Históricamente, las organizaciones globales han tenido que hacer un balance entre los beneficios de la agilidad y la colaboración de la nube y el mantenimiento de la soberanía, la seguridad y el control de los datos. Pero este ya no es el caso: puedes tener lo mejor de ambos mundos.
Hay formas sencillas en que las organizaciones pueden tomar el control total de los datos que almacenan y comparten en la nube, asegurando que solo las personas y los sistemas a los que se les ha otorgado la autoridad para hacerlo puedan acceder a los datos confidenciales. Con este nivel de control, puede mantener la soberanía y la residencia de los datos, así como implementar una arquitectura de confianza cero, mientras utiliza los proveedores de la nube de su elección.
Una empresa con sede en Europa puede encontrarse en una situación en la que debe entregar los datos de sus clientes al gobierno de los EE. UU. ¿Por qué? Porque: (a) los principales proveedores de servicios en la nube se encuentran predominantemente en los EE. UU. y están sujetos a diversas leyes que exigen la cooperación con las entidades gubernamentales locales y federales de los EE. UU., y (b) actualmente no existe un marco de privacidad multilateral.
La ausencia de un marco de privacidad global ha provocado que los gobiernos adopten diferentes enfoques legales y políticos con respecto a los datos y, con esto, la privacidad se ha convertido en un tema polarizador para las empresas globales.
Sin embargo, mientras el sistema de leyes nacionales y regionales continúa evolucionando, las empresas exigen herramientas de habilitación de la nube flexibles y universalmente compatibles en este momento: para permitir su plena participación en la economía global, mantener los beneficios de la nube pública y proporcionar un control completo sobre los datos. acceso.
Los proveedores de la nube han tomado medidas para fortalecer la residencia y la soberanía de los datos, como la definición de regiones y zonas para el almacenamiento y procesamiento de datos. Pero este enfoque es incompleto y, según la ubicación de su organización, las capacidades pueden variar. Por ejemplo, es posible que las GPU no estén disponibles en algunas regiones.
En un mundo donde la velocidad, la eficiencia y la colaboración son apuestas básicas para la innovación, las empresas globales necesitan una mejor opción. No debería tener que sacrificar la productividad por la seguridad y el control de su propia información.
Lograr el control de los datos confidenciales en la nube
Si se implementa correctamente, el cifrado de extremo a extremo de datos confidenciales no solo puede proteger los datos del acceso no autorizado, sino que también puede brindarle un control completo sobre esos datos a medida que viajan y se comparten.
La Junta Europea de Protección de Datos ha identificado el cifrado de extremo a extremo como un medio eficaz para proteger los datos mientras aprovecha un proveedor de servicios de un tercer país, siempre que ese cifrado y su algoritmo sean sólidos; que el cifrado se aplique durante todo el tiempo que los datos deban permanecer confidenciales; y las claves son administradas y controladas de manera confiable por el propietario de los datos.
Los datos cifrados de extremo a extremo están protegidos antes de que lleguen al servidor del proveedor de la nube, protegiendo los datos confidenciales de cualquier persona sin acceso autorizado, incluido el propio proveedor de la nube. Cuando controla las claves de cifrado, solo usted puede decidir a quién otorgar acceso a sus datos confidenciales.
El resultado es que su activo más importante, sus datos, permanecen seguros y completamente bajo su control, al tiempo que le permite aprovechar el proveedor de la nube de su elección, incluso si está ubicado en los EE. UU.
Si sus datos están protegidos por encriptación de extremo a extremo y protegidos del proveedor de la nube, no tiene que preocuparse de si los gobiernos extranjeros citan su información, porque si bien el proveedor de la nube puede verse obligado a entregar la información que tiene, esa información está incompleta: no incluye el contenido verdadero y significativo de esos datos, porque no tienen las claves de lo que hay dentro.
Qué buscar en los socios de cifrado de extremo a extremo
No todos los proveedores de encriptación son iguales. En un panorama de nube global en rápida evolución donde las amenazas cibernéticas continúan aumentando, querrá considerar lo siguiente:
- Protección centrada en los datos que envuelve cada objeto de datos en su propia capa de cifrado;
- Controles de acceso a datos de confianza cero que son lo suficientemente detallados y sofisticados para garantizar que el destinatario esté autorizado para ver los datos cifrados;
- La capacidad de alojar y administrar sus propias claves de cifrado, de modo que ni su proveedor de nube ni su socio de cifrado puedan acceder al contenido de sus datos;
- Control persistente durante todo el ciclo de vida de los datos, incluso después de que esos datos se hayan compartido externamente. Asegúrese de que su socio de cifrado pueda facilitar la revocación de datos, en caso de que cambien las circunstancias.
Renaud Perrier es vicepresidente senior internacional de Virtru, especialista en estándares y tecnología de encriptación.