Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de una estrategia de cifrado empresarial para datos en reposo
Venki Srivatsav, Andrea Di Fabio y Vikramaditya Bhatnagar, Amazon Web Services (AWS)
Septiembre de 2022 (historial del documento)
Muchas empresas están preocupadas por la amenaza de ciberseguridad que supone una violación de datos. Cuando se produce una violación de datos, una persona no autorizada obtiene acceso a su red y roba datos empresariales. Los firewalls y los servicios antimalware pueden ayudar a proteger contra esta amenaza. Otra protección que puede implementar es el cifrado de datos. En la sección Acerca del cifrado de datos de esta guía, puede obtener más información sobre cómo funciona el cifrado de datos y los tipos disponibles.
Cuando se habla de cifrado, en términos generales, hay dos tipos de datos. Los datos en tránsito son datos que se mueven activamente a través de la red, por ejemplo, entre los recursos de la red. Los datos en reposo son datos estacionarios e inactivos, como los datos que están almacenados. Esta estrategia se centra en datos en reposo. Para obtener más información sobre el cifrado de datos en tránsito, consulte Protección de datos en tránsito (FrameworkAWS Well-Architected).
Una estrategia de cifrado consta de cuatro partes que se desarrollan en fases secuenciales. La política de cifrado la determina la alta dirección y describe los requisitos normativos, de cumplimiento y empresariales para el cifrado. Los estándares de cifrado ayudan a quienes implementan la política a entenderla y cumplirla. Las normas pueden ser tecnológicas o procedimentales. El marco son los procedimientos operativos estándar, las estructuras y las barreras que respaldan la implementación de los estándares. Por último, la arquitectura es la implementación técnica de sus estándares de cifrado, como el entorno, los servicios y las herramientas que utiliza. El objetivo de este documento es ayudarlo a crear una estrategia de cifrado que se adapte a sus necesidades empresariales, de seguridad y de cumplimiento. Incluye recomendaciones sobre cómo revisar e implementar los estándares de seguridad para los datos en reposo, de modo que pueda satisfacer sus necesidades empresariales y de cumplimiento de manera integral.
Esta estrategia utilizaAWS Key Management Service (AWS KMS) para ayudarlo a crear y administrar claves criptográficas que ayudan a proteger sus datos. AWS KMSse integra con muchosAWS servicios para cifrar todos sus datos en reposo. Incluso si eliges un servicio de cifrado diferente, puedes seguir las recomendaciones y fases de esta guía.
Destinatarios previstos
La estrategia está diseñada para dirigirse a las siguientes audiencias:
-
Funcionarios ejecutivos que formulan políticas para su empresa, como directores ejecutivos, directores de tecnología (CTO), directores de información (CIO) y directores de seguridad de la información (CISO)
-
Oficiales de tecnología que son responsables de establecer las normas técnicas, como los vicepresidentes y directores técnicos
-
Funcionarios de cumplimiento y gobernanza que se encargan de supervisar el cumplimiento de las políticas de cumplimiento, incluidos los regímenes de cumplimiento estatutarios y voluntarios
Resultados comerciales;
-
Política deata-at-rest cifrado D: los responsables de la toma de decisiones y las políticas pueden crear una política de cifrado y comprender los factores críticos que afectan a la política.
-
Estándares deata-at-rest cifrado D: los líderes técnicos pueden desarrollar estándares de cifrado que se basen en la política de cifrado.
-
Marco para el cifrado: los líderes técnicos y los implementadores pueden crear un marco que sirva de puente entre quienes determinan la política y quienes crean los estándares. El marco, en este contexto, significa identificar el proceso y el flujo de trabajo adecuados que le ayuden a implementar los estándares dentro de los límites de la política. Un marco es similar a un procedimiento operativo estándar o un proceso de gestión de cambios para cambiar políticas o estándares.
-
Arquitectura e implementación técnicas: los implementadores prácticos, como los desarrolladores y los arquitectos, conocen las referencias de arquitectura disponibles que pueden ayudarlos a implementar la estrategia de cifrado.
Limitaciones
El objetivo de este documento es ayudarlo a formular la estrategia de cifrado personalizada que mejor se adapte a las necesidades de su empresa. No es una estrategia de cifrado en sí misma ni una lista de verificación de cumplimiento. Los siguientes temas no se incluyen en este documento:
-
Cifrado en tránsito
-
Tokenization
-
Hashing
-
Cumplimiento y gobierno de datos
-
Presupuestar su programa de cifrado
Para obtener más información sobre algunos de estos temas, consulte laRecursos sección.