Los volúmenes sin precedentes de datos que se recopilan y procesan presentan oportunidades únicas para las empresas. Al mismo tiempo, plantean desafíos igualmente complejos, siendo el más crítico y que seguirá siéndolo, la seguridad de estos datos. Además, con los drásticos avances tecnológicos que adoptan las empresas, la sofisticación de las amenazas a los datos ha aumentado proporcionalmente.
Con los mecanismos y marcos tradicionales de seguridad de datos demostrando ser ineficientes e incapaces de contrarrestar adecuadamente estas amenazas, las empresas han recurrido a soluciones de Gestión de la Postura de Seguridad de Datos (DSPM) para garantizar visibilidad de las amenazas que enfrentan y contar con medidas efectivas para mitigarlas.
La Infraestructura de Clave Pública (PKI) es un área donde DSPM puede mejorar el desempeño general en el entorno actual impulsado por los datos.
Mediante la integración efectiva de los conocimientos y soluciones centradas en los datos de DSPM con los controles de identidad y encriptación de PKI, las organizaciones pueden aprovechar un enfoque unificado que asegura una elevación global de su seguridad empresarial.
¿Qué son DSPM y PKI?
DSPM ofrece a las empresas visibilidad continua y en tiempo real de toda su postura de seguridad de datos. Aprovechando las capacidades centrales de DSPM, las empresas pueden descubrir, clasificar y categorizar datos en entornos diversos, lo que permite una visión completa de la infraestructura de datos de la organización y cómo se está utilizando. Estos conocimientos pueden ser vitales al realizar un análisis exhaustivo de riesgos para identificar posibles vulnerabilidades y posibles incumplimientos regulatorios.
Por otro lado, PKI es fundamental para los procesos de autenticación de identidad digital y confianza de una organización. Incluye Autoridades Certificadoras (CAs) responsables de emitir certificados digitales que vinculan identidades con pares de claves criptográficas verificables. Esto, a su vez, permite una autenticación segura y el cifrado de todos los intercambios de datos entrantes y salientes. En otras palabras, con una PKI efectiva, las empresas pueden asegurar que solo usuarios y dispositivos confiables con certificados válidos tengan derechos de acceso a los recursos protegidos.
¿Por qué integrar DSPM con PKI?
Mediante la combinación de la visibilidad centrada en datos de DSPM con los controles de cifrado e identidad de PKI, las empresas pueden cubrir esta brecha. En efecto, DSPM puede identificar exactamente dónde se encuentra la información sensible y cuándo está en riesgo, mientras que PKI puede ofrecer medidas de protección inmediatas mediante cifrado y asegurando que solo identidades confiables tengan derechos de acceso.
Además, se pueden automatizar desencadenantes cada vez que DSPM detecta nuevos datos sensibles para que las medidas de protección de PKI entren en acción sin intervención manual.
A través de esta propuesta, la integración DSPM-PKI va más allá de simplemente cubrir las brechas de cifrado. Permite una seguridad adaptativa. Además, este enfoque fortalece los esfuerzos de cumplimiento de las empresas con las obligaciones regulatorias bajo GDPR, HIPAA y otras leyes y marcos similares a nivel mundial, como ISO 27001.
Top 3 Aplicaciones Prácticas de la Integración DSPM-PKI
Aquí tienes tres ejemplos prácticos de cómo puede aplicarse la integración DSPM-PKI en entornos empresariales reales:
1. Transferencias Seguras de Datos en la Nube
Las capacidades de mapeo, categorización y clasificación de datos de DSPM pueden aprovecharse para etiquetar toda la información sensible adecuadamente. Estas etiquetas pueden usarse para automatizar las protecciones basadas en PKI, sin necesidad de intervención o esfuerzo manual.
Un ejemplo sería un archivo confidencial en almacenamiento en la nube. Las políticas PKI pueden activarse para dicho archivo, asegurando que solo pueda descargarse o transmitirse mediante una conexión SSL/TLS con certificados confiables.
2. Consistencia en Arquitecturas Híbridas
La integración DSPM-PKI permite una seguridad uniforme dentro de infraestructuras híbridas (local y multi-nube). PKI puede hacer cumplir todos los requisitos relevantes de gestión de datos para la información identificada como “sensible”.
Esto puede incluir cualquier sistema que acceda a un archivo “sensible” almacenado localmente. El certificado debe ser válido y permanecer asociado al archivo incluso después de ser transferido a almacenamiento en la nube.
3. Compartición de Datos con Terceros
Probablemente, la propuesta de valor empresarial más importante de la integración DSPM-PKI es el control de extremo a extremo que proporciona. Al compartir datos con proveedores, socios u otros terceros autorizados, DSPM puede usarse para documentar y monitorear qué activos de datos sensibles son accedidos, por quién y cuándo. Simultáneamente, PKI garantiza que dichos intercambios de datos solo puedan ocurrir a través de canales autenticados y cifrados.
Si se detecta algún uso indebido o desviación de los protocolos acordados, PKI puede revocar el certificado del proveedor, eliminar su acceso instantáneamente y evitar cualquier incidente mayor que involucre datos sensibles.
3 Desafíos Comunes en la Integración DSPM–PKI
A pesar de sus beneficios, la integración DSPM–PKI presenta varios desafíos técnicos y operativos críticos.
1. Complejidades de una Integración Unificada
La integración DSPM-PKI implica la fusión de dos sistemas separados. Cada uno de estos sistemas utiliza diferentes marcos, terminologías, prácticas y flujos de trabajo. Estos problemas se agravan aún más en entornos híbridos que involucran almacenamiento de datos multi-nube y local, los cuales requieren enfoques de integración individuales diferentes o conectores totalmente personalizados.
