Póngase en contacto con nosotros

GESTIÓN CRIPTOGRÁFICA: INTRODUCCIÓN A LA SEGURIDAD DE DATOS Y CLAVES

Un cimiento criptográfico es un enfoque centralizado para proteger diferentes tipos de datos en múltiples entornos, combinado con la gestión y el mantenimiento de claves y recursos criptográficos. Para proporcionar la consolidación, protección y flexibilidad que demandas los entornos empresariales actuales, una estrategia de protección de datos debería incorporar cuatro áreas clave de gestión criptográfica. Los niveles de concentración de cada área dependerán de la infraestructura existente, las obligaciones de cumplimiento y las cuatro «V»: Valor, volumen, variedad y velocidad.

Procesamiento y aceleración criptográficos

Identifique datos confidenciales y determine el nivel de cifrado necesario. Considere todas las diversas amenazas a los datos en diferentes puntos dentro del ciclo de vida y asegúrese de que las operaciones criptográficas tengan una descarga y aceleración adecuadas para evitar los atascos de procesamiento criptográfico.

Asegúrese de que el cifrado/los algoritmos sean equivalentes a los estándares actuales del sector y ampliamente usados, ya que la clasificación de algoritmos criptográficos «robustos» puede cambiar con el tiempo. A continuación, establezca las longitudes de clave con la combinación correcta de protección y flexibilidad. El paquete de soluciones de cifrado de Gemalto le permite proteger y controlar los datos confidenciales a medida que se expande su volumen, tipo y ubicación, desde el centro de datos hasta los entornos virtuales y la nube.

Observe los flujos de trabajo y aplicaciones actuales. ¿Dónde tendrán lugar el cifrado y el descifrado? En función de dónde quiere que se ejecute el cifrado, así como de la velocidad, quizá necesite considerar la incorporación de procesadores criptográficos de alta velocidad. Gemalto puede ofrecer una variedad de soluciones para descargar los procesos criptográficos de los servidores de aplicaciones a hardware especializado.

Almacenamiento de claves

Los requisitos de su caso o casos prácticos y entorno determinarán los roles de claves y, en última instancia, cómo se almacenan y protegen. Las organizaciones tienen la opción de almacenar sus claves dentro de hardware o software.

Para las claves a las que se confía la protección de datos y aplicaciones altamente confidenciales, se recomienda un enfoque de almacenamiento de claves basado en hardware centralizado. No hay nada que pueda entrar o salir del almacén a prueba de manipulación, por lo que las claves están más aisladas de los ataques a la red usuales y, en caso de que el módulo de seguridad de hardware (HSM) se ponga en peligro, las claves vuelven a cero. Todos los SafeNet HSM han sido probados a través de pruebas exigentes externas frente a los estándares documentados públicamente.

Algunos casos prácticos requerirán claves criptográficas para existir muy cerca de los datos y las aplicaciones que protegen. Las organizaciones que intentan cifrar cantidades masivas de pequeños segmentos de datos que requieren gran disponibilidad y uso, pueden orientarse hacia un modelo de almacenamiento de claves distribuido. Este modelo da cabida a las transacciones ilimitadas y grandes cantidades de claves. SafeNet KeySecure, junto con Crypto Operations Pack, cifra datos confidenciales estructurados o no estructurados y proporciona acceso a las aplicaciones líderes compatibles con el Protocolo de Interoperatividad de Gestión de Claves (KMIP), todo en una única plataforma centralizada.

Gestión del ciclo de vida de claves

Debe haber un enfoque integrado para generar, almacenar, distribuir, rotar, revocar, suspender y cancelar claves para dispositivos y aplicaciones. Una plataforma de gestión centralizada realizará todas las tareas relacionadas con las claves y se vinculará con otros sistemas o HSM.

Una organización que justifique un alto volumen, velocidad y variedad de claves debería considerar invertir en un sistema que se especializa exclusivamente en las tareas de gestión de claves.

