El uso de la nube en las empresas ya es una realidad: la mayoría cuenta con al menos un tipo de servicio en cloud, mientras que otras han pasado por completo sus departamentos TI a la nube. Sin embargo, el aumento de su uso no garantiza un blindaje total ante ataques de ciberdelincuentes o filtraciones de los dispositivos, un riesgo que ha aumentado conforme la tendencia BYOD (utilizar los dispositivos personales con fines laborales) avanza en las oficinas.
El problema radica en el momento en que los trabajadores conectan sus dispositivos a la información de la empresa: la encriptación de los documentos desaparece y quedan expuestos en la nube. Con 70 millones de smartphones perdidos al año, el riesgo de exposición está a la orden del día, siendo esta causa una de las principales de las filtraciones de datos. Con el fin de evitar estos incidentes hay tres acciones que blindan la seguridad de su cloud:
Encriptar la información desde los archivos
No basta con encriptar el perímetro o encriptar las carpetas de forma aislada, sino que es necesario encriptar la información a nivel de archivo. Esta opción protege la información en sí misma (no la “envuelve” como las otras encriptaciones, que lo que hacen es aislar la información).
De esta forma los archivos permanecerán encriptados allá donde vayan, antes y después de estar en contacto con la cloud, tanto en teléfonos móviles como cualquier otro dispositivo; así, solo usuarios autorizados podrán recuperarlos.
Desplegar un sistema de seguridad CASB
Este tipo de sistema de seguridad es específico para cloud. Actualmente solo el 5% de las empresas lo emplean, pero para 2020 se prevé que llegarán al 85%. Se trata de una solución de seguridad unificada que permite a los equipos de administradores detectar la perdida de datos peligrosa, implementa la protección y ejecuta los protocolos de seguridad, todo al mismo tiempo.
Además, también permite a los administradores monitorizar como se están compartiendo los archivos de la empresa. El sistema CASB sitúa de forma muy visible dónde se encuentra la información más sensible y quién tiene acceso a ella.
Separar el contenido de la encriptación de las llaves
Cuando se separan las claves de cifrado del contenido, resulta casi imposible que un hacker pueda acceder, por lo que es importante asegurarse de que la solución de seguridad que emplee el departamento TI utilice este tipo de sistema; de esta forma, incluso aunque se vea expuesta la nube, es poco probable que los hakers puedan acceder a la información.