Cuatro preguntas críticas sobre la seguridad del almacenamiento de datos que los CIO deben plantear 

Cuatro preguntas críticas sobre la seguridad del almacenamiento de datos que los CIO deben plantear 

Mantener los datos seguros y protegerlos del acceso no autorizado es una parte fundamental de tener una sólida postura de seguridad cibernética y es una prioridad principal para los CIO y CISO. Neil Stobart, vicepresidente de ingeniería de sistemas globales en Cloudian, analiza las cuatro preguntas que todo CIO debería hacerse cuando se trata de proteger los datos de su organización. 

Con cada violación de datos viene otra historia de millones perdidos, daños a la reputación incalculables y el retroceso de los costosos procedimientos de recuperación. Los CIO están bajo una enorme presión para mantener la seguridad de los datos y mantener la confianza con los clientes, al tiempo que evitan pérdidas financieras. 

Es fundamental que los CIO se tomen el tiempo para revisar sus sistemas actuales y hacer estas cuatro preguntas vitales sobre la seguridad del almacenamiento de datos y asegurarse de que los datos estén protegidos contra amenazas y no puedan verse comprometidos. 

¿Nuestros datos pueden ser inmutables? 

El FBI ha considerado que el ransomware es la amenaza de malware de más rápido crecimiento, lo que provoca una importante pérdida de ingresos, tiempo de inactividad operativo y daños a la reputación. Dado que el ransomware cifra los datos en la capa de almacenamiento, las copias de seguridad de los datos corren el riesgo de ser objeto de un ataque. Para evitar tener que pagar el rescate para descifrar los datos, las organizaciones deben asegurarse de tener una copia de seguridad inmutable de los datos que se pueda restaurar en caso de un ataque. 

El almacenamiento en cinta magnética permite que las copias de seguridad se eliminen físicamente y se almacenen por separado, lo que hace que la copia sea invulnerable a los ataques de ransomware. Sin embargo, si bien es una defensa eficaz, el almacenamiento en cinta es lento para recuperarse y su administración puede requerir mucho tiempo y recursos. 

El almacenamiento de objetos también se puede aprovechar para hacer que los datos sean inmutables, sin los inconvenientes de la cinta. Una función conocida como Bloqueo de objetos es compatible con sistemas de almacenamiento de objetos seleccionados y utiliza la tecnología WORM (Write Once Read Many) para hacer que las copias de seguridad de los datos sean inmutables durante un período de tiempo determinado. Una vez que se escriben los datos de la copia de seguridad, no se pueden cambiar ni eliminar hasta que se acabe el tiempo, lo que significa que los piratas informáticos no pueden cifrar los datos y hay una copia limpia disponible para una restauración rápida y fácil si ocurre un ataque. Object Lock funciona de la misma manera en las instalaciones, en una nube privada o en una nube pública. 

¿Cómo estamos protegiendo los datos en reposo? 

El robo de datos es cada vez más común hoy en día. Los piratas informáticos amenazan con exponer la información de propiedad de una empresa a menos que se pague un rescate. Para proteger sus datos contra robos, es esencial que estén encriptados en el dispositivo de almacenamiento. Los CIO harían bien en implementar el cifrado AES-256, la especificación establecida por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU., utilizando una clave de cifrado generada por el sistema (SSE regular) o una clave de cifrado administrada y proporcionada por el cliente (SSE- C). Esto permite que las solicitudes de carga y descarga se envíen de forma segura mediante HTTPS, y el sistema no almacena una copia de la clave de cifrado. 

¿Cómo estamos protegiendo los datos en circulación? 

Es común que los datos se vulneren a través de «espionaje», donde los piratas informáticos «escuchan» las comunicaciones de datos, buscan contraseñas u otra información que se transmite en texto sin formato. Los CIO deben asegurarse de que los datos estén seguros en tránsito y en su sistema de almacenamiento. 

Aprovechar el cifrado de datos y los protocolos de transporte seguro es la mejor defensa contra las escuchas. Los CIO deben asegurarse de que su sistema de almacenamiento sea compatible con estas funciones: 

  • Cifrado del lado del servidor (SSE) 
  • Servicio de administración de claves de Amazon Web Services (AWS KMS) 
  • Protocolo de interoperabilidad de gestión de claves (KMIP) de OASIS 
  • Seguridad de la capa de transporte/capa de conexión segura (TLS/SSL) 

¿Cumple totalmente nuestra infraestructura de almacenamiento? 

Como saben los CIO, los sistemas de almacenamiento deben cumplir con las regulaciones de la industria. Los CIO deben asegurarse de que su infraestructura de almacenamiento tenga las siguientes certificaciones/validaciones de seguridad para ahorrar tiempo al evaluar si el sistema de almacenamiento de una empresa cumple con los requisitos de la industria: 

  • Criterios comunes (CC): los Criterios comunes para la evaluación de la seguridad de la tecnología de la información, más conocidos simplemente como Criterios comunes, es un estándar desarrollado internacionalmente (ISO/IEC 15408) para la seguridad informática que certifica que el almacenamiento es a prueba de manipulaciones. 
  • SEC Rule 17a-4: Esta es una regulación emitida por la Comisión de Bolsa y Valores de EE. UU. que especifica (entre otras cosas) los requisitos para una clasificación WORM del sistema de almacenamiento. 

Dado que se espera que los proveedores de almacenamiento inviertan mucho tiempo y recursos para aprobar la mayoría de las validaciones de seguridad de terceros, contar con estas certificaciones es una buena manera de confirmar que el sistema de almacenamiento es seguro. 

Hacer estas cuatro preguntas es el primer paso que deben dar los CIO para proteger los datos de su organización. Al hacerlo, pueden tomar las medidas recomendadas para garantizar que sus datos estén protegidos en tránsito y en reposo, respaldados con inmutabilidad de datos y almacenados en sistemas que cumplan con los rigurosos requisitos de certificación de seguridad. 

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas