Protección de Datos en la Nube.
¿Qué es la protección de datos en la nube?
Proteger los datos de la nube se refiere a todas las medidas y practicas implementadas para garantizar la seguridad, privacidad e integridad de la información almacenada en servicios de computación en la nube.
Como los datos son alojados en servidores de terceros en lugar de en infraestructuras locales, es fundamental protegerlos de posibles amenazas como accesos no autorizados, fugas de información, ciberataques o pérdidas de datos.
Para proteger los datos suelen usarse distintas técnicas o metodologías, veremos algunas de ellas a continuación.
Cifrado de datos.
El cifrado de datos en ciberseguridad es la conversión de datos de un formato legible a un formato codificado, de forma que, los datos cifrados solo se pueden leer o procesar luego de descifrarlos.
Es usado tanto por usuarios como por grandes organizaciones, y esto es porque nos permite blindar información sensible como datos personales, datos bancarios o documentos de gran importancia. Es ampliamente usado en la tecnología de cómputo en la nube, porque nos permite proteger los datos mientras viajan desde el dispositivo cliente hasta el servidor.
Veamos el siguiente video de ESET Latinoamérica acerca del cifrado de datos:
Viéndolo de forma un poco más técnica, el cifrado implica convertir texto sin formato legible por humanos en un texto incomprensible, conocido como texto cifrado. Posteriormente, debe usarse una clave criptográfica; un conjunto de valores matemáticos que acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para descifrar los datos y volver a convertirlos en texto sin formato legible.
Existen dos tipos principales de cifrado, veámoslos en la siguiente infografía:
- Administración centralizada: Los usuarios pueden crear, rotar, deshabilitar y auditar claves desde una única consola.
- Integración con otros servicios de AWS: AWS KMS se integra fácilmente con otros servicios de AWS como S3 (almacenamiento), EBS (volúmenes de almacenamiento), RDS (bases de datos), Lambda (funciones sin servidor), entre otros.
- Seguridad de claves: Las claves están protegidas dentro de módulos de seguridad de hardware (HSM, por sus siglas en inglés), lo que garantiza un alto nivel de seguridad.
- Cifrado simétrico y asimétrico: AWS KMS soporta tanto claves simétricas (AES-256) como asimétricas (RSA y ECC), lo que permite una mayor flexibilidad para los casos de uso.
- Gestión automática de rotación de claves: AWS KMS puede rotar claves automáticamente a intervalos regulares, reduciendo la necesidad de intervención manual.
- Creación y gestión de claves: Los usuarios pueden crear claves simétricas y asimétricas (RSA, ECC) y gestionarlas (rotarlas, deshabilitarlas) desde la consola de Google Cloud.
- Cifrado de datos en varios servicios de Google Cloud: KMS se integra con servicios como Google Cloud Storage (almacenamiento), BigQuery (análisis de grandes datos), Compute Engine (máquinas virtuales), etc.
- Soporte para HSM (Hardware Security Module): Para casos en los que se necesita una mayor seguridad, Google ofrece Cloud HSM, que garantiza que las claves sean gestionadas por hardware dedicado.
- Integración con Cloud IAM: Permite gestionar permisos y políticas de acceso granulares para asegurar que solo los usuarios y servicios autorizados puedan usar las claves.
- Utilizar un servicio centralizado de gestión de claves: Se recomienda usar un servicio como AWS KMS o Google Cloud KMS para administrar las claves de manera centralizada, puesto que, estos servicios ofrecen mayor control y visibilidad sobre las claves. Además, reduce la complejidad operativa y los riesgos asociados con la gestión manual de claves.
- Definir una política clara de rotación de claves: Es aconsejable establecer políticas de rotación periódica de las claves, con un cronograma definido. La rotación de claves reduce el riesgo de que una clave comprometida afecte de manera prolongada la seguridad de los datos cifrados.
- Separación de responsabilidades: Se puede implementar el principio de mínimo privilegio y separación de responsabilidades. Para que así, solo personal autorizado tenga acceso a las claves criptográficas, incluyendo diferentes niveles de acceso según sus funciones.
- Monitoreo y auditoría del uso de claves: Deberán realizarse auditorías continuas y monitoreos del uso de claves criptográficas. Servicios como AWS CloudTrail o Google Cloud Logging pueden registrar todas las operaciones realizadas con claves, lo que permite detectar actividades sospechosas o no autorizadas.
- Usar claves dedicadas para cada función: No se aconseja reutilizar una única clave para múltiples propósitos. Es mejor usar diferentes claves para distintos conjuntos de datos o servicios. De esta forma se reduce el impacto de una posible brecha de seguridad.
- Cifrado híbrido: Para mayor seguridad y eficiencia, puede usarse un esquema de cifrado híbrido, combinando cifrado simétrico y asimétrico. Las claves simétricas se usan a menudo para cifrar grandes cantidades de datos (porque es más rápido), y las claves asimétricas se utilizan para cifrar y proteger las claves simétricas.
- Eliminar claves obsoletas: Cuando una clave ya no es necesaria, debe deshabilitarse y eventualmente eliminarla de forma segura. No hay que mantener claves antiguas o sin usar en el sistema, esto para reducir el riesgo de que sean comprometidas en el futuro.
- Manejo de claves comprometidas: Debe elaborarse un protocolo para el manejo de claves comprometidas. Si una clave se ve comprometida, debe ser rotada inmediatamente, y todos los datos cifrados con esa clave deben ser re-cifrados con una nueva clave.
- Consentimiento explícito: Exige que las empresas deben obtener el consentimiento explícito del usuario antes de recopilar y procesar sus datos.
- Principio de minimización de datos: Solo deben recopilarse los datos necesarios para un propósito específico.
- Derecho al olvido: Los usuarios pueden solicitar la eliminación de sus datos personales, y las empresas que operan en la nube deben asegurar que pueden eliminar esos datos de manera efectiva.
- Transparencia y notificación de brechas de seguridad: Si hay una violación de datos, las empresas deben notificar a las autoridades dentro de 72 horas.
- Contratos de socio comercial (Business Associate Agreements - BAA): Las empresas que usan servicios en la nube para gestionar información médica deben firmar un BAA con el proveedor cloud, en el que este se compromete a cumplir con las regulaciones de HIPAA.
- Auditoría y monitoreo: Se requiere que los proveedores cloud permitan auditorías para garantizar que cumplen con los estándares de HIPAA.
- Cifrado: Los datos deben estar cifrados tanto en reposo como en tránsito en la nube para mitigar riesgos de acceso no autorizado.
- Notificación de brechas: En caso de una violación de los datos, el proveedor cloud y la entidad cubierta (hospitales, clínicas, etc.) deben notificar a los afectados y al Departamento de Salud y Servicios Humanos (HHS) dentro de un plazo determinado.
- Derecho a saber y acceso: Los usuarios tienen derecho a saber qué datos personales se están recopilando sobre ellos y cómo se están utilizando. Las empresas que usan la nube deben ser capaces de acceder y proporcionar esta información de manera transparente.
- Derecho a la eliminación: Los usuarios pueden solicitar que sus datos sean eliminados. Deben implementarse mecanismos para eliminar los datos almacenados cuando un cliente lo solicite.
- Opt-out de venta de datos: Los residentes de California pueden optar por no permitir la venta de sus datos personales. Los sistemas en la nube que manejan datos deben permitir este tipo de control.
- Protección de menores: La CCPA tiene disposiciones adicionales para proteger los datos de menores de 16 años. Si se usan servicios en la nube para procesar esta información, deben garantizar que se cumplen estas reglas.
Comentarios
Publicar un comentario