Gestión del ciclo de vida de las claves de cifrado

La gestión del ciclo de vida de las claves de cifrado por una entidad es una actividad compleja, ya que implica diversos puntos y hace necesario asegurar:

  • Cómo gestionar las claves de cifrado con seguridad
  • A quién suministrarlas
  • Dónde, cuándo y cómo efectuar copias de seguridad, si fuera necesario
  • Dónde almacenarlas
  • Cuándo suspenderlas
  • Cómo asegurar su eliminación eficaz y oportunamente

El Cloud Key Server facilita la automatización de todas estas operaciones de gestión de ciclo de vida de claves de cifrado que respetan las políticas establecidas.

GESTIÓN DEL CICLO DE VIDA DE LAS CLAVES DE CIFRADO
Datos protegidos, con toda la tranquilidad

El Cloud Key Server le permite tener sus datos en la nube, o guardados por terceros (por ejemplo, en caso de contratar una entidad que preserve sus backups), sin preocupaciones por accesos indebidos a los datos (porque estarán cifrados) ni por la gestión de las claves de cifrado. Potencialidades del Cloud Key Server:

  • Servicio centralizado de gestión de claves criptográficas
  • Permite la gestión de políticas de creación, uso, suspensión y eliminación de claves, de forma transversal, segura y transparente
  • Facilita el proceso de adhesión a reglamentos (e.g. legales, PCI-DSS, Article29/CNPD-comisión nacional de protección de datos) y normativas
  • Funciona opcionalmente en el modo SaaS o como Licencia (si se pretende el servicio funcionando localmente, dentro de la organización)

Beneficios del Cloud Key Server

     
Reduce costes

Los costes de cifrado y gestión de claves son reducidos, a través de la gestión centralizada del ciclo de vida de las claves de cifrado y de la posibilidad de operaciones automáticas.

Integración facilitada a través de la API de integración, basado en estándares modernos (habitualmente el hardware y el software ya están preparados para interactuar con el servicio).

Tiene el poder de recuperar claves

Siendo el servicio centralizado, se tiene la certeza de que todos los datos son preservados debidamente y, por lo tanto, totalmente recuperables.

Sistema interoperable y con gestión centralizada

Basado en estándares abiertos soportados por software reconocido en el mercado y por eso interoperable.

Registros de Auditoría

A través de registros de auditoría criptográficamente firmados y registros locales y/o remotos (syslog), todos los eventos son registrados y, por lo tanto, todas las operaciones pueden ser consultadas y auditadas.

Seguridad
  • Permite separar la gestión de los datos de la gestión de las claves – Si un grupo de personas posee los datos cifrados y otro grupo posee las claves de cifrado, sólo con la unión de esos dos grupos se conseguirá el acceso a los datos. De esta forma, se reduce la posibilidad de acceso indebido a los datos.
  • Permite una política de gestión homogénea y transversal a toda la organización (tamaños de claves, algoritmos)
  • Actualización rápida y fácil de la información (accesos, suspensión y eliminación de claves y creación de nuevas, entre otros)
  • Basado en hardware certificado
  • Utilización de una política homogénea y universal, que conduce a una menor posibilidad de errores y a la facilitación del mantenimiento de la coherencia y auditabilidad