email x
¿Cifrado convencional o multifactor? - Micromouse

¿Cifrado convencional o multifactor?

Entra en la era del cifrado sin contraseñas con ATAKAMA

¿Cifrado convencional o multifactor?ATAKAMA, la solución ideal para implementar una estrategia Zero Trust

La nueva realidad del puesto de trabajo, flexible y móvil, fija un punto débil a explotar por los ciberdelincuentes. ¿Cifrado convencional o multifactor?. Según estudio del año 2022 sobre las contraseñas robadas, siete de cada diez usuarios siguen utilizando la misma contraseña que fue sustraída. Aquí es donde la autenticación multifactor es crucial, pero ¿y para el acceso al dato sensible en este contexto? Los principales desafíos que generan los datos no estructurados en esta situación son: la dispersión de los activos, almacenamiento OnPremise, cloud o en el PC del usuario, la heterogeneidad en su calificación desde el punto de vista de la criticidad y las variaciones en su categorización como sensible o no.

Prepararse para resolver estos desafíos en materia de protección de datos requiere inevitablemente una nueva perspectiva para el cifrado. Toca revisar respecto a mantener un enfoque centralizado convencional o avanzar hacia un cifrado descentralizado para proteger eficazmente su organización.

Cifrado convencional y sus limitaciones

Las soluciones de cifrado estándar se basan en un enfoque centralizado hacia la protección de datos.

Las soluciones de administración de claves centralizadas convencionales a menudo están vinculadas a marcos de administración de identidad y acceso (IAM) que otorgan acceso a datos cifrados a través de credenciales de nombre de usuario y contraseña. Desafortunadamente, la centralización también crea un único punto clave que se convierte en su debilidad, ya que puede ser explotado, comprometiendo la información sensible mucho más fácilmente de una sola vez.

Además, el cifrado convencional exige una exhaustiva administración de las claves de cifrado. Esto significa generar claves criptográficas, almacenarlas de forma segura, administrar a quién están asignadas, reemplazarlas y muy importante asegurar su destrucción.

Las soluciones de este tipo interfieren en la productividad del usuario, creando fricción entre accesibilidad y la seguridad de los datos, ya que significa el peso añadido para el usuario en su actividad añadiendo el tener que recordar y escribir contraseñas cada vez que precisan acceder a los archivos cifrados.

Cifrado multifactorial: la innovación para el mundo de hoy

Sin embargo, si consideramos un enfoque moderno como el cifrado multifactor significa hacer compatible la protección del dato y la accesibilidad. Este tipo de cifrado se basa en una Administración de claves distribuidas (Distibruted Key Management). El concepto es simple, aunque el método cambia completamente la forma en que se protegen los datos. Al distribuir fragmentos de la clave única de cifrado entre dispositivos físicos, ha descentralizado eficazmente la administración de claves de cifrado y ha utilizado las ventajas fundamentales de la autenticación multifactor de cara a reconstruir la clave de cifrado cuando los usuarios autorizados precisan acceder a los datos.

Por un lado, es completamente sin contraseña. Como señalábamos al inicio, las soluciones basadas en credenciales presentan una grave debilidad. El uso del cifrado multifactor y la gestión distribuida de claves significa que las empresas no necesitan depender de la Identity Access Management (IAM) como base de la seguridad de los datos. Además, es un cifrado que protege a nivel de archivo, eliminando el punto central de ataque y cifrando cada archivo con su clave de cifrado única. Como conclusión: no hay contraseñas para recordar y no hay un solo punto de ataque o falla.

LA SOLUCION

El cifrado multifactor que proponemos desde Micromouse satisface los requisitos de cumplimiento, garantiza la flexibilidad y ofrece una visibilidad sin precedentes de las tendencias de uso de datos cifrados. Porque tan fundamental como una robusta protección de datos, es tener la visibilidad sobre quién accede a los datos, cuándo acceden a ellos y con qué frecuencia. Identificar actividades anómalas que comprometan el dato sensible es clave para mitigar cualquier ataque tanto interno como externo lo antes posible. Peticiones de acceso a datos sensibles, incoherentes y convulsivas, nos alertan que algo está pasando.

Los últimos ciberataques conocidos nos muestran que una estrategia basada en un acceso fragmentado a los datos es altamente efectiva. Lo que en sus inicios pudo parecer un reto como las redes fragmentadas o protección por capas, hoy se muestra como eficaz y en ocasiones hasta cómodo por las ventajas que comporta. De igual modo ocurrirá en unos años con el cifrado multifactor ¿hablamos de ciberseguridad?