El cifrado es el proceso de codificación o alteración de los datos para que sean ilegibles e inutilizables a menos que el usuario disponga de la clave de descifrado correcta. El cifrado de endpoints protege el sistema operativo frente a la preparación de ataques de tipo "Evil Maid" que pueden instalar un registrador de pulsaciones de teclado o dañar archivos de arranque. Además, bloquea los archivos almacenados en portátiles, servidores, tablets y otros endpoints para evitar que usuarios no autorizados accedan a los datos.
Las organizaciones utilizan software de cifrado de endpoints para proteger la información confidencial donde se almacena y cuando se transmite a otro endpoint. Los archivos de atención sanitaria, la información de cuentas bancarias, los números de documentos de identificación personal y las direcciones personales son ejemplos de información que suele cifrarse.
Los dos estándares de cifrado más utilizados son Rivest, Shamir, Adleman (RSA) y Advanced Encryption Standard-256 (AES-256).
Los criterios de certificación para el software de cifrado son los siguientes:
Los empleados de las organizaciones almacenan y comparten importantes cantidades de volúmenes de datos de valor en llaves USB, servicios de almacenamiento en la nube, unidades de red, navegadores, correo electrónico y otros soportes, vulnerables en todo los casos a violaciones de seguridad. Estos datos pueden incluir información sensible, como datos financieros, nombres y direcciones de clientes y planes comerciales confidenciales. El cifrado de los datos proporciona una capa de protección importante contra el robo.
Son muchas las razones por las que una organización desee cifrar sus datos. Por ejemplo, las empresas de sectores de alta tecnología como el farmacéutico o el desarrollo de software deben proteger sus investigaciones de la competencia. Las organizaciones de sectores regulados, como los servicios sanitarios y financieros, deben cifrar los datos de los pacientes y los consumidores para cumplir con las normativas gubernamentales. La norma relativa a la seguridad de datos de la industria de tarjetas de pago (PCI-DSS) requiere que los minoristas cifren los datos de las tarjetas de crédito de los consumidores para evitar el uso no autorizado.
A las organizaciones no reguladas también les preocupa la seguridad de los datos. Una violación de la seguridad de los datos puede tener consecuencias muy negativas: publicidad negativa, pérdida de negocio y demandas de partners o clientes.
Los ciberataques y las filtraciones de datos son situaciones cada vez más comunes y costosas. Según el informe del Ponemon Institute sobre el coste de una fuga de datos, el coste medio de cada registro perdido o robado que contenga información confidencial también ha aumentado un 4,8 % interanual hasta situarse en 148 dólares. Según esta medida, un incidente de tamaño medio de 100 000 registros podría costarle a una organización 15 millones de dólares, y el coste no deja de aumentar.
El cifrado es un componente esencial de una estrategia de seguridad de los datos por capas. Las organizaciones suelen incorporar varias capas de protección, incluidos firewalls, prevención de intrusiones, antimalware y prevención de la pérdida de datos. El cifrado actúa como la capa final para proteger los datos en caso de que caigan en las manos equivocadas.
Existen dos tipos básicos de cifrado de endpoints:
El cifrado de toda la unidad protege el sistema operativo y los datos en portátiles y equipos de sobremesa mediante el cifrado de toda la unidad a excepción del registro de arranque principal. Este se deja sin cifrar para que el equipo pueda arrancar y localizar el controlador de cifrado para desbloquear el sistema. Cuando se pierde un equipo con una unidad cifrada, las probabilidades de que alguien pueda acceder a los datos que contiene son escasas. El cifrado de toda la unidad es automático, por lo que cualquier contenido almacenado en la unidad se cifra automáticamente.
Existen dos métodos para autorizar a un usuario en una unidad cifrada:
El cifrado de archivos, carpetas y medios extraíbles (FFRM) cifra el contenido seleccionado en unidades locales, recursos compartidos de red o dispositivos de medios extraíbles. El software de cifrado despliega agentes que cifran archivos según las directivas de una organización. El cifrado basado en archivos admite datos estructurados y no estructurados, por lo que se puede aplicar a una base de datos, así como a documentos e imágenes.
El cifrado basado en archivos mantiene los datos cifrados hasta que un usuario autorizado los abre. Esto es diferente del cifrado de toda la unidad, que descifra todos los datos después de que se autentica el usuario y se ha arrancado el sistema. Por lo tanto, el cifrado de endpoints basado en archivos continúa protegiendo los datos incluso después de que salgan de la organización. Por ejemplo, cuando se envía un archivo cifrado como datos adjuntos de correo electrónico, el destinatario debe estar autenticado para descifrar el archivo. Los destinatarios que no tengan el software de cifrado/descifrado adecuado pueden recibir un vínculo a un portal que pueda autenticarlos y descifrar el archivo o recibir un archivo adjunto contenedor (como un archivo zip protegido con contraseña), en el que el destinatario debe introducir un contraseña comunicada por el remitente.
El cifrado basado en archivos depende de la directiva de cifrado de una organización para definir los tipos de contenido que se deben cifrar y las circunstancias que lo requieren. Una vez configuradas, las soluciones de cifrado pueden implementar directivas y cifrar contenido automáticamente.
Una solución de cifrado de endpoints completa puede permitir a los departamentos de TI gestionar de forma centralizada todos los endpoints cifrados, incluido el que proporcionan los diferentes proveedores. Esto método es más eficaz que desplazarse constantemente entre varias consolas. Las soluciones de seguridad para endpoints que admiten productos de cifrado de varios proveedores ayudan a reducir los gastos y la carga administrativa.
Además, una consola central proporciona una mejor visibilidad del estado de todos los endpoints y audita el uso del cifrado en cada endpoint. Una organización puede usar esto para demostrar la conformidad en caso de pérdida o robo de un portátil o una unidad USB.
El software de cifrado de endpoints puede incluir una variedad de funciones de gestión, como:
El cifrado es una capa importante en la infraestructura de seguridad de una organización. Los productos de seguridad como los firewalls, la prevención de intrusiones y las aplicaciones de control de acceso basadas en roles ayudan a proteger los datos dentro de la organización. Sin embargo, las violaciones se han vuelto cada vez más comunes y el cifrado de datos puede protegerlos incluso después de que abandonen la organización. El cifrado es una defensa clave contra el robo y la exposición de datos.