Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
Explicación de Data Security: Desafíos y Soluciones

Explicación de Data Security: Desafíos y Soluciones

Feb 12, 2024

Los datos son el activo más valioso para cualquier organización, independientemente de su tamaño o sector. La pérdida o corrupción de informes financieros, planes de negocio y propiedad intelectual puede paralizar incluso a una empresa global. Además, una amplia gama de regulaciones de cumplimiento exigen que la organización proteja la información de acuerdo con las data security best practices.

Este artículo explora por qué la seguridad de los datos es una preocupación principal para las organizaciones hoy en día y ofrece soluciones que pueden abordar sus desafíos de seguridad de datos más apremiantes.

¿Qué es la seguridad de los datos?

La seguridad de datos, o seguridad de la información, es el uso de varios tipos de controles para proteger el contenido tanto en forma electrónica como física. Una definición detallada de seguridad de datos implica los tres principios fundamentales conocidos como el CIA triad:

  • Confidencialidad — Las organizaciones necesitan prevenir el acceso no autorizado a datos sensibles. Las medidas de seguridad incluyen listas de control de acceso (ACLs), encriptación, políticas de password policies, autenticación multifactor (MFA), gestión de configuración, y monitoreo y alertas.
  • Integridad — Los datos necesitan ser protegidos contra borrado o modificación indebidos. Para verificar la autenticidad del contenido y asegurar las transacciones, muchas organizaciones utilizan firmas digitales.
  • Disponibilidad — La información debe estar disponible cuando se necesite. Por ejemplo, su base de datos financiera debe estar disponible para que sus contadores procesen las transacciones de pago. La disponibilidad incluye resiliencia de datos, que implica asegurar que el contenido pueda recuperarse rápidamente en caso de un ciberataque, fallo de hardware u otra adversidad.

¿Por qué es importante la seguridad de los datos?

Asegurar la seguridad de los datos es vital para una amplia gama de objetivos empresariales esenciales, incluyendo los siguientes:

  • Asegurando la continuidad operacional — La protección de la seguridad de los datos ayuda a prevenir interrupciones en las operaciones comerciales que pueden resultar de la pérdida de confidencialidad, integridad o disponibilidad de los datos.
  • Reducir el riesgo financiero — La violación de Data Security Posture Management puede tener repercusiones financieras graves más allá de las interrupciones del negocio, incluyendo gastos legales, multas de cumplimiento y pérdidas de ingresos a largo plazo debido a la confianza del cliente dañada.
  • Cumplimiento de obligaciones legales y normativas — El incumplimiento de las regulaciones de protección de datos como GDPR y CCPA puede resultar en multas considerables y daño reputacional duradero.
  • Proteger la propiedad intelectual (IP) — Una sólida seguridad de datos ayuda a las organizaciones a proteger sus planes financieros, diseños, secretos comerciales y otra información valiosa de caer en manos equivocadas.

¿Qué datos necesitan protección?

Tanto las empresas grandes como las pequeñas deben proteger dos tipos principales de datos:

  • Los datos críticos para el negocio comprenden los activos de datos necesarios para operar y sostener su empresa. Ejemplos incluyen planes financieros, contratos con proveedores, inventario y propiedad intelectual como diseños y secretos comerciales.
  • La información privada incluye los datos de recursos humanos y nóminas de los empleados de la empresa, perfiles de clientes, información médica personal y datos de tarjetas de crédito o débito.

Sin embargo, las organizaciones no pueden permitirse el lujo de malgastar recursos intentando proteger cada archivo y carpeta, ya contenga propiedad intelectual crítica o simplemente fotos de la comida de la empresa. Más bien, necesitan poder proteger los activos de información de acuerdo con su importancia y sensibilidad.

¿Cómo protegen las organizaciones los datos?