Naturalmente, unificar estos sistemas requiere un amplio mapeo de cómo las funcionalidades deben implementarse de manera que se complementen entre sí, y no se obstaculicen.
Además pueden surgir diferencias o inconsistencias en las políticas después de la integración. Como se mencionó antes, DSPM y PKI son sistemas distintos. Como en cualquier proyecto que involucra integraciones complejas, se deben esperar cronogramas poco claros, obstáculos imprevistos en la implementación y costos elevados.
Sin embargo, es importante considerar estos aspectos al planificar la implementación de la integración DSPM-PKI, ya que no hacerlo no solo anula la eficiencia del proceso, sino que puede perjudicar sus resultados a largo plazo.
2. Escalabilidad y Rendimiento
Debido a la naturaleza de estos dos sistemas, la escalabilidad será un desafío importante en esta integración. DSPM genera continuamente información, alertas y actualizaciones en tiempo real que pueden activar respuestas automáticas desde los sistemas PKI.
Para empresas que operan con infraestructuras a gran escala, operaciones frecuentes de este tipo pueden potencialmente saturar la capacidad de cualquiera de los sistemas. En tal caso, el rendimiento disminuirá, junto con posibles interrupciones prolongadas en las operaciones.
Los problemas relacionados con el rendimiento son más comunes en entornos distribuidos, como empresas globales con dispositivos IoT y edge ampliamente dispersos o ecosistemas multi-nube. Esto puede deberse a varios factores, como latencia geográfica, desempeño inconsistente de la red o infraestructura PKI fragmentada, lo que hace que las respuestas instantáneas a las alertas de DSPM sean altamente desafiantes.
Por ello, cualquier integración DSPM-PKI debe escalarse de manera eficiente, con una inversión sustancial en los factores necesarios para asegurar operaciones fluidas y pruebas rigurosas bajo condiciones realistas
3. Sobrecarga Operativa
La complejidad operativa y los problemas asociados con los recursos humanos representan otro obstáculo significativo al implementar la integración DSPM-PKI. Las empresas que adoptan esta integración deben asegurarse de que sus equipos de seguridad, TI y cumplimiento estén adecuadamente informados y capacitados en los procesos críticos involucrados en las operaciones de ambos sistemas.
Es posible que un rango tan amplio de habilidades especializadas no esté fácilmente disponible en los equipos actuales, lo que puede generar brechas de conocimiento que requieren inversión tanto en capacitación como en experiencia externa para ser cerradas.
Además, la integración en sí representa una gran sobrecarga operativa debido a la creación de nuevas políticas, flujos de trabajo y procesos, que son distintos pero igualmente importantes, al igual que las políticas, flujos y procesos individuales de cada sistema
Mejores Prácticas para Integrar DSPM y PKI
Las siguientes mejores prácticas pueden ayudar a las empresas a maximizar los beneficios derivados de la integración DSPM-PKI:
-
Integración con Herramientas Nativas en la Nube
Las herramientas DSPM deben integrarse de manera estrecha para garantizar respuestas oportunas de PKI. Servicios PKI como AWS Certificate Manager o Google Cloud CAS ofrecen APIs que facilitan la emisión y revocación de certificados basándose en los desencadenantes de DSPM.
Este tipo de configuración asegura que en cada caso donde se descubran nuevos activos de datos sensibles o se identifique y marque un riesgo, se implementen inmediatamente los protocolos de cifrado adecuados
-
Marcos Establecidos
También es esencial alinear los protocolos y políticas de integración con marcos de seguridad estandarizados como NIST e ISO 27001. Estos protocolos enfatizan la implementación de características como clasificación de datos, principio de menor privilegio (PoLP), cifrado y monitoreo continuo.
El estricto cumplimiento de estos protocolos y marcos en su conjunto garantiza que todos los aspectos clave estén cubiertos y que cualquier integración DSPM-PKI entregue los resultados esperados mientras demuestra cumplimiento
-
Políticas y Monitoreo Unificados
Establecer las reglas y luego hacerlas cumplir son dos tareas separadas. Por ello, es vital definir flujos de trabajo completos que aseguren cómo se automatizan las tareas, qué eventos desencadenan qué respuestas y cómo se monitorean estos flujos de trabajo.
Además, tanto los sistemas DSPM como PKI deben configurarse para reflejar dichos protocolos de flujo de trabajo. Esto facilita tanto la aplicación como el monitoreo de los flujos de trabajo de la integración DSPM-PKI.
Conclusión
La integración de DSPM con PKI permite a una empresa aprovechar tanto las defensas centradas en los datos como en las identidades en una estrategia cohesionada. Al adoptar este enfoque, las empresas pueden garantizar que sus activos críticos de datos sean monitoreados de manera continua, cifrados de forma segura y accesibles en todo momento únicamente a través de identidades verificadas.
Esta combinación, si se implementa de manera efectiva y eficiente, fortalece la postura general de seguridad de la organización mientras eleva la confianza digital de sus clientes, ayudándoles al mismo tiempo a mantenerse un paso adelante de las amenazas inmediatas.
Nota: Este artículo de blog fue escrito por un colaborador invitado con el propósito de ofrecer una mayor variedad de contenido para nuestros lectores. Las opiniones expresadas en este artículo son exclusivamente las del colaborador y no reflejan necesariamente las de GlobalSign.


