Upload
others
View
19
Download
0
Embed Size (px)
Citation preview
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 1
CIFRADO E IDENTIDAD DIGITAL COMO
DRIVERS PARA LAS ORGANIZACIONES
INTELIGENTES
RESUMEN EJECUTIVO
La necesidad de una autenticación más sólida y moderna, la gestión de acceso
privilegiado, la confidencialidad de los datos y la habilitación de nuevos
negocios, impulsará el crecimiento de aquellas empresas que desarrollen
soluciones o proporcionen servicios enfocados a resolver estas necesidades,
gracias al crecimiento significativo que van a experimentar ciertas tecnologías
en el mercado de productos de seguridad.
Desde IDC vemos conveniente y necesario añadir, a tecnologías como la
clasificación de datos y protección de pérdida de datos, el software de gestión
de identidad y acceso y la gestión unificada de amenazas, herramientas de
cifrado que permitan añadir una capa adicional de protección, dotando así a
los datos de un sistema de seguridad más robusto y completo.
Los módulos de seguridad hardware (HSM) proporcionan funciones para la
gestión de claves a través del cifrado y por medio de un proceso de
autenticación sólido.
Los requisitos de adopción de la nube, el uso creciente de dispositivos
móviles para la autenticación de pagos, los casos de uso emergentes de IoT
y Blockchain y el cumplimiento normativo vinculado al desarrollo de la
transformación digital están impulsando la adopción de módulos de
seguridad hardware. IDC prevé un crecimiento medio hasta 2021 en el
mercado mundial de HSM del 10%, alcanzando unos ingresos de más de 900
millones de euros aproximadamente.
El proceso de digitalización de las organizaciones está impulsando el
mercado de HSM de forma que abordan cada vez más un proceso de
adaptación de las iniciativas empresariales digitales para mejorar la
recopilación de datos y las actividades de análisis que fomenten relaciones
más sólidas entre empresas o las empresas y sus clientes.
En colaboración con:
REALSEC
Autores:
Isabel Tovar
Ignacio Cobisa
Noviembre 2018
IDC prevé un crecimiento
medio hasta 2021 en el
mercado mundial de HSM del
10%, alcanzando unos
ingresos de más de 900
millones de euros.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 2
LA IMPORTANCIA DEL CIFRADO Y LA IDENTIDAD DIGITAL
EN LAS ORGANIZACIONES ACTUALES
Entendiendo el cifrado de datos
La revolución digital que vivimos ha cambiado el modo en el que trabajamos,
compramos, vendemos, invertimos, operamos con nuestros bancos,
realizamos tramites con la Administración o nos relacionamos con los demás.
Está transformando, prácticamente, todo en nuestras vidas: la economía, el
ámbito empresarial e industrial, el modelo de relación social, etc.
El proceso de disrupción digital del que estamos siendo testigos nos
proporciona nuevas oportunidades y ventajas, pero también supone
múltiples riesgos y amenazas que necesitamos gestionar si no queremos
convertirnos en víctimas de la ciberdelincuencia, un activo en alza.
Este nuevo espectro digital ha fulminado, en el ámbito empresarial e
industrial, el concepto de perímetro seguro del pasado por lo que hace
necesario adoptar nuevas medidas de protección y soluciones que protejan,
de forma eficiente, la información de nuestro negocio, pero también nuestra
identidad y los datos relativos a la privacidad de las personas.
Una de las medidas más eficientes que podemos adoptar para prevenir
posibles riesgos y contar con un adecuado nivel de protección de la
información confidencial, evitar la suplantación de la identidad digital y
proteger los datos relativos a nuestra privacidad, es el uso del cifrado y de la
firma digital.
Quizás el concepto más importante que los CIOs deben entender es que, si
bien el cifrado desempeña un papel vital en el ecosistema de la
ciberseguridad, de ninguna manera es la panacea. El cifrado proporciona
protección contra diferentes amenazas de seguridad, pero cada aplicación de
cifrado es efectiva solo en ciertos escenarios y solo cuando se implementa
correctamente.
El cifrado como parte de la política de seguridad de la empresa
La tecnología de cifrado permite que los usuarios de empresas e instituciones
protejan la confidencialidad de sus datos y comunicaciones contra los actores
maliciosos y ciber delincuentes. Proporciona, además, una base técnica para
promover la confianza, proteger la información y preservar la privacidad.
Contrariamente al temor que algunos usuarios puedan tener, el cifrado no
tiene un impacto negativo frente a las Agencias de Seguridad
gubernamentales y es una solución técnica que cada vez, con mayor arraigo,
forma parte de la política de seguridad de las empresas e instituciones.
Uso del cifrado y de la firma
digital para prevenir riesgos y
contar con un adecuado nivel
de protección de la
información confidencial.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 3
Aunque a veces no somos conscientes de ello, el cifrado se encuentra
presente en todas partes y se utiliza para proteger los datos que se envían
desde todo tipo de dispositivos y a través de todo tipo de redes. Además de
proteger nuestras contraseñas y documentos, el cifrado se usa para proteger
la información que se intercambia cada vez que utilizamos un cajero
automático, realizamos una compra desde nuestro Smartphone o
presionamos el botón de nuestro llavero remoto para abrir nuestro automóvil.
Se trata de una tecnología cada vez más omnipresente en nuestra vida y es
fundamental para la seguridad de gran parte de lo que hacemos cada día en
nuestra actividad laboral y personal.
En el caso de los datos enviados a través de una red, el cifrado transforma los
datos usando una clave secreta que solo conocen el destinatario y el
remitente. En el caso de los datos almacenados, solo es conocido por su
propietario.
Así mismo, el cifrado también se utiliza para dotar de una mayor seguridad a
las transacciones financieras y proteger las comunicaciones privadas de los
usuarios finales. Nos permite establecer si los datos han sido manipulados
(integridad de los datos), aumentar la confianza de los usuarios certificando
que se comunican con los destinatarios deseados (autenticación), y formar
parte de los protocolos que proporcionan la prueba de que los mensajes
fueron enviados y recibidos (no repudio).
En la práctica, y en función de lo que deseamos proteger, disponemos de
diversos tipos de cifrado basado en diferentes algoritmos, que toman las
siguientes formas en cuanto a su usabilidad:
• El cifrado simétrico utiliza una única clave idéntica para cifrar y
descifrar el mensaje. Tanto el emisor como el receptor tienen acceso
a la misma clave para cifrar y descifrar.
• El cifrado asimétrico, también conocido como cifrado de clave
pública, es aquel que maneja una pareja de claves: pública y privada.
La información cifrada con la clave pública solo puede ser descifrada
mediante la correspondiente clave privada. Generalmente este tipo
de criptografía está basada en el uso de un certificado digital y es más
seguro que el cifrado simétrico, ya que no requiere trasferir la clave al
destinatario.
• El cifrado de extremo a extremo es aquel en el que solo el remitente
y el destinatario pueden leer el mensaje. El aspecto más importante
del cifrado de extremo a extremo es que ningún tercero, ni siquiera la
parte que proporciona el servicio de comunicación, conoce la clave
que permite leer el mensaje.
• El cifrado de datos en reposo es el tipo de cifrado utilizado para
proteger los datos almacenados en servidores, discos, dispositivos
móviles o de Internet de las Cosas.
El cifrado se utiliza para
proteger los datos que se
envían desde todo tipo de
dispositivos y a través de todo
tipo de redes.
Integridad de los datos,
autenticación y no repudio
gracias al cifrado.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 4
El nuevo Reglamento Europeo de Protección de Datos (GDPR) regula la
gestión de la identidad física y digital de los ciudadanos europeos allí donde
estén y refuerza el control del uso de los datos personales.
Debido a ello, el gasto para cumplir con GDPR en Europa ha impulsado el
crecimiento de proveedores de cifrado ya que deben abordar el aumento de
los requisitos demandados por sus clientes para el cifrado de archivos y para
la implantación de controles para la compartición de documentos y su
colaboración.
Gestión de la identidad y firma digital
La identidad digital es la versión en la red de nuestra identidad física y por
tanto está expuesta a los riesgos y vulnerabilidades de la red de Internet.
Prevenir el robo de nuestra identidad para evitar la suplantación requiere
adoptar medidas de prevención para no convertirnos en víctimas de la red.
El robo de la identidad digital es un acto delictivo del que nadie está a salvo
y que hoy perjudica a particulares, entidades y empresas. Cualquier usuario
está expuesto a ser suplantado en la red y convertirse en víctima de este tipo
de ciberdelitos.
La mayoría de las estafas por suplantación de la identidad digital tienen su
origen en prácticas maliciosas como el “Phising” y sus múltiples variantes.
Reflejan la gravedad de un problema cada vez más extendido en la red.
Hacer uso de la Firma electrónica, basada en un certificado digital emitido por
una Autoridad de Certificación (AC) confiable, garantiza la integridad de lo
firmado, así como el no repudio por parte del destinario, ya que es un
instrumento muy seguro para autenticarse y evitar la usurpación y
suplantación de nuestra identidad digital.
Lejos de lo que podamos pensar, el posible riesgo del uso de certificados
digitales no viene determinado por los certificados en sí, sino porque las
claves privadas de éstos no estén almacenadas y custodiadas en un
contenedor o dispositivo seguro.
Si queremos evitar el riesgo de robo de las claves privadas de los certificados
es necesario que éstas estén custodiadas en un dispositivo seguro, bien una
Tarjeta Chip, un Token o un HSM (Hardware Security Module), de manera que
solo el titular de las claves pueda acceder a las mismas cada vez que necesite
autenticarse, cifrar o firmar digitalmente.
Las tecnologías de almacenamiento y custodia de claves basadas en hardware
son en la actualidad más robustas que las basadas en software. Garantizan
una protección de las claves más segura para mitigar cualquier posible riesgo
de robo y suplantación de identidad. Algunas de estas tecnologías, en un
entorno corporativo, nos permiten saber y auditar qué, quién y cuándo se
Las tecnologías de
almacenamiento y custodia
de claves basadas en
hardware son en la
actualidad más robustas y
seguras que las basadas en
software.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 5
hizo uso de las claves, lo que contribuye a incrementar el nivel de protección
y control del uso de las claves privadas, ya que son nuestra firma.
¿Cómo puede el cifrado ayudar a su negocio?
Como hemos destacado, el cifrado es una medida de seguridad cuyo uso nos
ayuda a prevenir y evitar múltiples riesgos asociados a la actividad de nuestro
negocio, proporcionando entre otros, los siguientes beneficios:
- Proteger la información confidencial y preservar la propiedad
industrial.
- Mantener el control de los accesos a la información confidencial y a
los datos sensibles.
- Establecer y realizar comunicaciones y transacciones seguras.
- Prevenir la suplantación de la identidad.
- Proteger la privacidad de las personas.
- Dar cumplimiento a múltiples normas y directivas, como PCI, GDPR,
PSD2, eIDAS, ISO 27001, etc.
EL ECOSISTEMA DE LAS SOLUCIONES DE CIFRADO
¿Qué es un módulo de seguridad Hardware (HSM) y para qué se usa?
Un módulo de seguridad hardware o HSM (Hardware Security Module), es un
procesador criptográfico que ha sido diseñado para proteger datos
confidenciales mediante el uso de medidas de seguridad física y controles de
seguridad lógicos, basados en estándares reconocidos internacionalmente y
que incorpora diferentes algoritmos de cifrado simétrico y asimétrico (3DES,
RSA, AES, DSA, ECDSA etc.) para generar, almacenar y custodiar claves
criptográficas y proteger su ciclo de vida.
El HSM es un dispositivo resistente a cualquier tipo de manipulación o
intrusión y proporciona aceleración en las operaciones criptográficas, siendo
utilizado por empresas y corporaciones para proteger su Infraestructura
tecnológica.
A nivel funcional, un HSM es el dispositivo más idóneo para generar y
custodiar claves, pero también para cifrar y descifrar archivos y datos,
proteger transacciones bancarias, autenticar y tokenizar, gestionar
certificados de forma centralizada, generar y verificar códigos de PIN o firmar
digitalmente.
HSM es un dispositivo
resistente a cualquier tipo de
manipulación o intrusión y
proporciona aceleración en
las operaciones criptográficas
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 6
Definición del mercado y previsiones de crecimiento diferenciando
autorización de pagos y propósito general
IDC identifica dos segmentos distintos dentro del mercado de HSM: de
Propósito General y para Medios de Pago.
- Los HSM de Propósito General se utilizan para una variedad de
casos de uso cuando se requiere una gran seguridad y escalabilidad
para soportar el cifrado a altas velocidades. Se trata de componentes
integrados de hardware que abordan funciones de administración de
claves para el cifrado y la autenticación sólida para transacciones no
relacionadas con el pago. Los HSM de Propósito General pueden
utilizarse para resolver requisitos relacionados con proyectos
vinculados a la transformación digital, tales como la gestión de
derechos digitales en equipos de grabación de video digital y
decodificadores, ofertas digitales en Blockchain, IoT, etc.
- Los HSM para Medios de Pago son utilizados por bancos, minoristas
y procesadores de pago para autenticar y validar de manera segura
la integridad de las transacciones. De esta forma, proporcionan
protección y validación de PIN, procesamiento de transacciones,
emisión y verificación de tarjetas de pago y procesos de
administración de claves. Los HSM para Medios de Pago admiten la
transferencia electrónica de fondos de forma segura en el punto de
venta (EFTPOS), la disposición en cajeros automáticos, la recarga de
la tarjeta de efectivo y el procesamiento de transacciones con tarjeta
chip. Este hardware utiliza algoritmos criptográficos para la
realización de transacciones específicas y datos de clave de tarjeta
únicos. Estas soluciones cumplen o superan los requisitos de auditoría
de la seguridad física, lógica y de fabricación descritas por las
principales marcas de tarjetas de crédito y supervisadas por el
Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago.
Vemos a continuación cómo prevemos desde IDC que se va a comportar el
mercado mundial de módulos de seguridad hardware hasta 2021 (figura 1).
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 7
Figura 1- Mercado mundial de Módulos de Seguridad Hardware (HSM)
Fuente: IDC, 2017
Los requisitos de adopción de la nube, el uso creciente de dispositivos
móviles para la autenticación de pagos, los casos de uso emergentes de IoT
y Blockchain, y el cumplimiento normativo vinculado al desarrollo de la
transformación digital están impulsando la adopción de módulos de
seguridad hardware (HSM). IDC prevé un crecimiento medio hasta 2021 en el
mercado mundial de HSM del 10%, alcanzando unos ingresos de más de 900
millones de euros aproximadamente.
IDC pronostica que el mercado de HSM de Propósito General crecerá
significativamente, aumentando con una tasa de crecimiento medio hasta
2021 del 13%, sobrepasando los 550 millones de euros en 2021. Este
crecimiento será impulsado por organizaciones que aprovechan la mayor
flexibilidad que los HSM de Propósito General proporcionan sobre los HSM
para Medios de Pago.
Por otro lado, IDC prevé que el mercado de HSM para Medios de Pago
aumentará con una tasa de crecimiento medio hasta 2021 del 7%, alcanzando
los 350 millones de euros para ese mismo año. El crecimiento será impulsado
por las renovaciones de HSM, actualizaciones potenciales a los requisitos de
certificación de HSM mantenidos por el Consejo de Normas de Seguridad de
Datos de la Industria de Tarjeta de Pago, y la necesidad de satisfacer una
mayor demanda de procesamiento.
El estudio sobre el mercado mundial de módulos de seguridad hardware
(HSM) llevado a cabo por IDC destaca un fuerte crecimiento impulsado por la
necesidad de proteger los datos críticos que residen en los servicios de nube
pública, a medida que las organizaciones se centran cada vez más en la
visibilidad y el control de sus datos.
El mercado de HSM de
Propósito General aumentará
con una tasa de crecimiento
medio hasta 2021 del 13%,
sobrepasando los 550
millones de euros.
El mercado de HSM para
Medios de Pago aumentará
con una tasa de crecimiento
medio hasta 2021 del 7%,
alcanzando los 350 millones
de euros.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 8
El proceso de digitalización de las organizaciones está impulsando el
mercado de HSM de forma que abordan cada vez más un proceso de
adaptación de las iniciativas empresariales digitales para mejorar la
recopilación de datos y las actividades de análisis que fomenten relaciones
más sólidas entre empresas o las empresas y sus clientes. Las iniciativas de
transformación digital cambian los negocios desde productos y/o servicios
puros hacia otros que aprovecha cada vez más el análisis de datos para su
crecimiento. De esta forma, las empresas, además de mejorar sus productos
y servicios, pueden convertirse en intermediarios de datos. Esto hace que los
equipos de TI adopten un enfoque de seguridad centrado en los datos
aplicando políticas y controles de cumplimiento para mitigar los riesgos a
niveles aceptables.
Otro factor de aceleración del mercado sería la proliferación de dispositivos
IoT. Los fabricantes de dispositivos habilitados para IoT están buscando
formas eficientes de respaldar la identidad del dispositivo y su
aprovisionamiento sin reducir significativamente los márgenes. Surgen así
una gran variedad de soluciones para afrontar este problema, incluidas las
soluciones que aprovechan los módulos de seguridad hardware. A medida
que los dispositivos habilitados para IoT y sus sensores aumentan, los
fabricantes deberán abordar los requisitos de seguridad a través de una
combinación de hardware y software en respuesta a lo que demandan sus
clientes.
Además, como sabemos, Blockchain tiene el potencial de transformar la forma
en que se comparten los datos y se transfiere el valor. Si adoptamos Blockchain
en el ámbito de las operaciones financieras, en el sector seguros, en aplicaciones
gubernamentales y regulatorias o en el financiamiento comercial, su seguridad
debe ser hermética. Blockchain nos ofrece una seguridad más robusta para
combatir la ciberdelincuencia ya que las claves digitales utilizadas para validar y
asegurar transacciones o mensajes han demostrado su vulnerabilidad antes
ataques en la red a lo largo de los años. Por esta razón, es cada vez más necesaria
la integración del Blockchain con los módulos de seguridad hardware para evitar
cualquier actividad delictiva y trabajar con más confianza.
Recomendaciones de IDC
Si nos centramos en el mercado mundial de Sistemas de Almacenamiento
Empresarial, vemos que, partiendo en 2017 de un volumen de ingresos
aproximados de 46.000 millones de euros, alcanzará en 2021 los 54.000
millones de euros con una tasa de crecimiento medio de 4,1% (figura 2).
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 9
Figura 2- Mercado mundial de Sistemas de Almacenamiento Empresarial
Fuente: IDC Semiannual Enterprise Storage Systems Tracker Workloads - Forecast, 2018H1
Se trata de un mercado al alza. Hoy en día las empresas generan una gran
cantidad de datos que necesitan ser guardados en sistemas seguros y rápidos.
Necesitan mantener sus datos a salvo, organizados y con un correcto acceso
a ellos reduciendo, en la medida de lo posible, los costes económicos.
Los datos son uno de los activos más valiosos que tienen las organizaciones
y por ello son fundamentales las medidas de protección de la privacidad
digital para evitar el acceso no autorizado, así como la posible corrupción
durante todo el ciclo de vida de esos datos.
De esta forma, si vemos ahora el mercado mundial de seguridad, el volumen
de ingresos en 2017 que se alcanzaron en este mercado fueron más de 42.000
millones de euros y se estima que en 2021 se superen los 58.000 millones de
euros. En relación con nuestro análisis, cabe destacar que, aunque el mercado
de software ocupa un porcentaje mayor, será el hardware el segmento que
experimentará un crecimiento acumulado mayor hasta 2021 (+7,8%) según
datos de IDC (figura 3).
Los datos que veremos a continuación muestran, por lo tanto, dentro del
mercado de seguridad, que el hardware va a seguir contando con un papel
fundamental.
El mercado mundial de
Sistemas de Almacenamiento
Empresarial alcanzará en
2021 los 54.000 millones de
euros con una tasa de
crecimiento medio de 4,1%.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 10
Figura 3- Mercado mundial de Seguridad
Fuente: IDC Worldwide Semiannual Security Spending Guide, 2017H2
La necesidad de una autenticación más sólida y moderna, la gestión de acceso
privilegiado, la confidencialidad de los datos y la habilitación de nuevos
negocios impulsará el crecimiento de aquellas empresas que desarrollen
soluciones o proporcionen servicios enfocados a resolver estas necesidades
gracias al crecimiento significativo que van a experimentar ciertas tecnologías
en el mercado de productos de seguridad (figura 4).
