Saltar al contenido principal
patrón hexagonal morado

¿Qué es un sistema de gestión de credenciales?

El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. define "sistema de gestión de claves" y ofrece recomendaciones de buenas prácticas para la gestión de claves criptográficas en su Publicación especial 800-57.

NIST SP 800-57 define un sistema de gestión de claves (KMS) como: "Un sistema para la gestión de claves criptográficas y sus metadatos (por ejemplo, generación, distribución, almacenamiento, copia de seguridad, archivo, recuperación, uso, revocación y destrucción). Un sistema automatizado de gestión de claves puede utilizarse para supervisar, automatizar y asegurar el proceso de gestión de claves".

Aunque el cifrado está ahora integrado en numerosas aplicaciones, a menudo el cifrado sólo cumple con las capacidades básicas para crear y almacenar claves, y no es capaz de cumplir con las directrices de mejores prácticas para la gestión de claves detalladas en NIST SP 800-57.

A medida que aumenta el número de aplicaciones que utilizan el cifrado, es esencial contar con un sistema de gestión de claves que garantice la seguridad de las claves criptográficas críticas y de los datos que protegen.

¿Qué es la administración de claves de cifrado?

La gestión de claves de cifrado aborda todo el ciclo de vida de las claves criptográficas, desde su generación hasta su almacenamiento, pasando por su protección, distribución, actualización y, finalmente, destrucción. Dado que las claves sustentan la seguridad de todo el mecanismo de cifrado, es fundamental que cuenten con el máximo nivel de protección: un módulo de seguridad de hardware (HSM) certificado.

Más información sobre la gestión de claves de cifrado.

¿Qué es la gestión de claves del módulo de seguridad de hardware (HSM)?

El mejor método para gestionar de forma segura el ciclo de vida de las claves de cifrado es con un módulo de seguridad de hardware. La gestión de claves HSM es el uso de dispositivos certificados y resistentes a la manipulación, conocidos como módulos de seguridad de hardware o HSM, para gestionar de forma segura el ciclo de vida completo de las claves de cifrado.

Tanto si se despliegan en las instalaciones como en la nube, los HSM proporcionan capacidades criptográficas específicas y permiten establecer y aplicar políticas de seguridad que rigen el proceso de gestión de claves. Los profesionales de la ciberseguridad y las autoridades reguladoras consideran que el uso de HSM es una buena práctica para la gestión eficaz de las claves criptográficas.

Conozca nuestros HSM nShield y las soluciones empresariales que permiten.

¿Qué es un servidor de gestión de claves (KMS)?

La adopción generalizada de la tecnología de encriptación por parte de las aplicaciones comerciales condujo a la proliferación de claves de encriptación. Cuando las organizaciones se esforzaron por mantener el control sobre sus claves críticas, se creó el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) para proporcionar una forma uniforme de gestionar las claves criptográficas para diferentes aplicaciones. Para gestionar las claves en todas las aplicaciones compatibles con KMIP, un KMS proporciona un mecanismo para gestionar estas claves a escala.

Entrust KeyControl es un dispositivo virtual que proporciona un KMS para una amplia gama de aplicaciones cliente compatibles con KMIP. Cuando se combina con un HSM, un KMS permite a las organizaciones gestionar las claves de cifrado a escala.

Conozca Entrust KeyControl para la gestión de claves empresariales.

¿Cuál es la diferencia entre un HSM y un KMS?

Un HSM proporciona la raíz de confianza del hardware para generar, proteger y utilizar de forma segura las claves de cifrado. Un KMS se utiliza para gestionar eficazmente todo el ciclo de vida de las claves a escala, y de acuerdo con las normas de cumplimiento.

Entrust KeyControl permite a las empresas administrar fácilmente todas sus claves de cifrado a escala, con qué frecuencia las rotan y cómo se comparten de forma segura.

¿Son todas las claves de cifrado iguales?

No. Al igual que hay diferencias entre los algoritmos de encriptación, hay muchas diferencias entre las claves de encriptación. Las claves pueden ser simétricas o asimétricas, con diferentes usos, y diferentes tamaños de clave.

Independientemente del tipo, las claves de calidad deben utilizar siempre números aleatorios verdaderos, generados por un generador de números aleatorios por hardware aprobado por FIPS, una capacidad que suelen ofrecer los módulos de seguridad de hardware (HSM) certificados.

Conozca qué aplicaciones y claves de cifrado admiten los HSM de nShield.

¿Es posible la gestión de claves empresariales en la nube?

Tradicionalmente, las claves de cifrado robustas se han desarrollado en las instalaciones utilizando HSM, pero a medida que las organizaciones migran sus operaciones a la nube, las claves también pueden generarse en la nube utilizando HSM específicos basados en la nube.

Los HSM basados en la nube, también conocidos como HSM as a Service, ofrecen las mismas funciones criptográficas que los HSM locales, pero sin la necesidad de mantener y alojar dispositivos en las instalaciones.

Al trasladar las aplicaciones y los datos a la nube, las organizaciones deben pensar en cómo cambia el nivel de propiedad, control y posesión respecto al modelo en las instalaciones.

Conozca nShield as a Service, nuestra solución HSM basada en la nube.