Introducción
Cifrado Es uno de los pilares fundamentales de cualquier organización que contenga datos o información confidencial. Los datos confidenciales que cumplen con las normativas de privacidad de datos generan valor de marca para su organización, ya que esta se vuelve menos propensa a filtraciones de datos. Como todos sabemos, la solidez del cifrado depende de dos factores críticos.
- Longitud clave
- Seguridad de las claves
La longitud de la clave es cuantificable y puede determinarse mediante diversos algoritmos de cifrado, como AES-128 o AES-256. Por otro lado, la seguridad de la clave es subjetiva. Como todos sabemos, cuanto más seguras sean las claves (las privadas en el cifrado asimétrico y las compartidas en el simétrico), más potente será el sistema de cifrado.
Cuando se trata de la seguridad de las claves, la mejor opción es utilizar Módulos de seguridad de hardware (HSM) que son NIST compatible con ie FIPS-140-2-Nivel 3.
HSM basado en la nube vs. HSM local
En el artículo de hoy, compararemos el HSM basado en la nube y el HSM local e intentaremos encontrar una respuesta sobre qué criterios debe elegir un cliente como la opción adecuada para la seguridad criptográfica de su organización.
A medida que las organizaciones aceleran su transición a la nube para aprovechar sus ventajas, como la escalabilidad, la flexibilidad y la rentabilidad, deben considerar simultáneamente la seguridad de los datos en su entorno de TI. Esto convierte al cifrado, y posteriormente a los HSM, en un componente indispensable de la estrategia de ciberseguridad de una organización. Según los casos de uso, podemos clasificar los HSM en dos categorías: HSM basados en la nube y HSM locales Con respecto a la clasificación de los HSM (locales vs. HSM basados en la nube), tenga en claro que la tecnología criptográfica es la misma, pero se entrega a través de métodos diferentes.
Los HSM locales son específicamente útiles para almacenar claves de cifrado cuando la organización desea un control total sobre sus claves y políticas sin depender de ninguna Proveedor de servicios en la nube (CSP)Sin embargo, esto implica una inversión inicial sustancial en términos de hardware, recursos especializados, licencias de software de gestión para administrar el clúster HSM, etc.
Los HSM locales también son útiles cuando una organización utiliza una aplicación segura extremadamente sensible a la latencia. La aplicación segura utiliza únicamente un HSM local, lo que evita la latencia. Otro caso de uso importante es cuando se utiliza una aplicación con operaciones criptográficas intensivas debido a las mejores prácticas de seguridad, diseños tecnológicos o requisitos de rendimiento.
El HSM local también beneficia a las organizaciones que operan en países con estrictos requisitos regulatorios y de cumplimiento normativo sobre la localización de datos, y donde los proveedores de servicios en la nube (CSP) podrían no contar con un centro de datos local en esa ubicación geográfica. También beneficia a las organizaciones con cargas de trabajo previsibles, donde es muy poco probable que las necesidades comerciales y el volumen de transacciones superen la capacidad del HSM en un futuro próximo.
Por otro lado, los HSM basados en la nube ofrecen ventajas innegables de la nube, además de las características convencionales de los HSM. Para profundizar, podemos clasificar los HSM basados en la nube en dos categorías: Servicios HSM de nube pública y Servicios HSM de terceros.
Algunos servicios HSM de nube pública ofrecen servicios monoinquilino/dedicados o multiinquilino (p. ej., AWS, Azure), mientras que otros solo ofrecen servicios multiinquilino (p. ej., GCP KMS, Oracle Key Vault). Por lo tanto, estos servicios HSM son más adecuados para organizaciones que dependen de un único proveedor de servicios en la nube (CSP). En los servicios HSM de terceros, puede aprovechar plataformas multinube administradas a través del portal de administración central (p. ej., DPoD). Servicios HSM Son más adecuados para organizaciones con estrategias multi-nube.
Estos servicios HSM también ofrecen servicios modulares basados en casos de uso para reducir el costo de la protección de datos. Algunos ejemplos de estos servicios son Key Vault, Oracle TDE (Cifrado de Datos Transparente), Código/Firma digital etc.
Comparación de un vistazo
| HSM basado en la nube | HSM local | |
|---|---|---|
| Ferretería | No se requiere hardware | Número de hardware necesario, incluso para resiliencia, alta disponibilidad, plataforma de administración, etc. |
| Modelo de pago | PAYG (pago por uso) | Costo inicial |
| Configuración | Fácil | Complejo |
| Software | Incluido en el costo | Es posible que se requieran licencias para cada partición y software de cliente |
| Implementación del cliente | Fácil con la documentación de CSP | Complejo y dependiente de habilidades |
| Cumplimiento | Responsabilidad del CSP | Responsabilidad de la organización |
| Gastos operativos | Bajo, ya que es un servicio administrado por CSP | Alto ya que está gestionado por la organización |
| SLA (Acuerdos de nivel de servicio) | Responsabilidad del CSP | Responsabilidad de la organización |
| Conocimiento técnico operativo | Medio con documentación de CSP y soporte del proveedor | Alto ya que está gestionado por la organización |
| Costo total de la propiedad | Bajo | Alto específicamente para un número bajo de particiones |
*CSP: Proveedor de servicios en la nube
Conclusión
El servicio HSM es sin duda un componente crítico a la hora de diseñar y decidir las medidas de privacidad de datos para su organización. PKI Infraestructura. La decisión entre un HSM en la nube o un HSM local depende del TCO (costo total de propiedad), la cantidad y la complejidad de los casos de uso, las necesidades comerciales, regulatorias y legales, el crecimiento previsible del volumen de datos confidenciales, las fuentes de datos divergentes y la elección de aplicaciones empresariales, entre otros factores.
Si bien los servicios HSM basados en la nube son cada vez más populares, considerando que cada vez más organizaciones se están migrando a la nube por sus numerosas ventajas, los HSM locales se vuelven cruciales cuando los proveedores de servicios en la nube (CSP) se enfrentan a ciertas limitaciones, aunque son muy pocos.
Para concluir, una cosa permanece siempre clara: los beneficios que ofrece Infraestructura de clave pública (PKI) La seguridad de los datos empresariales puede verse completamente comprometida si se comprometen las claves privadas. Por lo tanto, proteger y gestionar dichas claves es fundamental para garantizar la seguridad de los datos empresariales. Los HSM, ya sean locales o en la nube, son las mejores opciones actuales para cumplir con este requisito.