Figura 4- Análisis de diferentes tecnologías dentro del mercado mundial
de Seguridad
Fuente: IDC Worldwide Semiannual Security Spending Guide, 2017H2
El hardware será el segmento
que experimentará un
crecimiento acumulado
mayor hasta 2021 (+7,8%).
Estas tecnologías van a
experimentar crecimientos
medios del 6,8%, 7,7% y 10%
respectivamente hasta 2021
con unos volúmenes de
ingresos significativos.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 11
Como podemos ver en el gráfico, analizamos tecnologías como la
clasificación de datos y protección de pérdida de datos, el software de gestión
de identidad y acceso y la gestión unificada de amenazas destacan ya que,
dentro del mercado de seguridad, llevan a cabo una protección preventiva
del dato.
Estas tecnologías, según prevé IDC, van a experimentar crecimientos medios
del 6,8%, 7,7% y 10% respectivamente hasta 2021 con unos volúmenes de
ingresos significativos.
Desde IDC vemos conveniente y necesario añadir a este tipo de tecnologías
herramientas de cifrado que permitan añadir una capa adicional de
protección, dotando así a los datos de un sistema de seguridad más robusto
y completo.
Por otro lado, y tras la visión obtenida del mercado de seguridad de
protección del dato, desde IDC se han identificado varias áreas claves que los
fabricantes de HSM deberían considerar para afrontar, de forma adecuada,
los crecientes requisitos de los clientes cuando se utilizan estos dispositivos.
• Entrega y soporte: El coste y la interoperabilidad con las soluciones de
cifrado y administración de claves existentes son destacados como los
aspectos más relevantes en los estudios llevados a cabo por IDC. Así
mismo, los usuarios de los módulos de seguridad hardware afirman que
la velocidad de entrega, la disponibilidad y el conocimiento que posee el
proveedor son claves a la hora de confiar en un fabricante específico de
HSM. El personal de apoyo debe dominar el lenguaje técnico de los
especialistas en cifrado y administración de claves, así como, ayudar a
diagnosticar los problemas lo más rápido posible. Finalmente, los
proveedores deben ser capaces de entregar a tiempo los productos y
servicios y ofrecer una alta disponibilidad de su personal cualificado si
hubiera que solucionar alguna incidencia.
• Inversión en especialistas de seguridad en canales: los fabricantes de
HSM que desarrollan su cartera de productos en áreas de seguridad
adyacentes deben invertir en la educación y capacitación de sus
ingenieros de ventas y sus socios de canal. Una encuesta reciente de IDC
a CISOs sobre cifrado y administración de claves mostró que había una
variedad de individuos responsables de la administración de claves y
certificados dentro de una organización. En este sentido, la
responsabilidad también puede depender de los equipos de redes
responsables de la administración de seguridad y vulnerabilidad, de los
arquitectos de seguridad y de los administradores de sistemas. Cada vez
más compradores se fían de distribuidores de confianza, consultores de
seguridad e integradores de sistemas para impulsar las decisiones sobre
los componentes de su estrategia global de gobernanza de datos.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 12
• Mapeo del flujo de datos: las empresas que adoptan la protección de
claves de SSL (Secure Sockets Layer) con módulos de seguridad de
hardware para el procesamiento de pagos y la autenticación están
recurriendo cada vez más a expertos en flujo de datos para mapear el
movimiento de estos desde los repositorios del centro de datos a los
puntos finales y a repositorios en la nube. Las plataformas de protección
de datos deben adaptarse cada vez más a este complejo movimiento y
proporcionar protección en las áreas de alto riesgo donde los datos se
descifran y se vuelven a cifrar. La clave está en valerse de especialistas que
puedan mapear este flujo y guiar a las empresas a aplicar el cifrado
cuando los datos críticos son aprovechados por múltiples aplicaciones.