Las organizaciones deben emplear una variedad de controles para proteger la información. Los tipos comunes de medidas de seguridad de datos incluyen:

  • Autenticación — Todo sistema de seguridad de datos necesita garantizar que las personas que acceden a información sensible son quienes dicen ser. Aunque las contraseñas han sido utilizadas durante mucho tiempo para la autenticación, las organizaciones están adoptando la autenticación multifactor (MFA) para frustrar a los adversarios en posesión de credenciales robadas al requerir una forma adicional de verificación de identidad, como la biometría.
  • Control de acceso — Los usuarios autenticados solo deben poder acceder a los datos y otros recursos de TI que necesitan para realizar su trabajo. Las listas de control de acceso (ACL), el control de acceso basado en roles (RBAC) y Privileged Access Management (PAM) son ejemplos de controles de acceso.
  • Cifrado — Cifrar información sensible asegura que, incluso si ocurre un acceso no autorizado, los datos sean ilegibles. El cifrado puede proteger los datos tanto en tránsito como en reposo.
  • Borrado de datos — Cuando los datos ya no son necesarios, deben eliminarse de manera que se prevenga su recuperación. El borrado completo de datos es particularmente crucial al retirar o reasignar hardware.
  • Data masking — Data masking oculta datos específicos para que las bases de datos puedan utilizarse para pruebas, análisis u otros propósitos sin comprometer la privacidad de los datos. [SO1] [SO2]

¿Por qué las organizaciones se centran en la seguridad de los datos?

La seguridad de los datos es un elemento de acción prioritario para muchas organizaciones hoy en día. Estos son los desafíos más comunes que impulsan este enfoque en la seguridad de los datos.

Alto Costo de las Violaciones de Datos

Una violación de datos, o fuga de datos, es un evento de seguridad cuando datos críticos son accedidos o revelados a espectadores no autorizados. Las violaciones de datos pueden ocurrir debido a:

  • Ciberataques por adversarios externos
  • Robo de datos por usuarios internos, como empleados, contratistas o socios
  • Robo o pérdida de dispositivos que contienen información protegida
  • Errores humanos como enviar accidentalmente datos sensibles a destinatarios inadecuados

Aprenda más sobre las técnicas de los adversarios para el robo de credenciales y el compromiso de datos en Netwrix Attack Catalog:

Una violación de datos puede tener un impacto financiero significativo, incluyendo los costos de recuperación y forenses, la pérdida de productividad, la reducción de ingresos, los costos legales, las multas de cumplimiento y el daño duradero a la confianza del cliente y la reputación de la organización.

Estrictas regulaciones de cumplimiento y severas penalizaciones

Los requisitos de cumplimiento también están impulsando un gran interés en una seguridad de datos más sólida. Por ejemplo, el Reglamento General de Protección de Datos (GDPR) de la UE y la Ley de Privacidad del Consumidor de California (CCPA) regulan cómo las empresas pueden recopilar, almacenar y utilizar la información personal identificable (PII), mientras que PCI DSS regula el almacenamiento y la transmisión de datos de tarjetas de pago.

Los estándares de cumplimiento son complejos de implementar y los fallos pueden ser costosos. Las multas del GDPR pueden alcanzar los 20 millones de euros o el 4% del volumen de negocios global anual de la empresa correspondiente al año financiero anterior; además, las autoridades pueden emitir amonestaciones o incluso prohibir a la organización procesar datos regulados. Las violaciones del PCI DSS pueden resultar en la prohibición de procesar transacciones con tarjetas de pago.

Cumplir con los requisitos normativos es necesario para una estrategia de seguridad de datos exitosa, pero marcar casillas durante las auditorías de cumplimiento no es suficiente. Las regulaciones suelen centrarse solo en aspectos específicos de los problemas de seguridad de datos (como la privacidad de los datos), y las amenazas reales a la seguridad evolucionan más rápido que la legislación. Proteger los datos sensibles debe considerarse un compromiso continuo y a largo plazo.

Aumento de la complejidad de TI y adopción rápida de tecnologías en la nube

La adopción de la nube se ha disparado en los últimos años, especialmente desde que la pandemia obligó a las organizaciones a permitir que los empleados trabajaran desde casa. Sin embargo, la computación en la nube transforma por completo las estrategias tradicionales de protección de datos, que se enfocaban en mantener alejados a los intrusos maliciosos de los sistemas donde se almacenaban los datos sensibles. Hoy en día, los datos se almacenan en sistemas que están fuera del perímetro tradicional y pueden fluir libremente por todas partes. Esto significa que las organizaciones necesitan una , que priorice su información más sensible.

De manera más amplia, los entornos de TI son cada vez más complejos, con nuevas tecnologías y metodologías que surgen constantemente. Aunque los avances ofrecen capacidades mejoradas, también introducen nuevas vulnerabilidades. Mantenerse al día y asegurar una seguridad de datos uniforme en todo el diverso ecosistema de TI es un desafío serio para muchas organizaciones.