  • Generación - Asegura que la fortaleza de las claves es adecuada a la confidencialidad de los datos. La longitud de la clave, el algoritmo utilizado y la aleatoriedad del material de la clave son los factores principales que hay que considerar en esta área.
  • Distribución - Una clave debe estar asociada a un usuario, sistema, aplicación o política particulares. La asociación determinará los requisitos para proteger la clave, así como el método utilizado para protegerla mientras está en tránsito. La capacidad de diferenciar el acceso entre el administrador que crea la clave y la persona que la utiliza es esencial.
  • Almacenamiento - Las organizaciones tienen la opción de almacenar sus claves dentro de hardware o software.
  • Rotación - A cada clave se le debería asignar una vida útil con la capacidad de cambiar esa clave a petición. Limite la cantidad de datos cifrados con una única clave porque el uso de la misma clave durante un periodo prolongado aumenta las opciones de que se pongan en riesgo.
  • Revocación - Cada organización necesita la capacidad de revocar, destruir o retirar las claves fuera de línea. Las copias de seguridad de claves criptográficas deberían guardarse en un mecanismo de almacenamiento que es al menos tan seguro como el almacén original.

SafeNet KeySecure está disponible como dispositivo de hardware o como dispositivo de seguridad virtual reforzado.

Gestión de recursos criptográficos

Para asegurar una aplicación de políticas coherente, proporcionar transparencia y mantener su sistema en buen estado, cada organización debería tener una interfaz fácil de usar para configurar políticas, controlar, realizar informes y proveer todos los recursos criptográficos.

Con SafeNet Crypto Command Center, los administradores de seguridad pueden crear un grupo centralizado de recursos criptográficos de alta seguridad que puedan ser ofrecidos a las personas y a las líneas comerciales en la empresa que lo necesite.

La coherencia en la aplicación de políticas requiere la capacidad de provisión y cancelación de recursos criptográficos, provisión de clientes automatizada, así como crear niveles de acceso de administrador de seguridad en capas y de múltiples arrendatarios.

Primero, determine cuántas claves pueden generarse y dónde se almacenan. Continúe con la actualización las variables del sistema, como las redes de copias de seguridad y usuarios. A continuación, establezca una política de uso de claves, definiendo los niveles de acceso de dispositivos y aplicaciones y su alcance.

Por último, los registros e informes unificados, automatizados y seguros son totalmente esenciales para mantener la posición de riesgo y cumplimiento exigidas. La propiedad de claves también debe definirse con claridad y deben registrarse todas las modificaciones y guardarse de forma segura para proporcionar una auténtica pista de auditoría de confianza de los cambios de estado de las claves.

¿Necesita orientación?

Lea la guía de cimientos criptográficos

Aprenda todo lo que necesita saber sobre gestión criptográfica en nuestraguía completa, que cubre en profundidad cada uno de los cuatro elementos de cimientos criptográficos esenciales: procesamiento y aceleración criptográficos, almacenamiento de claves, gestión de ciclos de vida de claves y gestión de recursos criptográficos, además de indicar casos prácticos para considerar.

Descargue el libro

Vea y aprenda

Conozca la opinión de un experto en gestión criptográfica

Únase a Mark Yakabuski, vicepresidente de gestión de productos, gestión criptográfica para este seminario web a petición que debate el panorama de ciberseguridad actual junto con casos prácticos del mundo real. Obtenga más información sobre cómo construir y gestionar un cimiento criptográfico seguro y flexible en entornos locales, híbridos y en la nube.


Ver el seminario web
Back to Top

Solicitud de información

Gracias por su interés en nuestros productos. Por favor complete y envíe el formulario para recibir más información acerca de SafeNet o para ser contactado por un especialista de SafeNet.

Su información

* Dirección de correo electrónico:  
* Nombre:  
* Apellido:  
* Empresa:  
* Teléfono:  
* País:  
* State (US Only):  
* Province (Canada/Australia Only):  
Comentarios:  
 


Al enviar este formulario acepto recibir información de Gemalto y sus afiliados, como está descrito en nuestra Declaración de privacidad.