En la sala de juntas, el cifrado de datos puede verse como binario: si se emplea el cifrado de datos, los activos de la empresa están seguros; y si no es así, los activos de datos de la empresa no están seguros y es hora de entrar en pánico.
Sin embargo, para los equipos de seguridad cuyo trabajo es proteger los datos confidenciales, la realidad no es tan simple. En un nivel alto, los tipos de cifrado de datos se pueden dividir en los cuatro niveles de la pila de tecnología en los que normalmente se emplea el cifrado de datos:
En general, cuanto más bajo se emplee el cifrado de la pila, más simple y menos intrusiva será la implementación. Sin embargo, también se reducen el número y los tipos de amenazas que pueden enfrentar estos enfoques de cifrado de datos. Al emplear un cifrado más alto en la pila, las organizaciones generalmente pueden lograr niveles más altos de seguridad y mitigar más amenazas.
El cifrado de disco completo (FDE) y las unidades de autocifrado (SED) cifran los datos a medida que se escriben en el disco y descifran los datos a medida que se leen del disco.
Ventajas con FDE/SED:
Limitantes de FDE/SED:
Conclusiones principales:
Aprenda más:
El cifrado de datos a nivel de archivo o volumen (normalmente utilizado para bases de datos) ofrece controles de seguridad con agentes de software instalados en el sistema operativo. Los agentes interceptan las lecturas y escrituras del disco y aplican políticas para determinar si los datos deben cifrarse o descifrarse. Los productos de cifrado de sistemas de archivos maduros ofrecen fuertes controles de acceso basados en políticas, incluso para usuarios y procesos privilegiados, así como capacidades de registro granular.
Ventajas del cifrado a nivel de archivo:
• Transparente para los usuarios y las aplicaciones, por lo que las organizaciones no tienen que personalizar las aplicaciones o cambiar los procesos comerciales asociados.
• Admite datos estructurados y no estructurados.
• Establece controles sólidos que protegen contra el abuso por parte de usuarios con acceso a información privilegiada y cumplen con los requisitos en materia de cumplimiento comunes.
• Ofrece registros granulares de acceso a archivos y acelera la detección de amenazas mediante sistemas SIEM que se pueden utilizar para informes de cumplimiento e inteligencia de seguridad.
Limitaciones del cifrado a nivel de archivo:
• Los agentes de cifrado son específicos de los sistemas operativos, por lo que es importante asegurarse de que la solución seleccionada ofrezca cobertura para un amplio conjunto de plataformas Windows, Linux y Unix.
Conclusiones principales:
• Para muchas organizaciones y propósitos, el cifrado de archivos representa el enfoque óptimo. Sus amplias protecciones admiten la gran mayoría de los casos de uso y es fácil de implementar y operar.
Soluciones y capacidades relevantes de Thales:
• CipherTrust Transparent Encryption ofrece cifrado de archivos estructurados y no estructurados junto con fuertes controles de acceso de usuarios con acceso a información privilegiada.
• CipherTrust Security Intelligence ofrece capacidades sólidas para aprovechar los registros de seguridad granulares.
Este enfoque permite a los equipos de seguridad cifrar un subconjunto específico de datos dentro de la base de datos o todo el archivo de la base de datos. Esta categoría incluye soluciones conocidas como cifrado transparente de datos (TDE) de varios proveedores de bases de datos. Esta categoría también incluye el cifrado a nivel de columna. Este es un tipo de método de cifrado de base de datos que permite a los usuarios seleccionar información o atributos específicos para cifrar en lugar de cifrar todo el archivo de la base de datos.
Ventajas:
Limitantes:
La conclusión:
Aprenda más:
Al emplear este enfoque, se agrega la lógica de la aplicación para controlar el cifrado o la tokenización de los datos desde dentro de la aplicación.
Ventajas:
Limitantes:
La conclusión:
Aprenda más: