Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoEn una era en la que las filtraciones de datos y las amenazas cibernéticas son cada vez más sofisticadas, no se puede exagerar la importancia de contar con soluciones de almacenamiento seguras y encriptadas. Para arrojar luz sobre los comportamientos cambiantes hacia el almacenamiento encriptado, entrevistamos a David Clarke, un experto líder en ciberseguridad y protección de datos.
La amplia experiencia de Clarke incluye el manejo de la seguridad de las mayores redes comerciales privadas del mundo y la dirección de uno de los mayores centros de operaciones de seguridad de Europa. Estas son las conclusiones, junto con clips de la entrevista.
Los cambios regulatorios en todo el mundo, ya sea en la UE, el Reino Unido o los EE. UU., han influido significativamente en la adopción de soluciones de almacenamiento encriptadas por hardware. Clarke subraya que es fundamental demostrar un fuerte control sobre el propio entorno de las organizaciones. "Si no puede demostrar eso, ya está a la defensiva", señala. El almacenamiento seguro encriptado por hardware y su aplicación en toda la organización son ahora componentes críticos del cumplimiento de estas regulaciones.
Uno de los desafíos clave que enfrentan las organizaciones es conocer la diferencia entre el encriptado basado en hardware y el basado en software. Clarke explica que, si bien ambos tienen sus ventajas, el encriptado basado en hardware suele ser más rápido, significativamente más seguro y más resistente a los ataques de hackers. Curiosamente, Clarke ofrece un ejemplo en el que los cuestionarios de las aseguradoras a veces especifican una preferencia por uno u otro, lo que aumenta la complejidad para las empresas, sobre todo si desconocen las diferencias entre ambos métodos. Por muchas razones, el encriptado por hardware es la mejor opción para proteger fuertemente los datos y garantizar el pleno cumplimiento de la normativa; por ejemplo, el encriptado por software en las unidades de almacenamiento móvil se puede eliminar fácilmente, lo que anula el cumplimiento de la normativa y abre riesgos de filtración de datos. Además, el uso de archivos protegidos por contraseña y encriptados por software a menudo se pueden vulnerar con herramientas gratuitas o de pago para adivinar contraseñas que se encuentran fácilmente en Internet.
Para garantizar el uso adecuado de los dispositivos de almacenamiento encriptados por hardware, Clarke aboga por una formación periódica sobre higiene de la seguridad de los datos y por su aplicación. Sin embargo, advierte contra la formación genérica y estandarizada, que puede volverse monótona. En cambio, sugiere que las organizaciones busquen sesiones de capacitación personalizadas que involucren a los empleados de manera más efectiva. Por ejemplo, los talleres con desarrolladores pueden ayudar a los empleados a comprender la importancia de las medidas de seguridad y alentarlos a informar puntos ciegos o deficiencias.
Clarke continúa recomendando el concepto de un "campeón de datos cibernéticos" en cada departamento dentro de una organización. Estas personas actúan como puntos de contacto locales, proporcionando retroalimentación y compartiendo nuevas ideas. Este enfoque ayuda a ampliar el mensaje de cumplimiento y garantiza que realmente conecte con los empleados.
El manejo de contraseñas sigue siendo un desafío importante para los empleados. Clarke observa una tendencia creciente a utilizar frases de contraseña más largas en lugar de contraseñas más complejas que son más difíciles de recordar para los empleados. Las directrices gubernamentales en el Reino Unido y EE. UU. ahora recomiendan contraseñas más largas, lo que hace que las frases de contraseña sean una solución más práctica y amigable para los empleados.
Hacer Air gapping a los datos (mantenerlos aislados de Internet) es clave para evitar riesgos en esta era de constantes brechas en la nube. Clarke explica que tener datos confidenciales en la red corporativa puede ser arriesgado, ya que pueden ser utilizados como palanca por entidades malintencionadas. El Air gapping o espacio vacío garantiza que la información clave permanezca segura, incluso si la red está comprometida. El Air gapping es a menudo el método de seguridad preferido utilizado por las agencias gubernamentales y militares para datos altamente confidenciales.
Clarke comparte un caso de estudio convincente en el que su compañía de seguros aconsejó a un cliente que no almacenara su póliza de seguro cibernético en su red. La solución fue utilizar un almacenamiento seguro y encriptado por hardware, que demostró ser un método rentable y confiable para salvaguardar la información crítica.
Para cumplir con varias regulaciones y garantizar una seguridad robusta, las unidades USB encriptadas por hardware y los SSDs externos son esenciales. Clarke señala que el encriptado basado en hardware ofrece varias ventajas sobre las soluciones basadas en software. El encriptado basado en hardware es más seguro porque es menos susceptible a las vulnerabilidades del software. El proceso de encriptado lo gestiona un microprocesador seguro específico de la unidad, que está aislado del sistema operativo y del entorno de software de la computadora. A diferencia de su contraparte basada en software, este aislamiento hace que sea mucho más difícil para el malware o los hackers comprometer el encriptado.
Las unidades encriptadas por hardware están diseñadas para ser resistentes a la manipulación si cumplen con FIPS 140-3. Si alguien intenta manipular físicamente la unidad, puede desencadenar mecanismos que eventualmente borren los datos, mitigando así el riesgo de filtración de datos. Esta función añade una capa adicional de protección contra ataques físicos.
Esta es la razón por la que el almacenamiento encriptado por hardware puede ayudar a las organizaciones a cumplir con los requisitos reglamentarios y demostrar su compromiso con la seguridad de los datos. Los USBs y SSDs externos de Kingston IronKey, por ejemplo, ofrecen un encriptado robusto basado en hardware, lo que garantiza que los datos confidenciales permanezcan protegidos de forma segura y cumplan con las leyes y regulaciones.
A medida que las amenazas cibernéticas continúan evolucionando, también deben hacerlo nuestros enfoques para proteger los datos confidenciales. Las ideas de Clarke son un valioso recordatorio de la importancia de adelantarse a los requisitos reglamentarios, elegir el método de encriptado adecuado cuando se trata de almacenamiento seguro e involucrar a los empleados en prácticas de seguridad significativas. Al adoptar estas estrategias, las organizaciones pueden proteger mejor sus datos importantes y mantener prácticas de seguridad sólidas.
#KingstonIronKey
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoRecordar que hay que hacer copias de seguridad con frecuencia puede ser difícil hasta para el más experimentado de los aficionados a la tecnología. Cubriremos algunos trucos sencillos para que puedas hacer copias de seguridad con facilidad y regularidad.
Para los creativos que producen contenido para clientes de alto perfil, el almacenamiento encriptado puede proteger sus archivos importantes y ayudarlo a cumplir con sus responsabilidades de seguridad.