Recursos limitados y restricciones presupuestarias

La demanda de profesionales de ciberseguridad con experiencia ha aumentado, lo que ha resultado en una escasez global de habilidades en ciberseguridad. Muchas organizaciones están luchando por equilibrar los componentes de los requisitos de seguridad de datos con sus recursos y presupuestos limitados.

Amenazas a la seguridad de los datos cada vez más sofisticadas

Las organizaciones también reconocen que las amenazas cibernéticas están evolucionando rápidamente. Algunas de las principales preocupaciones hoy en día incluyen:

  • Inyección de SQL — Los atacantes explotan vulnerabilidades en aplicaciones web inyectando código SQL malicioso para acceder y manipular contenido en bases de datos.
  • Ransomware — Los adversarios utilizan malware para cifrar los archivos de una organización y exigen un rescate por la clave de descifrado (que pueden o no proporcionar). Algunos actores de ransomware ahora hacen una copia de los datos y amenazan con exponerlos para aumentar sus posibilidades de recibir el pago.
  • Phishing — Los ciberdelincuentes utilizan correos electrónicos, mensajes de texto o sitios web engañosos para engañar a las personas y que revelen datos confidenciales, como credenciales de inicio de sesión. Al centrarse en la seguridad de los datos, las organizaciones buscan educar a los empleados, implementar y desplegar medidas proactivas para contrarrestar las amenazas de phishing y protegerse contra posibles violaciones de datos.

Un marco para construir una sólida estrategia de Data Security Posture Management

Las organizaciones no necesitan crear una estrategia de protección de datos desde cero. En su lugar, pueden aprovechar herramientas establecidas como el NIST Cybersecurity Framework (CSF). El NIST CSF comprende cinco funciones principales:

  • Identificar — Comprender y documentar los riesgos de ciberseguridad para sus datos, sistemas, personas y capacidades.
  • Proteja — Implemente controles de seguridad apropiados para proteger sus activos más críticos contra amenazas cibernéticas.
  • Detecte — Asegúrese de poder identificar rápidamente acciones y eventos que podrían representar un riesgo para la seguridad de sus datos.
  • Responder — Tener procedimientos probados listos para permitir una respuesta rápida a incidentes de ciberseguridad.
  • Recuperar— Asegúrese de poder restaurar rápidamente los datos y servicios afectados por un incidente de seguridad.

¿Qué tecnologías ayudan con la protección de datos?

Una estrategia de seguridad de datos integral requiere múltiples medidas de protección, tales como:

  • Descubrimiento de datos y clasificación — La tecnología de descubrimiento de datos escanea repositorios de datos e informa sobre los hallazgos para que pueda evitar almacenar datos sensibles en ubicaciones no seguras donde es más probable que se vean comprometidos. La clasificación de datos es el proceso de etiquetar datos sensibles con etiquetas para que pueda proteger los datos de acuerdo con su valor y los requisitos reglamentarios aplicables.
  • Cifrado de datos — Codificar información crítica puede hacerla ilegible e inútil para actores maliciosos. El cifrado de datos basado en software se realiza mediante una solución de software para proteger los datos digitales antes de que se escriban en el SSD. En el cifrado basado en hardware, un procesador separado se dedica al cifrado y descifrado para proteger datos sensibles en un dispositivo portátil, como una laptop o una unidad USB.
  • Dynamic data masking (DDM) — Esta técnica de seguridad de datos enmascara datos sensibles en tiempo real para permitir su uso sin acceso no autorizado.
  • Análisis de comportamiento de usuarios y entidades (UEBA) — La tecnología UEBA está diseñada para detectar desviaciones de la actividad normal que podrían indicar una amenaza. Es particularmente útil para detectar insider threats y cuentas hackeadas.
  • Gestión de cambios y auditoría— Los cambios inapropiados en los sistemas de TI, ya sean accidentales o malintencionados, pueden provocar tiempos de inactividad y violaciones de seguridad. Establecer procedimientos formales de gestión de cambios y auditar los cambios reales puede ayudarle a detectar configuraciones erróneas con prontitud.
  • Identity and Access Management (IAM) — IAM ayuda a las organizaciones a gestionar tanto cuentas de usuario regulares como privilegiadas y a controlar el acceso de los usuarios a datos y sistemas.
  • Copia de seguridad y recuperación — Las organizaciones necesitan poder restaurar datos y operaciones de manera pronta, ya sea que un usuario haya borrado accidentalmente un único archivo que ahora necesita urgentemente, un servidor haya fallado, o un desastre natural o ataque dirigido haya dejado fuera de servicio toda la red. Una estrategia integral de copia de seguridad y recuperación de datos debe establecer un conjunto claro de pasos para recuperar los datos perdidos y gestionar la respuesta a incidentes para maximizar la resiliencia de los datos.
  • Prevención de pérdida de datos (DLP) — Data loss prevention soluciones monitorean y controlan el movimiento de datos sensibles a través de redes, endpoints y entornos en la nube. Al detectar y prevenir el acceso no autorizado, uso o transferencia de información sensible, las organizaciones pueden protegerse proactivamente contra violaciones de datos.
  • Sistemas de filtrado de seguridad de correo electrónico — Estas herramientas filtran mensajes no deseados y peligrosos, incluidos los correos electrónicos de phishing, de modo que los usuarios nunca los ven y, por lo tanto, no pueden ser víctimas de ellos.

