
Protege Tus Datos Sensibles con un Potente Cifrado de Datos
Si tuvieras un anillo de diamantes grande y caro, ¿lo dejarías en el tablero de un coche sin cerrar o lo guardarías en una caja fuerte y lo asegurarías? Si realmente valoras tus objetos de valor, tomarás las precauciones necesarias para protegerlos del robo y la pérdida. Esta misma filosofía debe aplicarse a tu contenido confidencial, como los registros de clientes, datos financieros y propiedad intelectual. A menos que mantengas tus joyas digitales completamente seguras en todo momento, solo tú serás responsable cuando sean robadas o filtradas. La forma más sencilla de proteger tu información personal identificable (PII), información de salud protegida (PHI) o propiedad intelectual (IP) del acceso no autorizado es cifrarla en tránsito y en reposo.
Las amenazas de flujos de trabajo de terceros tienen un tema común: un usuario es el actor y un archivo es el agente. La protección completa requiere una defensa que abarque toda la superficie de amenaza asociada: los caminos colectivos de todos los archivos que entran y salen de tu organización. Una defensa integral implica asegurar, monitorear y gestionar todos los flujos de trabajo de terceros, incluyendo correo electrónico seguro, SFTP y uso compartido seguro de archivos, entre otros.
En mi publicación anterior, expliqué por qué se debe resistir la tentación del almacenamiento en la nube de bajo costo cuando se trata de almacenar información altamente sensible donde una brecha podría costarte tu negocio. En esta publicación, exploraré la importancia de cifrar tu contenido confidencial siempre que lo almacenes o lo compartas con terceros de confianza.
Tus Datos Pueden Estar en Reposo, Pero los Atacantes No
Si tus datos confidenciales son como un anillo de diamantes caro, entonces el cifrado transforma ese precioso anillo en un simple Ring Pop. Los ladrones de joyas ignorarán este pedazo de caramelo sin valor porque no pueden monetizarlo. Tú, sin embargo, puedes desbloquear su verdadero valor. Hasta entonces, sabes que está seguro, ya sea que lo estés almacenando o compartiendo.
Cuando el costo de descifrar archivos robados o filtrados supera el valor del contenido que contienen, tienes un poderoso cifrado de datos. Para el almacenamiento de datos, el cifrado AES-256 es imprescindible. Además, la propiedad de las claves de cifrado es obligatoria para evitar que las agencias gubernamentales accedan a tus datos sin tu conocimiento. Mantienes la propiedad exclusiva de tus claves de cifrado cuando almacenas tu PII, PHI e IP en una nube privada. (Este es solo uno de los beneficios de una implementación en la nube privada. Mi última publicación en el blog explora beneficios adicionales.) También debes proteger tus claves de cifrado porque son tan valiosas como el contenido que protegen. Las organizaciones que priorizan la seguridad almacenan sus claves de cifrado en un módulo de seguridad reforzado, aislado y a prueba de manipulaciones (HSM).
Cuidado: El Viaje de un Archivo Está Lleno de Peligros
El cifrado en reposo es solo la mitad de la batalla. Para la mayoría de las empresas, enviar información confidencial fuera de la organización es inevitable. En algún momento, el personal médico debe compartir registros de pacientes con aseguradoras, los abogados internos deben colaborar en contratos con abogados externos, y los clientes deben cargar registros de usuario en los portales de soporte al cliente. Toda esta información es confidencial y está en riesgo de acceso no autorizado cuando se comparte externamente. La información confidencial es particularmente vulnerable cuando los empleados remotos la comparten a través de una red WiFi no segura, como las que se encuentran en la mayoría de las cafeterías y terminales de aeropuertos.
Si las organizaciones cifran sus comunicaciones (el protocolo SSL/TLS 1.2 es el estándar), un hacker solo verá un código indescifrable. Para garantizar una protección completa, todos los canales de comunicación deben estar cifrados, incluyendo web a servidor, móvil a servidor, plugin a servidor y servidor a servidor. Finalmente, las organizaciones verifican la integridad de los archivos adjuntos de correo electrónico con una huella digital única en sus comunicaciones por correo electrónico.
Cifrar tu contenido en tránsito y en reposo es un paso crítico para proteger tus joyas digitales. Sin embargo, hay estrategias adicionales que puedes emplear para reforzar la superficie de amenaza de tus flujos de trabajo de terceros. En mi próxima publicación en el blog, exploraré los metadatos y el valor que proporcionan. Esta inteligencia única fortalece la seguridad y gobernanza de tu organización sobre el flujo de información dentro y fuera de tu organización.
Para obtener más información sobre cómo construir una defensa integral de la superficie de amenaza de flujos de trabajo de terceros, programa una demostración personalizada de Kiteworks.