• Abarcar todo el ciclo de vida de los datos: algunos de los principales
desafíos para los equipos de seguridad TI de la empresa son la gestión
de certificados y la evaluación periódica de la configuración de las
implementaciones de SSL / TLS. Otro desafío es la capacitación de los
empleados y mantener ese personal cualificado para el desarrollo de
estas actividades. Los fabricantes de HSM, que son capaces de ayudar a
los clientes en su estrategia empresarial de gobernanza de datos, pueden
establecer relaciones de confianza de largo plazo entre ellos. De esta
forma, deben crear un ecosistema de partners de tecnología robusto. Los
compradores reclaman productos seguros que puedan integrarse o
interoperar dentro de su infraestructura existente. Esto requiere la ayuda
al cliente en desafíos de seguridad relacionados con el descubrimiento de
datos y su clasificación, el mapeo del flujo de datos, la colaboración
segura, la gestión de derechos digitales y la protección de las cargas de
trabajo en la nube.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 13
¿QUÉ OFRECE REALSEC EN ESTE ENTORNO?
Realsec desarrolla módulos criptográficos hardware (HSM) y aplicaciones
basadas en estos con el más alto nivel de seguridad para su uso en los
sectores de Banca y Medios de Pago, Gobierno y Defensa e Industria y
Servicios.
Realsec no ofrece únicamente a sus clientes estos módulos de seguridad
hardware para el tratamiento criptográfico de la Banca y de los Medios de
Pago, el cifrado de archivos y datos, la firma digital, Blockchain, la facturación
electrónica, el cumplimiento GDPR y PCI DSS, PTS, IoT, etc., sino que
proporciona, además, soluciones preinstaladas que integran en un único
dispositivo, en formato appliance, aplicaciones de firma digital, sellado de
tiempo, infraestructura de clave pública (PKI) y correo seguro.
Cuenta con una alta aceleración criptográfica de sus HSMs, desarrollando
módulos de fácil uso y proporcionando un servicio de soporte de excelencia
basado en el compromiso con el cliente.
El HSM Cryptosec-DEKATON de Realsec cuenta con una arquitectura
virtualizable que permite hacer uso de varias particiones en un mismo
dispositivo. El fraccionamiento garantiza la protección de las claves
criptográficas como HSMs independientes, cuyas claves permanecen
separadas bajo el control de su propietario o administrador, facilitando su
auditabilidad. Esta funcionalidad hace de Cryptosec-DEKATON un HSM
idóneo para trabajar, de forma simultánea, con diferentes aplicaciones o
proveedores de servicios.
Realsec está trabajando en un componente de gestión centralizada de
recursos criptográficos y una nueva y potente multiconsola ya que debido al
tendencias del mercado son conscientes de la necesidad de proporcionar
servicios criptográficos en la nube.
Visión de REALSEC sobre tendencias / evolución en el cifrado e identidad
digital
En la actual economía digital los riesgos de perdida de información y de los
datos críticos, así como los posibles daños económicos y de reputación
asociados a la perdida de los mismos puede generar a las empresas un
problema importante que afecte a la continuidad del negocio.
La tecnología de cifrado de la información y de los datos basada en el uso de
HSM está considerada por la mayoría de los expertos en seguridad hoy en
día como la tecnología más robusta para proteger la confidencialidad de la
información y de los datos vinculados a la privacidad de las personas. Es
considerado, además, como el mejor instrumento para protegerse frente a la
ciberdelincuencia.
Desarrolla módulos de fácil
uso y proporcionando un
servicio de soporte de
excelencia basado en el
compromiso con el cliente.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 14
Sin embargo, esta tecnología basada en el uso de diferentes algoritmos de
cifrado simétrico o asimétrico (3DES, AES, RSA, Curvas Elípticas etc.) va
evolucionando en función de que estos y otros algoritmos puedan llegar a
convertirse en vulnerables.
Al ritmo de este proceso de evolución, ha surgido la criptografía cuántica que,
aunque tiene bastante camino por recorrer, se convertirá en los próximos
años en un factor determinante para apartar de su uso determinados
algoritmos que hoy se consideran seguros.
