email x
Cinco recomendaciones básicas en la protección del dato sensible. - Micromouse

Cinco recomendaciones básicas en la protección del dato sensible.

Atakama, la encriptación fácil para los usuarios y que tranquiliza a TI

Cinco recomendaciones básicas en la protección del dato sensible.

Atakama logo

El número de ataques sufridos consecuencia de la explotación de vulnerabilidades, nos demuestran que el perímetro es uno de los elementos delicados en la cadena de seguridad. Apostar todo a un solo número, es una lotería que no está permitida en ciberseguridad. ¿qué sucede cuando los ciberdelincuentes finalmente burlan el perímetro y acceden a los datos confidenciales de tus clientes, la propiedad intelectual u otros activos críticos? ¿Cuál es la siguiente capa de protección en torno al dato en reposo? Sin duda el cifrado del fichero con información sensible.

Vamos a repasar, en lo que ha cifrado de ficheros se refiere,  estas cinco recomendaciones básicas en la protección del dato sensible y vemos cómo Atakama cumple o no, estas recomendaciones:

Despliega una solución de cifrado especialmente diseñada para el dato y multifactor.

Una protección de respaldo en caso de que el perímetro sea vulnerado. Cuando un fichero es encriptado, Atakama genera automáticamente la DKG (distributed key Generation), generando un par de clave privada/pública, donde la clave privada se distribuye entre los dispositivos del usuario o bien, si en la organización existen, dispositivos HSM (Hardware Security Module).

Para poder acceder al fichero protegido, Atakama solicitará completar la clave desde los dispositivos que alojan los fragmentos. Solo en ese momento el fichero será accesible. Si lo que el usuario precisa es entrar en un flujo de trabajo que necesita la apertura de varios ficheros, Atakama iniciará una “sesión” al usuario que ha sido validado, mediante la clave privada del par.

Atakama encripta individualmente cada fichero y desencripta en el punto exacto donde debe realizarse: el endpoint. De este modo cualquier ataque tipo “man in the middle”, brecha o exfiltración, incluso ransomware presente en la computadora del usuario no podrán acceder a la información sensible alojada en el fichero sin la clave adicional alojada en el dispositivo externo.

Mitiga los riesgos de compartir información con terceros.

Evitar ataques tipo “man in the middle” o garantizar que efectivamente el fichero llega al buzón adecuado son un reto para el departamento de IT.

Atakama es una solución que verifica que el buzón al que se remite la información es la dirección de email de destino auténtico. Una vez confirmada la identidad de nuestro destinatario. Una vez confirmado, podemos elegir si solo permitimos mostrar la información en el mismo browser o bien compartir el fichero.

Identificar, clasificar y proteger.

Un cifrado automático de ficheros de acuerdo a las políticas definidas para la protección del dato sensible, es uno de los aspectos básicos. Normas como la adecuación al ENS, ISOs 27XXX, etc… consideran el cifrado de la información crítica como un básico a cumplir.

Atakama se integra de forma casi nativa con Lepide  Data Security Platform, protegiendo automáticamente mediante encriptación, los ficheros que albergan información sensible. El módulo DDC (Data Discovery Clasification) de Lepide, identifica el fichero que contiene la información considerada como sensible etiquetándolo para que a continuación Atakama “lea” la etiqueta y encripte automáticamente el fichero.

Planes estratégicos, proyectos de negocio, patentes, etc… son elementos susceptibles de ser protegidos, tanto en tránsito como en reposo.

Normas como la GDPR, son bastante explícitas respecto a la necesidad de proteger el dato sensible, siendo la encriptación una de las medidas que liberan al responsable del dato de sanciones. También ante proyectos que requieren de un alto grado de protección de la información

Auditar, auditar y auditar.

Hoy día nadie duda de la importancia de un registro continuo de la actividad de los sistemas, del movimiento de ficheros, etc… La única manera de mejorar es medir, medir y medir.

Conocer la actividad que rodea a los ficheros cifrados también nos permite reorientar nuestra estrategia en torno al dato, reforzar la pedagogía con el usuario cuando esta así se requiera, etc…

Atakama registra toda esta actividad e incluso se convierte en un aliado tangencial al permitirnos identificar un ataque de ransomware mediante la continua petición de aperturas de fichero.

Facilita la productividad sin sacrificar la seguridad.

Las soluciones de cifrado “sin contraseña” y a volumen tradicionales suponen un riesgo ya que, si las credenciales son vulneradas, las ventajas del cifrado se pierden. Aunque son las preferidas de los usuarios. Si, por el contrario, optamos por soluciones de cifrado a fichero, la gestión de claves se convierte en una pesadilla para el usuario, ¡y para el departamento de IT!

Atakama permite combinar la comodidad de una apertura “sin contraseña” para el usuario, a la vez que la tranquilidad y certeza para el departamento de IT de una protección del dato eficiente, sin tener un esfuerzo añadido en la gestión de las claves.

Contacta con nosotros, para facilitarte información y ayudar a tu empresa en la protección de los datos sensibles.