Protección de datos a prueba de auditorías para infraestructuras en la nube 

Protección de datos a prueba de auditorías para infraestructuras en la nube

Compartir publicación

El proceso de microfragmentos patentado desafía las preocupaciones actuales de protección de datos en relación con las infraestructuras de la nube: los datos se dividen en bytes de un solo dígito sin pérdida de rendimiento. Estos microfragmentos luego se almacenan en entornos de nube o en servidores locales.

Los reglamentos de aplicación general, como el Reglamento general de protección de datos (GDPR) o los estándares específicos de la industria, como el reglamento KRITIS de BSI o la infraestructura telemática, a menudo perjudican la flexibilidad y la agilidad corporativas. Van de la mano con nuevas inversiones. Los tomadores de decisiones empresariales están cada vez más inquietos. En vista de la situación legal poco clara, muchos dudan en subcontratar partes de su infraestructura a una infraestructura en la nube.

Protección de datos para infraestructuras en la nube

Además, tras el fracaso del Privacy Shield, el intercambio de datos entre la UE y EE. UU. aún no está claro en términos de protección de datos. Esto plantea un verdadero dilema de cumplimiento para la gestión de la empresa: el almacenamiento de datos personales en la nube es fundamentalmente problemático, especialmente si los servidores en la nube de su proveedor no se encuentran en países que cumplen con el RGPD.

"Especialmente en la región DACH, todavía hay muchas reservas sobre el cambio a una infraestructura en la nube", Pascal Cronauer, jefe de ventas en EMEA de ShardSecure, conoce las preocupaciones de las empresas. “Pero ahora hay un nuevo procedimiento que aclara todos los problemas de protección de datos. ¡Una solución que no tiene impacto en la agilidad del negocio y hace obsoleta la gestión de claves complejas! Esperamos ingresar al mercado en la región DACH y ya esperamos los comentarios de los clientes y las consultas de los socios”.

El método de fragmentación hace que los datos sean ilegibles

El principio es realmente simple: ¿Cómo se pueden convertir los datos confidenciales en datos no confidenciales para cualquier persona que no tenga acceso autorizado a los datos? ShardSecure resuelve el dilema de la protección de datos con un nuevo procedimiento de seguridad: la tecnología Microshard™ permite el intercambio de datos conforme a la ley en todas las infraestructuras de servidores, sin complejos sistemas de cifrado. Muchos profesionales de la seguridad ya están familiarizados con la técnica de fragmentación, que las empresas de almacenamiento y bases de datos como Oracle, Altibase y MongoDB, y herramientas como ElasticSearch y MySQL han utilizado durante mucho tiempo para mejorar el rendimiento.

Los archivos se dividen en varias partes y se almacenan en diferentes ubicaciones. Como regla general, estas partes tienen un tamaño de unos pocos miles a unos pocos millones de bytes. La tecnología Microshard™ también divide un archivo en varias partes, pero las partes son extremadamente pequeñas. Los fragmentos pueden ser tan pequeños como un solo byte. Dado que las piezas de microfragmento son tan pequeñas, a menudo de solo 4 bytes, la información confidencial no cabe en un solo fragmento de datos. El rompecabezas solo se puede resolver si todas las piezas vuelven a encajar. Por ejemplo, 4 bytes es demasiado pequeño para mostrar un número de seguro social, un número de tarjeta de crédito o una dirección de correo electrónico.

ShardSecure es la única solución capaz de dividir datos en bytes de un solo dígito sin sacrificar el rendimiento. Los microfragmentos se almacenan en varios lugares, ya sea en entornos de nube (como Amazon, Microsft o Google) o en servidores in situ. Importante: las ubicaciones de los fragmentos no están vinculadas ni se conocen. Por lo tanto, un atacante que posiblemente intercepte datos de microfragmentos no tiene forma de volver a unir las partes.

Beneficios de la tecnología

Las ventajas de microsharding son múltiples. La tecnología no solo ayuda a las empresas a proteger de manera efectiva los datos de los clientes y empleados, sino que también ofrece un valor agregado significativo desde una perspectiva regulatoria. Los profesionales de la privacidad y la seguridad también aprecian la forma en que la microfragmentación reduce drásticamente la superficie de ataque al triturar, mezclar y distribuir datos, otro beneficio clave del enfoque.

Ventajas en comparación con las tecnologías de encriptación

Mientras que el cifrado ofrece suficiente protección en muchos casos, microsharding elimina por completo el problema de la gestión de claves. Por ejemplo, si se pierde la clave de descifrado de datos, los datos también desaparecen. Las tecnologías futuras, como la computación cuántica, difícilmente pueden manejarse con las tecnologías de cifrado actuales, ya que los terabytes y petabytes de datos tendrían que pasar por el proceso de cifrado y descifrado una y otra vez; esto también afecta los costos.

También hay beneficios cuando se trata de DevOps. En el futuro, los desarrolladores de aplicaciones podrán concentrarse por completo en escribir y leer sus datos. Su estado de desarrollo respectivo se almacena de forma segura de acuerdo con la "confianza por diseño" mediante el proceso Microshard™.

Más en ShardSecure.com

 


Acerca de ShardSecure

ShardSecure está cambiando la naturaleza de la seguridad de los datos. Al usar ShardSecure, todas las empresas deberían poder usar las ventajas de la implementación de la nube de manera fácil y segura en el futuro sin tener que ceder el control de sus datos. Como inventor de la tecnología patentada de microfragmentos, ShardSecure permite la nube de datos confidenciales al triturarlos, distribuirlos a través de múltiples servidores en la nube y volver a ensamblarlos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más