Póngase en contacto con nosotros
  • Introducción a la criptografía para la seguridad de claves y datos

    Una Crypto Foundation (base criptográfica) es un enfoque centralizado adoptado para proteger distintos tipos de datos en varios entornos, combinado con la administración y el mantenimiento de claves y recursos criptográficos. Para poder brindar la consolidación, protección y flexibilidad que los entornos empresariales de hoy demandan, una estrategia de protección de datos debe incorporar cuatro áreas clave. Los niveles de concentración de cada área dependen de la infraestructura existente, las disposiciones de cumplimiento normativo y las cuatro V: Valor, Volumen, Variedad y Velocidad.


    • Aceleración y procesamiento criptográfico

      Identifique la información confidencial y determine el nivel de cifrado requerido. Considere los distintos tipos de amenazas en puntos diferentes del ciclo de vida y asegúrese de que las operaciones criptográficas se puedan descargar y acelerar para evitar los cuellos de botella de procesamiento.


      más
    • Almacenamiento de claves

      Los requisitos de los casos de uso del entorno determinan las funciones de las claves y básicamente cómo se almacenan y protegen. Las organizaciones tienen la opción de almacenar sus claves en el hardware o en el software.


      más
    • Administración de claves durante el ciclo de vida

      Tenga una visión global de la generación, el almacenamiento, la distribución, la rotación, la revocación, la suspensión y la finalización de claves. Una plataforma de administración centralizada se encargará de todas las tareas relacionadas con las claves y las vinculará a otros sistemas o a otros HSM.


      más
    • Administración de recursos criptográficos

      Para garantizar la aplicación coherente de las políticas, proveer transparencia y mantener el estado del sistema, todas las organizaciones deberían contar con una interfaz fácil de usar a fin de configurar las políticas, supervisar e informar, así como también aprovisionar todos los recursos criptográficos.


      más

    Asegúrese de que el cifrado/algoritmo sea comparable con las normas actuales de la industria y que se usan ampliamente, ya que la clasificación de los algoritmos criptográficos “fuertes” puede cambiar con el tiempo. Luego, establezca las longitudes de las claves con la combinación correcta de protección y de flexibilidad. El conjunto de soluciones de cifrado SafeNet le permite proteger y controlar la información confidencial a medida que se expanden en volumen, tipo y ubicación, desde el centro de datos hasta los entornos virtuales y la nube.

    Analice los flujos de trabajo y las aplicaciones actuales. ¿Dónde se llevarán a cabo el cifrado y el descifrado? Según dónde desee ejecutar el cifrado y la velocidad, quizá deba considerar incorporar procesadores de cifrado de alta velocidad. SafeNet brinda una variedad de soluciones para descargar los procesos criptográficos de los servidores de aplicaciones en un hardware dedicado.

    Para las claves de confianza que protegen la información y las aplicaciones muy confidenciales, se recomienda contar con un enfoque basado en hardware para almacenar las claves. Nada entra en el almacén de seguridad o sale de éste, de modo que las claves están más aisladas de los ataques tradicionales a la red. Además, en caso de que el Hardware security Module (HSM) se vea comprometido, las claves se ponen a cero. Todos los HSM SafeNet se sometieron a pruebas estrictas de terceros con respecto a las normas documentadas públicamente.

    Algunos casos de uso requieren claves criptográficas para existir muy cerca de los datos y de las aplicaciones que protegen. Las organizaciones que intentan cifrar grandes volúmenes de segmentos pequeños de datos y que requieren un nivel alto de disponibilidad y de uso pueden gravitar hacia un modelo de almacenamiento de claves distribuido. Este modelo también permite transacciones ilimitadas y grandes volúmenes de claves. KeySecure de SafeNet junto con Crypto Operations Pack cifra datos confidenciales estructurados o no estructurados, y brinda acceso a las aplicaciones líderes compatibles con el protocolo KMIP, todo en una sola plataforma centralizada.

    Una organización que garantiza volumen alto, velocidad y variedad de claves puede considerar la posibilidad de invertir en un sistema que se especializa exclusivamente en las tareas de administración de claves.

    • Generación: asegúrese de que la fuerza de la clave coincida con la confidencialidad de la información. La longitud de la clave, el algoritmo utilizado y la aleatoriedad del material de clave son los factores principales que se deben tener en cuenta en esta área.
    • Distribución: se debe asociar una clave a un usuario, sistema, aplicación o política en particular. La asociación determina los requisitos para asegurar la clave y el método utilizado para protegerla mientras esta esté en un estado estático. La capacidad de diferenciar el acceso entre el administrador que crea la clave y la persona que la usa es fundamental.
    • Almacenamiento: las organizaciones tienen la opción de almacenar sus claves en el hardware o en el software.
    • Rotación: se debe asignar un período de vigencia a cada clave con la posibilidad de cambiarla según las necesidades. Limite la cantidad de datos cifrados con una clave única, ya que el uso de una misma clave durante mucho tiempo aumenta la posibilidad de que esta se vea comprometida.
    • Revocación: todas las organizaciones deben contar con la posibilidad de revocar, destruir o de sacar de línea las claves. Se deben guardar las copias de seguridad de las claves criptográficas en un mecanismo de almacenamiento que sea tan seguro como el almacenamiento original, como mínimo.

    KeySecure de SafeNet está disponible como un dispositivo de hardware o un dispositivo virtual de seguridad protegido.

    Con el Crypto Command Center de SafeNet, los administradores de seguridad pueden crear un conjunto centralizado de recursos criptográficos con un alto nivel de garantía que se pueden proporcionar a las personas y líneas de negocios que los necesiten dentro de la organización.

    La aplicación coherente de las políticas requiere la capacidad de aprovisionar y de cancelar el aprovisionamiento de recursos criptográficos, automatizar el aprovisionamiento al cliente y de crear niveles de acceso en capas, multiinquilinos para el administrador de seguridad.

    Primero, determine la cantidad de claves que se pueden generar y dónde se almacenan. Continúe con la actualización de las variables del sistema, como los usuarios y redes de copia de seguridad. Luego, establezca una política para el uso de claves, defina los niveles de acceso a los dispositivos y a las aplicaciones y en qué medida pueden realizarse.

    Por último, los registros e informes unificados, automatizados y seguros son imprescindibles para mantener el riesgo y la condición de cumplimiento necesarios. También se debe definir claramente la propiedad de la clave. Se deben registrar y guardar todas las modificaciones de manera segura para proporcionar una traza de auditoría de confianza y auténtica de los cambios de estado de claves.