Pasos para fortalecer su Data Security

Tomar los siguientes pasos le ayudará a fortalecer su seguridad de datos:

#1. Identificar los riesgos de seguridad de los datos.

Comience analizando y midiendo los riesgos de seguridad relacionados con cómo sus sistemas de TI procesan, almacenan y permiten el acceso a información sensible y crítica para el negocio. En particular:

  • Desarrolle una estrategia de gestión de riesgos — Identificar, evaluar y mitigar los riesgos de seguridad es una parte clave de un programa de seguridad de datos saludable, y también es requerido por muchas regulaciones de cumplimiento. En lugar de intentar crear una estrategia de gestión de riesgos desde cero, considere construir a partir de un marco de evaluación de riesgos como el que se documenta en NIST SP 800-30.
  • Identifique cuentas de usuario obsoletas en su directorio — Es relativamente fácil para un hacker encontrar cuentas inactivas para atacar; una búsqueda rápida en LinkedIn, por ejemplo, puede revelar quién ha dejado recientemente una empresa. Tomar control de una cuenta obsoleta es una excelente manera para que un intruso investigue su red en silencio sin levantar ninguna alerta. Por lo tanto, es vital identificar regularmente cualquier cuenta de usuario que no se haya utilizado recientemente y trabajar con sus contrapartes comerciales para ver si pueden eliminarse. Pero también asegúrese de aprender por qué esas cuentas seguían activas y corregir los procesos subyacentes. Por ejemplo, puede que necesite un mejor proceso para asegurarse de que el equipo de TI sea notificado cada vez que un empleado deja la empresa o se completa el proyecto de un contratista.
  • Encuentre y elimine privilegios de administrador innecesarios — Muy pocos usuarios necesitan permisos a nivel administrativo, y otorgar a alguien más derechos de los que necesita puede ser peligroso. Por ejemplo, los usuarios con acceso administrativo a sus computadoras pueden descargar y ejecutar malware intencionalmente o sin querer, que luego podría infectar muchas computadoras en su red.
  • Escanee regularmente su entorno en busca de archivos potencialmente dañinos — Debe escanear regularmente en busca de ejecutables, instaladores y scripts no autorizados, y eliminar esos archivos para que nadie pueda desatar accidentalmente ransomware u otro malware.
  • Eduque a los usuarios —Es difícil exagerar la importancia de la capacitación regular para todos los usuarios. Asegúrese de enseñarles cómo reconocer mensajes de phishing, cómo reportarlos y por qué necesitan ejercer vigilancia.

#2. Realice un inventario de servidores.

A continuación, haga una lista de todos sus servidores, junto con el propósito de cada uno y los datos almacenados allí. En particular, usted debe:

  • Revise sus sistemas operativos. Asegúrese de que ningún servidor esté ejecutando un sistema operativo que ya no cuente con soporte del proveedor. Dado que los sistemas operativos desactualizados no reciben correcciones de seguridad, representan un blanco atractivo para los hackers que buscan explotar vulnerabilidades del sistema.
  • Asegúrese de que el antivirus esté instalado y actualizado. No todos los tipos de ciberataques pueden ser bloqueados por el software antivirus, pero es una primera línea de defensa crítica.
  • Revise otros programas y servicios. Tener software innecesario en su servidor no solo ocupa espacio; estos programas son un riesgo de seguridad porque podrían tener suficientes permisos para manipular sus datos sensibles.

