BLOG

¿Cómo aprovechar al máximo la administración centralizada de claves de cifrado?

by | Feb 19, 2018 | Cifrado

[wtr-time]

Con organizaciones de todo el mundo que despliegan cantidades cada vez mayores de soluciones de cifrado en un esfuerzo por evitar el delito cibernético, las empresas se enfrentan a una combinación de desafíos. Ya sea variando los niveles de protección, las diferentes técnicas y políticas operativas, o haciendo malabarismos con múltiples claves, la administración de más de un sistema de encriptación puede convertirse rápidamente en una red compleja que demanda tiempo, experiencia y dinero para administrar de manera efectiva.

Sin embargo, los sistemas centralizados de administración de claves pueden actuar con éxito en nombre de una variedad de sistemas de encriptación, realizando la generación, almacenamiento, uso, destrucción y reemplazo de claves criptográficas, así como la administración de políticas complejas. Este enfoque combate los silos de claves de encriptación en un negocio que, si se deja en sus propios dispositivos, puede erosionar la seguridad al crear oportunidades de confusión y mala administración.

Protección de datos mediante cifrado

Usando algoritmos para codificar datos como texto cifrado, el cifrado actúa como una capa de seguridad para los datos. Esto significa que si los datos cayeran en las manos equivocadas, automáticamente se volverían inútiles. A medida que las empresas continúan siendo rehenes de ciberataques paralizantes, la encriptación puede proporcionar una poderosa protección contra la pérdida financiera, la degradación de la lealtad del cliente y el daño a la reputación.

Sin embargo, el cifrado es tan beneficioso como el control de las claves de encriptación, pero no es tarea fácil, especialmente si una empresa maneja múltiples sistemas de seguridad, políticas y sistemas de datos, todos los cuales tienen diferentes requisitos de gestión.

Uso de administración centralizada de claves para agilizar las operaciones

Las herramientas de administración de claves dedicadas centralizan las operaciones para una amplia variedad de sistemas de encriptación de una organización, ya sea para el cifrado propio o para aplicaciones de terceros que utilizan el cifrado nativo, como el cifrado de disco completo y las bases de datos. Los productos de administración de claves centralizados le otorgan al personal de TI un mayor control sobre las claves y aumentan la protección de datos mediante el uso de aplicaciones de seguridad y hardware certificados, y al mantener las claves separadas de los datos que protegen.

El cifrado y la administración centralizada de claves ya no son términos solo para los expertos en seguridad entre nosotros, sino estrategias de las que los líderes empresariales deben estar conscientes para mantener sus datos seguros. A medida que el panorama de amenazas a la seguridad cibernética continúa avanzando a un ritmo alarmante, es fundamental adoptar herramientas de seguridad que aseguren que los datos sean útiles solo para su propósito previsto.

Adaptación al español del artículo original: Strong, streamlined and secure: how to get the most out of centralized key management |February 9, 2018 | Kristina Cairns | Thales eSecurity | https://blog.thalesesecurity.com/2017/12/19/established-emerging-technologies-watch-2018/