones MFT tienen monitoreo y validación en tiempo real de políticas y controles de seguridad para responder a cumplimiento estándares para el manejo de datos confidenciales. Algunas de estas normas son exigidas por RGPD, HIPAA, HITECH, SOX y PCI. Pueden contribuir a la seguridad siguiendo estos estándares:

  • Rastree y audite la actividad del usuario y el movimiento de archivos (Control)
  • Supervise y alerte en tiempo real sobre posibles violaciones de los estándares de seguridad (Seguridad)
  • Capture controles de compensación y genere informes sobre el estado de cumplimiento (Administrado)
  • Cumplir con los requisitos para el borrado y desinfección de datos (No se dejan datos)
  • Proteja los datos en tránsito o en reposo (Cifrado)

Respaldo a la seguridad general de la red

Los datos son el elemento vital de su negocio y garantizar que se muevan de manera eficiente y segura (tanto dentro como fuera de su organización) es fundamental. Sin embargo, para algo tan importante, muchas organizaciones están plagadas de soluciones de intercambio de datos no conformes y no autorizadas, lo que hace que su red esté lista para violaciones de seguridad y transacciones de datos fallidas. El uso de dispositivos y aplicaciones no autorizados, conocidos como TI en la sombra, provoca una amplia gama de problemas para las organizaciones, incluida la transmisión de datos insegura y la falta de visibilidad y control, lo que pone en riesgo los datos de su empresa.

Las capacidades de seguridad de una solución MFT se extienden más allá del proceso de mover o almacenar datos. Una solución MFT es compatible con la seguridad general de la red:

  • La visibilidad operativa ayuda a los administradores de TI a ver los problemas antes de que sucedan
  • La automatización mejora la eficiencia y ahorra tiempo, eliminando la necesidad de procesos manuales, lo que indirectamente mejora la seguridad porque los profesionales de TI pueden redirigir sus esfuerzos
  • Los estándares de cumplimiento brindan una capa adicional de seguridad al regular las políticas y prácticas de seguridad que garantizan que las organizaciones manejen datos confidenciales de manera segura.
  • Las capacidades ad hoc fáciles de usar garantizan que las prácticas de TI en la sombra no se utilicen para eludir las políticas de TI.

Automatice el intercambio de datos

Los procesos de transferencia manual de datos son vulnerables a las limitaciones de mano de obra y están sujetos a errores humanos, lo que los hace ineficientes y, a menudo, poco confiables. La automatización de sus transferencias de datos puede reducir o eliminar la necesidad de intercambios manuales de archivos y liberar sus recursos para iniciativas más innovadoras.

RGPD Cumplimiento

  1. Cifrado de todos los archivos de la plataforma; utilizando protocolos de transmisión encriptados como HTTPS con controles de integridad de archivos. Una combinación de estos tres procesos protegerá los documentos y archivos que contengan datos personales contra el acceso, la modificación y la divulgación no autorizados.
  2. Sólidos controles de acceso y bases de datos internas de usuarios con contraseñas seguras, que se utilizan en combinación con la autenticación multifactor y el inicio de sesión único. Esto reduce el riesgo de acceso no autorizado y garantiza que el destinatario de los datos personales sea el usuario previsto.
  3. Registro y auditoría a prueba de manipulaciones, registrando cada evento con la solución de transferencia MFT donde cada archivo o documento transferido se registra en un formato que no se puede modificar o eliminar sin alertar al administrador del sistema.
  4. Integrarse con las soluciones de seguridad existentes y hacer cumplir las políticas de seguridad existentes. Por ejemplo, integrar un escáner antivirus con antimalware o utilizar un DLP (Prevención de fuga de datos) para buscar instancias de datos confidenciales que se comparten.
  5. Los análisis utilizados junto con los informes brindan una descripción general actual e histórica de todas las actividades de transferencia de documentos y archivos. La información de registro e informes está disponible en la consola de informes de MFT y se puede exportar a herramientas de inteligencia comercial o soluciones de registro centralizadas donde se pueden realizar más análisis e informes.