Básicamente, hay dos formas de mantener los datos fuera del alcance de los hackers. Una es proteger cada punto final que lo conduce, haciéndolo esencialmente inaccesible. El otro es cifrar los datos, de modo que incluso si los hackers acceden al documento, no pueden leerlo. Pero, ¿dónde se debe aplicar el cifrado?
Para muchas organizaciones, el cifrado es un requisito siempre que los datos confidenciales residan en su red. Pero, ¿qué sucede cuando esos datos salen de la red o se mueven a otra ubicación? ¿Se arroja precaución al viento?
En este artículo, demostraremos por qué el cifrado en reposo no siempre es suficiente para proteger los datos confidenciales.
Pero primero, eliminemos algunas definiciones molestas.
Esta es una definición relativamente simple, en lo que respecta a los términos de seguridad cibernética: los datos en reposo son datos que están sentados, es decir, en reposo, en un solo lugar. Cualquier dato que no se mueva activamente de un lugar a otro, como un dispositivo a otro o una red a otra, se considera información en reposo. Por otro lado, los datos en tránsito, o datos en movimiento, son datos que se mueven de una ubicación a otra, ya sea de un dispositivo a otro, a través de una red privada o de Internet. Bastante básico, ¿verdad?
Para muchas empresas que ya tienen controles de seguridad sólidos, puede parecer un punto discutible encriptar los datos que se encuentran en sus servidores. Después de todo, ¿cuál es el punto de cifrar todos esos datos y ralentizar las cosas cuando alguien necesita recuperarlos si un hacker nunca podría acceder a ellos?
Sin embargo, este es un pensamiento peligroso. Pregúntele a cualquier profesional de seguridad y le dirán que ninguna red es realmente segura. Incluso si tiene un firewall y controles de acceso a la red estrictos, es poco probable que pueda ser 100% exitoso para mantener a los malos fuera de su red. Incluso si su empresa está utilizando un firewall, una DMZ y un proxy inverso, todavía está conectado al mundo exterior. Y es por eso que es esencial que cualquier información que pueda salir de su red se cifre en reposo.
Cuando encriptas datos en reposo, haces que el trabajo de un hacker sea mucho más difícil. Cualquier hacker exitoso no solo tendría que entrar en un servidor, sino que también tendría que romper el cifrado o encontrar la clave para descifrar los datos. Esto hará que su tarea sea exponencialmente más larga, o incluso casi imposible.
Pero los datos no solo son vulnerables cuando están en reposo, de hecho, pueden ser un objetivo aún más fácil cuando están en tránsito.
No solo es importante cifrar los datos, ya que descansan en el servidor de su hogar, sino que es igualmente importante cifrar los datos a medida que transfiere archivos de un servidor al siguiente, es decir, datos en tránsito.
Cada vez que los datos viajan a través de una red, ya sea local, a través de Internet o desde el almacenamiento local al almacenamiento en la nube, existe el riesgo de que pueda ser interceptado por un tercero, leído y robado. Por lo tanto, es lógico que, si simplemente está encriptando datos en reposo, digamos a través del cifrado automático en un bucket de Amazon S3, pero los está transfiriendo a ese bucket sin cifrar, esos datos están expuestos en la etapa más vulnerable de su ciclo de vida.
Para combatir ese riesgo, es esencial utilizar un cifrado de extremo a extremo que cubra tanto los datos en reposo como en tránsito al mover datos confidenciales.
Si bien el simple FTP era suficiente, los equipos de TI modernos necesitan una infraestructura más segura que pueda combinar la facilidad de uso de las soluciones de EFSS (Enterprise File Synchronization and Sharing) como Dropbox con la confiabilidad de FTP como WS_FTP, así como de extremo a extremo fin de cifrado Aquí es donde la transferencia de archivos gestionados (MFT) puede ayudar.
Si realmente quiere proteger sus datos, un sistema de transferencia de archivos administrado (MFT) es una de las mejores inversiones que puede hacer para garantizar comunicaciones y transferencias de archivos seguras.
Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.
Deje que nuestros expertos le enseñen cómo utilizar las mejores funciones de Sitefinity para ofrecer experiencias digitales atractivas.
Aprende másSuscríbete para recibir todas las noticias, información y tutoriales que necesitas para crear mejores aplicaciones y sitios de negocios