Este inventario le ayudará a identificar y eliminar brechas de seguridad importantes. Recuerde que esto no es una tarea única; tiene que hacerlo regularmente.

#3. Conozca sus datos.

Para proteger sus datos críticos, necesita saber dónde se encuentran. Utilice la tecnología de data discovery and classification para escanear sus almacenes de datos, tanto en la nube como en las instalaciones locales, y etiquetar los datos sensibles o regulados por tipo y propósito. Luego puede priorizar sus esfuerzos de seguridad de datos adecuadamente para mejorar la seguridad de los datos y garantizar el cumplimiento regulatorio.

Además, esté constantemente alerta a la aparición de datos sensibles en ubicaciones inapropiadas, que se ponen a disposición de un gran número de personas o que de otra manera están demasiado expuestos. Actúe con prontitud para reducir el riesgo de pérdida y exfiltración de datos.

#4. Establecer y mantener un modelo de privilegios mínimos.

Restringir los permisos de acceso de cada usuario únicamente a lo que necesita para realizar su trabajo es fundamental: limita el daño que un empleado puede causar, ya sea de forma deliberada o accidental, así como el poder de un atacante que obtenga el control de una cuenta de usuario. Por ejemplo, no querrías que la cuenta de un representante de ventas tuviera acceso a documentos financieros confidenciales o a repositorios de desarrollo de código.

Asegúrate de revisar a todos, incluidos administradores, usuarios, ejecutivos, contratistas y socios. Repite la revisión de forma periódica y aplica procesos que eviten la asignación excesiva de permisos. Una omisión común es no eliminar los privilegios que un usuario ya no necesita cuando cambia de rol dentro de la organización; por ejemplo, alguien que pasa de un puesto en gestión de cuentas a un puesto como ingeniero de soporte técnico ya no debería tener acceso a las bases de datos de facturación con información sobre los clientes.

#5. Mantente al tanto de la actividad sospechosa.

También es fundamental auditar de cerca la actividad dentro de tu ecosistema de TI, incluidas todas las acciones o intentos de leer, modificar o eliminar datos sensibles. Debes ser capaz de identificar y evaluar qué, dónde, cuándo y cómo los usuarios acceden a los datos, incluidos los usuarios con privilegios. En particular, deberías:

  • Busca picos en la actividad de los usuarios. Los aumentos repentinos de actividad son sospechosos y deben investigarse de inmediato. Por ejemplo, la eliminación rápida de una gran cantidad de archivos podría ser señal de un ataque de ransomware en curso o de un empleado descontento que planea abandonar la organización.
  • Supervisa la actividad fuera del horario laboral. A veces, los usuarios llevan a cabo actividades maliciosas fuera del horario habitual, cuando suponen que nadie los está observando.

Cómo pueden ayudar las soluciones de Netwrix

Netwrix ofrece un conjunto de que permiten a las organizaciones reducir drásticamente el riesgo de filtraciones de datos y detectar, responder y recuperarse rápidamente de incidentes de seguridad.

