Saltar al contenido principal
Imagen
patrón hexagonal morado

¿Qué es Traiga su propia clave (BYOK)?

Si bien la computación en la nube ofrece muchas ventajas, una gran preocupación ha sido la seguridad, porque los datos residen físicamente en el proveedor de servicios en la nube (CSP) y están fuera del control directo del propietario de los datos. El cifrado protege los datos en la nube y, para garantizar su confidencialidad e integridad, es de suma importancia asegurar las claves de cifrado. Traiga su propia llave (BYOK) permite a las empresas generar claves sólidas en un entorno resistente a manipulaciones módulo de seguridad de hardware (HSM) y exportar sus claves de forma segura a la nube, fortaleciendo así sus prácticas de gestión de claves y conservando el control y la gestión de sus claves de cifrado.

BYOK para Amazon Web Services

Entrust KeyControl proporciona la funcionalidad Bring Your Own Key (BYOK) para una o varias plataformas en la nube, lo que le brinda flexibilidad, escalabilidad y control total de sus cargas de trabajo cifradas en Amazon Web Services. Mire el video a continuación de nuestra integración de Amazon AWS Key Management Service para ver el modelo BYOK en acción.

¿Qué es la gestión de secretos?

La gestión de secretos se refiere a la autenticación digital necesaria que se utiliza para proteger sus credenciales, incluidas las contraseñas, las API, las claves y los tokens para sus diversas aplicaciones. Asegurar los secretos de su aplicación con el cifrado le permite navegar de manera segura por sus credenciales de acceso privilegiadas sin temor a comprometer su seguridad.

¿Qué es un sistema de gestión de secretos?

Para controlar el acceso a datos confidenciales, las organizaciones requieren credenciales de usuario, un código secreto entre el software y el usuario. La implementación de un sistema sólido de gestión de secretos es fundamental para proteger todos los sistemas y la información. Las autoridades deben poder crear y revocar credenciales a medida que los clientes y empleados van y vienen o simplemente cambian de roles, y a medida que evolucionan los procesos y políticas comerciales. Además, el incremento de las regulaciones de privacidad y otros mandatos de seguridad aumenta la necesidad de que las organizaciones demuestren la capacidad de validar la identidad de los consumidores en línea y los usuarios internos privilegiados.

Desafíos asociados con la gestión de secretos

  • Los atacantes que pueden obtener el control de su sistema de gestión de secretos pueden emitir credenciales que los convierten en un agente interno, potencialmente con privilegios para comprometer los sistemas sin ser detectados.
  • Los procesos de gestión de secretos comprometidos dan como resultado la necesidad de volver a emitir las credenciales, lo que puede ser un proceso costoso y que requiere mucho tiempo.
  • Las tasas de validación de credenciales pueden variar enormemente y pueden superar fácilmente las características de rendimiento de un sistema de gestión de secretos, poniendo en peligro la continuidad del negocio.
  • Los propietarios de aplicaciones comerciales tienen cada vez más expectativas de seguridad y confianza. Con ello exponen la gestión de credenciales como un eslabón débil para el cumplimiento de normativas.

Módulos de seguridad hardware (HSM)

Si bien es posible implementar una plataforma de gestión de secretos en un sistema puramente basado en software, este enfoque es inherentemente menos seguro. Las claves de cifrado y firma de tokens que se manejan fuera del límite criptográfico de un HSM certificado son significativamente más vulnerables a los ataques que podrían comprometer el proceso de distribución y firma de tokens. Los HSM son la única forma comprobada y auditable de proteger material criptográfico valioso y brindar protección de hardware aprobada por FIPS.

Los HSM permiten que su empresa:

  • Establezca una sólida raíz de confianza que proteja las claves que cifran las credenciales secretas de su organización
  • Proteja claves de firma de tokens dentro de límites criptográficos cuidadosamente diseñados. Aplique control de acceso con separación de tareas para que las claves solo sean utilizadas por entidades autorizadas.
  • Garantice la disponibilidad mediante el uso de funciones sofisticadas de administración de claves, almacenamiento y redundancia
  • Ofrezca alto rendimiento para cumplir requisitos cada vez más exigentes de acceso a recursos desde diferentes dispositivos y ubicaciones.

¿Qué es una clave asimétrica o la criptografía de clave asimétrica?

La criptografía asimétrica protege datos con un par de claves vinculadas. El propietario guarda en secreto la clave privada y la utiliza para firmar y descifrar. La clave pública se publica para que cualquier persona verifique mensajes firmados con la clave privada o cifre documentos destinados al propietario de la clave privada.

¿Qué es una clave simétrica?

En criptografía, una clave simétrica es aquella que se utiliza para el cifrado, el descifrado y la autenticación de mensajes. Esta práctica, que también se conoce como “criptografía de clave secreta”, significa que para descifrar la información, se debe tener la misma clave que se utilizó para cifrarla. Las claves, en la práctica, representan un secreto compartido entre las partes que se puede utilizar para mantener un enlace de información privada. Las claves pueden ser utilizadas por dos o más partes. También pueden ser utilizadas por una sola parte (por ejemplo, para cifrar copias de seguridad).

Una ventaja de la criptografía simétrica es que es notablemente más rápida que la criptografía asimétrica. Un caso bien conocido de uso criptográfico simétrico es la tokenización.

¿Qué es el transporte de claves?

Durante el transporte de claves, una parte selecciona el material de clave que se transmite cifrado del remitente al receptor. Los esquemas de transporte de claves utilizan técnicas de clave pública o una combinación de técnicas de clave pública y clave simétrica. A la parte que envía el material de clave se la llama "remitente" y a la otra "receptor".

¿Qué es un acuerdo de claves?

Durante el acuerdo de claves, el material de claves deriva de contribuciones realizadas por ambas partes. Los acuerdos de clave pueden utilizar técnicas de clave simétrica o asimétrica (clave pública). A la parte que inicia un acuerdo de claves se la denomina "iniciador" y a la otra "respondedor".

¿Qué es el establecimiento de claves?

El material de claves secretas puede establecerse electrónicamente entre las partes mediante un esquema de establecimiento de claves, es decir, mediante un esquema de acuerdo de claves o uno de transporte de claves.