Saltar al contenido principal

¿Qué es Traiga su propia clave (BYOK)?

La computación en la nube ofrece muchas ventajas pero también inconvenientes de seguridad porque los datos residen en el proveedor de servicios en la nube (CSP) y no están bajo control directo del propietario de los datos. Para las empresas que deciden proteger sus datos mediante cifrado, asegurar las claves es de suma importancia. Con la opción "traiga su propia clave" (Bring Your Own Key, BYOK), las empresas que cifran datos mantienen el control de sus claves de cifrado. Sin embargo, algunos planes de BYOK cargan las claves de cifrado en la infraestructura del CSP. En estos casos, la empresa ha vuelto a perder el control de sus claves. Una solución para este problema del BYOK es que la empresa genere las claves en un HSM y las exporte de forma segura a la nube.

¿Qué es un sistema de gestión de credenciales?

Para controlar el acceso a los datos confidenciales, las organizaciones requieren credenciales de usuario. Para proteger la información es fundamental desplegar uno o varios sistemas de administración de credenciales. Las autoridades necesitan crear y revocar credenciales a medida que cambian los empleados, roles, procesos y políticas comerciales. Con el aumento de regulaciones de privacidad y otros mandatos de seguridad, las organizaciones deben demostrar que son capaces de validar la identidad de consumidores en línea y usuarios privilegiados.

Desafíos asociados con la gestión de credenciales

  • Cuando obtienen control de su sistema de administración de credenciales, los atacantes pueden emitir credenciales que los convierten en un agente interno con privilegios para comprometer sistemas sin ser detectados.
  • Reemitir credenciales comprometidos es un proceso largo y costoso.
  • El ritmo de validación de credenciales puede variar enormemente, afectar al rendimiento del sistema y poner en peligro la continuidad del negocio.
  • Los propietarios de aplicaciones comerciales tienen cada vez más expectativas de seguridad y confianza. Con ello exponen la gestión de credenciales como un eslabón débil para el cumplimiento de normativas.

Módulos de seguridad hardware (HSM)

Aunque es posible desplegar una plataforma de administración de credenciales basada solo en software, es un enfoque inherentemente menos seguro. Las claves gestionadas fuera del límite criptográfico de un HSM certificado son más vulnerables a ataques que comprometen la distribución y firma de tokens. Los HSM son la única forma probada y auditable para garantizar la seguridad de material criptográfico y proporcionar protección hardware con nivel FIPS.

Los HSM permiten que su empresa:

  • Proteja claves de firma de tokens dentro de límites criptográficos cuidadosamente diseñados. Aplique control de acceso con separación de tareas para que las claves solo sean utilizadas por entidades autorizadas.
  • Garantice la disponibilidad mediante funcionalidades avanzadas de administración de claves, almacenamiento y redundancia
  • Ofrezca alto rendimiento para cumplir requisitos cada vez más exigentes de acceso a recursos desde diferentes dispositivos y ubicaciones.

¿Qué es una clave asimétrica o la criptografía de clave asimétrica?

La criptografía asimétrica protege datos con un par de claves vinculadas. El propietario guarda en secreto la clave privada y la utiliza para firmar y descifrar. La clave pública se publica para que cualquier persona verifique mensajes firmados con la clave privada o cifre documentos destinados al propietario de la clave privada.



¿Qué es una clave simétrica?

En criptografía, una clave simétrica es una clave para cifrar, descifrar y autentificar mensajes. Esta práctica es conocida como 'criptografía de clave secreta'. Para descifrar información se debe utilizar la misma clave utilizada para cifrarla. Las claves son un secreto compartido entre partes para mantener un vínculo de información privada. Las claves pueden ser utilizadas por dos o más partes. También pueden ser utilizados por una sola parte (por ejemplo, para cifrar copias de seguridad).

Una ventaja de la criptografía simétrica es que es notablemente más rápida que la criptografía asimétrica. Un caso bien conocido de uso criptográfico simétrico es la tokenización.

¿Qué es el transporte de claves?

Durante el transporte de claves, una parte selecciona el material de clave que se transmite cifrado del remitente al receptor. Los esquemas de transporte de claves utilizan técnicas de clave pública o una combinación de técnicas de clave pública y clave simétrica. A la parte que envía el material de clave se la llama "remitente" y a la otra "receptor".

¿Qué es un acuerdo de claves?

Durante el acuerdo de claves, el material de claves deriva de contribuciones realizadas por ambas partes. Los acuerdos de clave pueden utilizar técnicas de clave simétrica o asimétrica (clave pública). A la parte que inicia un acuerdo de claves se la denomina "iniciador" y a la otra "respondedor".



¿Qué es el establecimiento de claves?

El material de clave puede establecerse electrónicamente entre las partes mediante un esquema de Acuerdo de Claves o un esquema de Transporte de Claves.