Agricultura de precisión y sostenibilidad

Violación de la seguridad de los datos. Ataque cibernetico. Seguridad de datos. Vemos estas y otras palabras relacionadas en nuestros periódicos de forma regular y todos hemos visto las implicaciones que conlleva una violación de la seguridad de los datos tanto para un proveedor de software como para sus usuarios. No es de extrañar entonces que un número cada vez mayor de personas nos pregunte acerca de las políticas y prácticas de seguridad de datos de Agworld al evaluar sistemas para sus negocios agrícolas o agronómicos.

ANUNCIO
Como director de tecnología de Agworld, me ocupo de la seguridad de los datos a diario y sé exactamente qué buscar y qué preguntas hacer al considerar un sistema que contendrá cualquier tipo de datos agrícolas o agronómicos. Para ayudar a aquellos que actualmente están evaluando sistemas, he enumerado las cuatro preguntas más importantes para cualquier proveedor. Todas estas son preguntas sencillas y las respuestas que reciba deben ser sencillas; si no lo son, eso le dirá lo suficiente.

1. Alojamiento e infraestructura

¿Existe una estructura de alojamiento de datos redundante y su alojamiento de datos es escalable?

La situación de hospedaje e infraestructura de cualquier plataforma de datos es crítica. Todos los datos deben estar alojados de forma redundante en varios centros de datos y el alojamiento debe ser escalable en función de la carga de usuarios.

El alojamiento redundante en centros de datos separados geográficamente garantiza la continuidad del servicio en el caso de que un centro de datos tenga una falla completa, por ejemplo, en el caso de un incidente localizado.

La escalabilidad del hosting es importante para garantizar el servicio durante los picos de demanda de la temporada (cuando la mayoría de los agrónomos realizan su planificación de pretemporada al mismo tiempo, por ejemplo) y para cuando se incorpora un número significativo de nuevos clientes. No es raro que esto cause interrupciones periódicas en algunos proveedores.

2. Recuperación y seguridad de datos

¿Existe un sistema de mejores prácticas en torno a la recuperación y seguridad de datos, y tiene un equipo dedicado responsable de la confiabilidad y seguridad del servicio?

Algunas de las mejores prácticas que debe buscar:

El acceso a los servidores de producción debe limitarse solo a aquellos que lo requieran. (Concepto de privilegio mínimo)
Los servidores de desarrollo y producción deben estar alojados en redes independientes, de modo que los servidores de un área no puedan comunicarse con los demás.
Toda la comunicación de datos entre las redes aisladas del centro de datos e Internet debe estar cifrada.
Deben crearse copias de seguridad de datos regulares para proteger contra la pérdida de datos por fallas.
La recuperación de datos y la seguridad nunca deben ser una ocurrencia tardía o el trabajo de un viernes por la tarde. Es un componente de vital importancia de cualquier proveedor de servicios de tecnología y, como tal, merece un equipo dedicado que sea responsable.

3. Autenticación

¿Existe una solución sólida de autenticación y autorización para los usuarios? ¿Se han implementado la autenticación de dos factores y el inicio de sesión único para los administradores?

La autenticación y la autorización deben ser proporcionadas por un especialista en seguridad líder en la industria integrado en una plataforma o software; Las “soluciones caseras” simplemente ya no funcionan en el entorno actual. La capacidad de autenticar y autorizar a los usuarios y evitar el acceso no autorizado es fundamental para mantener la privacidad de los datos.

La forma en que los administradores de un proveedor pueden acceder al back-end de los sistemas es probablemente más importante de lo que cree. Solo tiene que pensar en el reciente ataque a Twitter , que vio cómo se pirateaban varias cuentas de alto perfil, para darse cuenta de lo crítico que es esto. El acceso del administrador siempre debe estar protegido por la autenticación de dos factores y el inicio de sesión único como mínimo. Recuerde: si la cuenta de un administrador se ve comprometida, sus datos también se verán comprometidos.

4. Prueba de penetración

¿Existe un sistema para realizar pruebas de penetración periódicas para resaltar las vulnerabilidades?

No importa qué tan buenos sean los sistemas y procedimientos, las vulnerabilidades siempre pueden existir donde menos se esperan. Para resaltar rápidamente cualquier vulnerabilidad de seguridad y corregirla lo antes posible, cualquier proveedor de tecnología agrícola debe realizar al menos una prueba de penetración anual por parte de un proveedor externo.

Buscando señales
Espero que estas cuatro preguntas estándar anteriores lo ayuden a tomar la mejor decisión posible de adopción de tecnología agrícola para su negocio. Y no lo olvide, a menudo hay algunas señales muy simples que debe buscar que le dirán todo lo que necesita:

Cualquier proveedor de tecnología agrícola debe tener un documento estándar que pueda enviarle en cualquier momento con estas y muchas otras preguntas sobre seguridad de datos respondidas.
Si una empresa no quiere responder a estas preguntas, esto debería ser una gran señal de alerta para usted.
Una empresa muy pequeña que solo emplea a unas pocas personas a menudo no tendrá un equipo de seguridad de datos dedicado y no se centrará en este tema, con muchos riesgos inherentes.
Para las nuevas empresas, es fácil centrarse solo en «desarrollar funciones» y la seguridad de los datos puede convertirse en una ocurrencia tardía; los datos se verán comprometidos de forma inherente en algún momento. Esta falta de enfoque en la seguridad de los datos no es el caso de todas las nuevas empresas, pero es algo que debe verificar y asegurarse si considera utilizar sus servicios.