Cifre (casi) todo y evite que su Empresa | Organización sea tapa en los periódicos

NoticiasCiberinteligenciaTendencias2 years ago129 Views

¿Recuerda la seguridad perimetral? No hace mucho tiempo, había un límite relativamente claro definido en función de ubicaciones físicas como edificios o instalaciones que las organizaciones aseguran y controlan. Era conocido como el perímetro de la red. Está diseñado para evitar el acceso no autorizado, detectar intrusiones y proporcionar una capa de defensa contra posibles amenazas o ataques.

Ahora esos días se han ido. Gracias al auge del trabajo remoto, la mayoría de las organizaciones no tienen un límite único y defendible entre los recursos internos y el mundo exterior. Los empleados acceden tanto a los datos como a las aplicaciones a través de Internet, y desde múltiples dispositivos y ubicaciones.

En este nuevo panorama, la seguridad comienza con sólidos sistemas de administración de acceso e identidad que autentican continuamente a los usuarios y dispositivos para evitar el acceso no autorizado.

Sin embargo, las infracciones son cada vez más comunes y las identidades pueden verse comprometidas incluso con los protocolos más estrictos. De hecho, las credenciales comprometidas fueron responsables de más del 80 % de los incidentes de seguridad del año pasado , según una investigación de Verizon.

Es por eso que el cifrado de datos de extremo a extremo se considera un componente cada vez más crítico de la seguridad empresarial, sin mencionar los marcos Zero Trust  que han ganado terreno con todos, desde expertos en seguridad corporativa hasta  funcionarios de la Casa Blanca . Incluso si la información es robada, no se puede leer ni utilizar. Cifrar una parte importante de los datos y las comunicaciones sería beneficioso para mitigar las violaciones de datos, proteger la privacidad y la propiedad intelectual, cumplir con los requisitos legales y de cumplimiento y defenderse de las amenazas internas.

Cifrado de datos escalable y eficiente

Desafortunadamente, aunque el interés en el cifrado ha crecido, muchas organizaciones todavía tienen planes de cifrado limitados que se aplican solo a ciertas aplicaciones y tipos de datos, o ninguno en absoluto. ¿Por qué? Una de las razones es la suposición equivocada de que cifrar todo será demasiado complejo, demasiado costoso o ambas cosas.

What is Data Encryption?

En verdad, PKI, la columna vertebral de larga data tanto de Internet como de la seguridad de la red empresarial, ofrece una manera simple, escalable y eficiente de lograr el objetivo. El núcleo de PKI es el uso de criptografía asimétrica, que implica el uso de pares de claves: una clave pública y una clave privada. La clave pública se distribuye ampliamente y se usa para cifrar información, mientras que la clave privada correspondiente se mantiene en secreto y se usa para descifrar.

PKI habilita varios servicios de seguridad, tales como:

Pki Images – Browse 192 Stock Photos, Vectors, and Video | Adobe Stock

  • Comunicación segura: Permite la encriptación de datos sensibles, asegurando la confidencialidad y privacidad durante la transmisión.
  • Integridad de los datos: Verifica que los datos no hayan sido manipulados durante el tránsito.
  • Autenticación: Verifica la identidad de individuos, organizaciones o dispositivos involucrados en una comunicación o transacción.
  • No repudio: Asegura que el remitente de un mensaje no puede negar haberlo enviado, y el destinatario no puede negar haberlo recibido.

PKI se usa ampliamente en diversas aplicaciones, incluidas la comunicación segura por correo electrónico, las firmas digitales, la navegación web segura (HTTPS), las redes privadas virtuales (VPN) y las transacciones seguras en línea, entre otras.

De todas las formas de cifrar datos empresariales, PKI se destaca por su eficiencia, ya que la mayoría de los sistemas y dispositivos empresariales pueden usar certificados digitales sin ninguna modificación.

Una tecnología de seguridad fundamental

PKI es una tecnología de seguridad fundamental. Ha existido durante décadas y ya está implementado en la mayoría de las infraestructuras de TI empresariales. El soporte para certificados digitales ya está integrado en una amplia variedad de software, desde servidores y clientes de correo electrónico hasta servidores web y sistemas operativos.

¿Es costoso implementar el cifrado en todas partes? No cuando lo compara con el costo promedio de una violación de datos, que alcanzó un promedio global de $4.35 millones el año pasado. (Las organizaciones que hicieron un uso extensivo del cifrado redujeron esos costos en un promedio de $252,088).

¿Es complicada la implementación de PKI? No con las soluciones PKI-as-a-Service (PKIaaS)  , que están alojadas en la nube, administradas por proveedores externos y entregadas a través de un portal SaaS. PKIaaS mantiene los costos simples y predecibles , liberando a los equipos de TI de tareas de administración de PKI que consumen mucho tiempo y eliminando puntos únicos de falla. Cloud PKI puede integrarse en los sistemas de seguridad existentes en cuestión de días y escalarse a medida que crece. Se pueden agregar nuevos casos de uso con la misma rapidez.

240+ Zero Trust Stock Photos, Pictures & Royalty-Free Images - iStock | Zero trust network, Zero trust cyber, Zero trust cybersecurity

En un momento en que las infracciones se han convertido en una cuestión de “cuándo”, no de “si”, cifrar todo simplifica la seguridad y elimina la utilidad de los datos robados para un posible atacante. Hacerlo a través de PKI brinda eficiencia y confianza a través de una solución que es más fácil que nunca escalar.

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Donaciones
STREAMER

[sp_wpcarousel id="11665"]

Segui Nuestras Redes
  • LinkedIn17.3k+
  • Whatsapp1.7k+

Advertisement

Loading Next Post...
Encontranos
Search Trending
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

All fields are required.