Mientras madura la nueva criptografía cuántica, los actuales algoritmos de
cifrado seguirán contando con la confianza de los usuarios como el
mecanismo más idóneo proteger la información y los datos, así como para
autenticarnos y proteger nuestra identidad digital.
Importancia de las certificaciones de HSM
Seguridad y calidad son dos conceptos vinculados entre sí para poder ofrecer
confianza a los usuarios. En este sentido, para que las soluciones de cifrado
sean confiables, no solo es necesario que estén diseñadas y construidas en
base a estándares y que, por lo tanto, sean “compliances” sino que éstas,
además, deben de estar certificadas por laboratorios acreditados y
reconocidos internacional.
En su apuesta por la calidad, los HSM de Realsec cuentan con las
certificaciones PCI HSM PTS, FIPS 140-2 Level 3 por el NIST (National Institute
of Standards and Technology) y en proceso de certificación COMMON
CRITERIA EAL4+ AVA_VAN.5 (orientado a eIDAS) por el CCN (Centro
Criptológico Nacional Español).
Principales características de las soluciones ofrecidas
Los módulos criptográficos basados en Cryptosec-DEKATON, así como sus
soluciones paquetizadas, proporcionan una seguridad altamente robusta
mediante la protección y custodia de las claves criptográficas en un
dispositivo hardware de última generación con características de “Tamper
Resistant” y “Tamper Responsive”.
Así mismo, cuentan con un altísimo rendimiento productivo, pudiendo
alcanzar hasta 25.000 transacciones RSA por segundo utilizando claves de
2048 bits.
Los HSM de Realsec permiten, además, una fácil integración con las
aplicaciones del cliente, bien a través del API REALSEC y del estándar PKC#11
pudiendo hacer uso de un provider de seguridad para aplicaciones Java.
Vendor Spotlight | REALSEC
Noviembre 2018, IDC www.idcspain.com | Página 15
Valor añadido de REALSEC en este entorno
Realsec piensa que para que una buena tecnología de seguridad tenga éxito
en su implantación debe de ir acompañada de un buen servicio de apoyo a
la instalación, integración y puesta en marcha.
En base a este pensamiento, el principal elemento diferenciador de Realsec
es la vocación de servicio y el compromiso con el cliente, lo que se refleja en
un excelente servicio de soporte y mantenimiento de sus productos y
soluciones.
La vocación de servicio y el
compromiso con el cliente
como elemento diferenciador.
IDC SPAIN
Serrano 41, 3ª
28001 Madrid
+34 91 787 21 50
Twitter: @IDCSpain
www.idcspain.com
Mención de propiedad
intelectual:
This IDC research document was
published as part of an IDC
continuous intelligence service,
providing written research, analyst
interactions, telebriefings, and
conferences. Visit www.idc.com to
learn more about IDC subscription
and consulting services. To view a
list of IDC offices worldwide, visit
www.idc.com/ offices. Please
contact the IDC Hotline at
800.343.4952, ext. 7988 (or
+1.508.988.7988) or [email protected]
for information on applying the
price of this document toward the
purchase of an IDC service or for
information on additional copies or
Web rights. Copyright 2017 IDC.
Reproduction is forbidden unless
authorized. All rights reserved
Noviembre 2018, IDC www.idcspain.com | Página 16
Acerca de IDC
International Data Corporation (IDC) es el principal proveedor global de
inteligencia de mercado, servicios de consulta y acontecimientos para la
tecnología de la información, telecomunicaciones y mercados de tecnología
de consumo. IDC ayuda a los profesionales de Tecnologías de la Información,
ejecutivos de negocio, la comunidad inversionistas toman decisiones
basándose en hechos sobre compras de tecnología y la estrategia de negocio.
Más de 1100 analistas en IDC proporcionan experiencia global, regional, y local
sobre la tecnología y oportunidades de industria y tendencias en más de 110
países por todo el mundo. Durante más de 50 años, IDC ha proporcionado
informaciones estratégicas para ayudar a nuestros clientes a alcanzar sus
objetivos claves de negocio. IDC es una filial de IDG, líder en los medios de
comunicación de tecnología, investigación de mercados y eventos.