  • Netwrix Auditor ayuda a las organizaciones a detectar amenazas de seguridad, garantizar el cumplimiento normativo y mejorar la eficiencia de los equipos de TI. Una plataforma central permite auditar y generar informes sobre muchos sistemas clave, incluidos Active Directory, Windows Server, Oracle Database y dispositivos de red. Las alertas en tiempo real sobre patrones de amenaza permiten una respuesta rápida ante cuentas comprometidas y usuarios malintencionados dentro de la organización.
  • Netwrix Access Analyzer automatiza la recopilación y el análisis de los datos que necesitas para responder las preguntas más difíciles que surgen en la gestión y la seguridad de decenas de activos de TI críticos, incluidos datos, directorios y sistemas.Access Analyzer cuenta con más de 40 módulos integrados de recopilación de datos que cubren tanto plataformas locales como en la nube, desde sistemas operativos hasta Office 365. Aprovechando un enfoque arquitectónico sin agentes, nuestro recopilador propietario AnyData ofrece una interfaz sencilla, guiada por asistente, para configurar la aplicación y recopilar exactamente los datos necesarios, lo que permite una recopilación rápida, precisa y con el menor peso posible desde docenas de fuentes de datos.
  • Netwrix Data Classification identifica el contenido en los almacenes de datos locales y en la nube y garantiza una clasificación precisa mediante tecnologías avanzadas como el procesamiento de términos compuestos y el análisis estadístico. Las reglas de clasificación predefinidas simplifican el cumplimiento de normativas como el GDPR y la HIPAA. La solución también ofrece remediación automatizada de riesgos y detección de datos redundantes.
  • Netwrix Directory Manager simplifica la gestión de usuarios y grupos en Active Directory y Entra ID. Las funciones como la pertenencia dinámica a grupos, el aprovisionamiento automatizado de usuarios y la aplicación del ciclo de vida mejoran la seguridad al reducir los errores manuales y garantizar que los directorios estén siempre actualizados.
  • Netwrix Password Reset permite a los usuarios restablecer o cambiar sus contraseñas y desbloquear sus cuentas de forma segura por sí mismos, en cualquier momento y desde cualquier lugar. También ofrece notificaciones de cambio de contraseña, autenticación multifactor (MFA) y auditorías completas para mejorar la seguridad mientras ahorra tiempo y reduce los costos del servicio de soporte de TI.
  • Netwrix Privilege Secure reduce drásticamente el riesgo de compromiso o uso indebido de cuentas con privilegios, incluidas las cuentas de servicio. Los clientes pueden reemplazar las cuentas de administrador riesgosas por cuentas temporales just-in-time con el nivel de acceso justo necesario para la tarea en cuestión. La solución también ofrece monitoreo de sesiones en tiempo real y grabación de video para garantizar la responsabilidad y facilitar las investigaciones.
  • Netwrix Threat Manager acelera la detección y respuesta ante amenazas con alertas en tiempo real, respuesta automatizada, herramientas de engaño, fácil integración con otras tecnologías de seguridad y capacidades de aprendizaje automático (ML).

Conclusión

Mejorar la seguridad de los datos requiere un enfoque multifacético que incluya identificar y clasificar la información, comprender y mitigar los riesgos de TI, y establecer los controles adecuados.

Considera comenzar con un marco de mejores prácticas como el NIST CSF, y luego busca soluciones de seguridad que te ayuden a automatizar los procesos principales y te proporcionen la información que necesitas. Recuerda que la seguridad de los datos no es algo que se logra una vez; es un proceso continuo.

FAQ

¿Qué es la seguridad de los datos?

La seguridad de los datos consiste en identificar, evaluar y reducir los riesgos relacionados con la información sensible.

¿Por qué es importante la seguridad de los datos?

Proteger los datos frente al acceso, uso y modificación no autorizados ayuda a las organizaciones a reducir el riesgo de interrupciones operativas, pérdidas financieras, problemas legales, sanciones por incumplimiento y daños a la reputación.

¿Cuáles son las formas de abordar la seguridad de los datos?

Hoy en día, proteger la información sensible requiere mucho más que implementar tecnologías básicas de seguridad, como un antivirus o un firewall. Las estrategias modernas incluyen la gestión de identidades y accesos, el descubrimiento y la clasificación de datos, la gestión de cambios, la política de Zero Trust (confianza cero) y el análisis del comportamiento de usuarios y entidades.

¿Cuáles son los principales elementos de la seguridad de los datos?

Los tres principios básicos, conocidos como la “tríada CIA”, son fundamentales para la seguridad de los datos. Estos son:

  • Confidencialidad — Los datos solo son accesibles para los usuarios autorizados.
  • Integridad — Los datos son precisos y completos.
  • Disponibilidad — Los datos están accesibles cuando se los necesita.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Craig Riddell

Field CISO NAM

Craig es un líder en seguridad de la información galardonado, especializado en gestión de identidades y accesos. En su rol de Field CISO NAM en Netwrix, aprovecha su amplia experiencia en la modernización de soluciones de identidad, incluyendo experiencia con Privileged Access Management, privilegio cero permanente y el modelo de seguridad Zero Trust. Antes de unirse a Netwrix, Craig ocupó roles de liderazgo en HP y Trend Micro. Posee las certificaciones CISSP y Certified Ethical Hacker.