3 minutes

Cuatro funciones esenciales de las claves administradas por el cliente para cifrar datos en la nube

El cifrado es un control técnico ampliamente aceptado para abordar cuestiones relacionadas con la privacidad y la seguridad. Sin embargo, muchas veces se pasa por alto un aspecto esencial de la tecnología: el control de las claves de cifrado.

Thumbnail

Prácticamente todas las soluciones de colaboración en contenido prometen a sus usuarios que pueden trabajar con “cualquier persona”, en “cualquier dispositivo” y en “cualquier lugar”. Algunos hasta dicen que pueden hacerlo “de manera segura” para diferenciarse de cientos de soluciones gratuitas muy difundidas.   Pero ¿cómo pueden los clientes tener un control aún mayor sobre sus datos?  El cifrado es un control técnico ampliamente aceptado para abordar cuestiones relacionadas con la privacidad y la seguridad. Sin embargo, muchas veces se pasa por alto un aspecto esencial de la tecnología: el control de las claves de cifrado.

Creemos que los clientes de soluciones en línea deben mantener un control absoluto sobre las claves de cifrado.  Al conservar la propiedad de las claves de cifrado, pueden tener un control aún mayor sobre sus datos.  Algunos proveedores sostienen la misma idea e implementan funcionalidades para que los clientes administren las claves.  Es una buena tendencia, pero ¡cuidado!, el problema está en los detalles.

Funciones esenciales de las claves administradas por el cliente

Al considerar una solución de claves administradas por el cliente, debe tener en cuenta algunas funcionalidades esenciales.

 

 

 

 

  1. La primera cuestión importante es asegurarse de que un solo proveedor sea responsable de toda la solución y de que exista un único punto de acceso. No es práctico adquirir servicios de claves administradas por el cliente (CMK) a varios proveedores para proteger los datos en otro servicio en línea. Por otra parte, si se utilizan soluciones de dos proveedores, surge la cuestión de los acuerdos de nivel de servicio (SLA, por Service Level Agreement).   La degradación del rendimiento es inevitable y, lo que es peor, es casi imposible afirmar quién es el responsable de las interrupciones del servicio.  A su vez, tener dos soluciones en lugar de una también puede ser menos seguro porque los puntos de acceso se duplican: usted tiene que preocuparse por dos grupos de empleados que pueden cometer errores o acceder a sus datos con malas intenciones.
  2. La segunda cuestión es el acceso al módulo de administración de claves. Para tener un control absoluto de los datos, el proveedor debe quedar totalmente al margen. Es fundamental el modo en que se autentica al administrador de claves del cliente.  El método de autenticación simple con ID de usuario y contraseña, y las tecnologías genéricas de autenticación sólida pueden ser insuficientes para proteger las claves. Para tener acceso a la administración de claves se necesita hardware especializado.
  3. La tercera cuestión son las copias de seguridad. La implementación correcta de las claves administradas por el cliente garantiza que el cliente tenga mayor control sobre la información. Sin embargo, al hacerlo, toda la responsabilidad respecto de la disponibilidad de las claves recae en el cliente. Si se pierde la clave del cliente, es posible que los proveedores no tengan manera de restaurar los datos.  Esto es bueno desde el punto de vista de la seguridad, pero las empresas necesitan tener un modo de restaurar la información.  Las soluciones CMK más eficaces requieren que los dispositivos de copia de seguridad estén en poder del cliente en todo momento.  Aunque sea desagradable decirlo, los proveedores de estas soluciones insisten en que los clientes destinen presupuestos adicionales para la copia de seguridad de las claves.  Sin embargo, a menudo pasa inadvertido uno de los beneficios de realizar copias de seguridad únicamente de las claves (megabytes para las grandes empresas) y no de todos los datos (potencialmente, terabytes).
  4. Y por último, la solución de cifrado debe cumplir con todas las normas pertinentes. La solución de cifrado debe cumplir con los requisitos normativos o, mejor aún, estar certificada con normas de seguridad elevada, como FIPS 140-2 de nivel 3.


Es posible que algunas personas se pregunten cuál de las funcionalidades citadas es la más importante. La respuesta es: todas son importantes.  Si alguna se ve comprometida, la información no estará totalmente protegida.  Es todo o nada: necesita las cuatro.   No hay razón para tener una solución de administración de claves parcialmente segura cuando puede tener una solución completa.

 

 

Mushegh Hakhinian