Tecnología

El cifrado de extremo a extremo para empresas va en aumento

El cifrado de extremo a extremo (E2EE) ha sido una parte esencial de las aplicaciones de mensajería para consumidores como WhatsApp, Viber y Skype durante años. Durante los últimos seis meses, Zoom ha agregado la medida de seguridad a su plataforma de videoconferencia, y Microsoft la agregó a los equipos poco después. Esto subraya la creciente popularidad de E2EE como una opción de seguridad sólida para las empresas que han adoptado la computación en la nube como tecnología. Modelo de negocio estándar.

Sin embargo, E2EE tiene sus críticos. E2EE está diseñado para garantizar que los mensajes entre corresponsales permanezcan privados. Es un tema delicado entre las fuerzas del orden y las agencias de inteligencia que buscan obtener acceso a mensajes cifrados de usuarios y empresas de tecnología que desean mantener la confidencialidad de las comunicaciones de sus clientes.

¿Qué es E2EE?

El cifrado de extremo a extremo es una técnica de cifrado que utiliza claves criptográficas para cifrar mensajes entre un remitente y un destinatario. Un programa en el dispositivo de un remitente genera dos claves, pública y privada, que encriptan el mensaje, que luego se usa para decodificarlo para el destinatario. Este proceso garantiza que nadie, incluido el proveedor de comunicaciones, pueda leer o acceder al mensaje mientras se transmite, ya que parece un galimatías incomprensible para las miradas indiscretas o los actores malintencionados.

A medida que la pandemia continúa cambiando los modelos de la fuerza laboral y aumenta el impulso para la transformación digital, están surgiendo los beneficios de Enterprise E2EE.

Lea también: Mejor software de gestión de acceso a la identidad 2021

Beneficios de Enterprise E2EE

Si bien E2EE ha existido durante años en dispositivos de consumo, el salto al uso empresarial es un desarrollo reciente. A medida que la pandemia de COVID-19 golpeó, lo que obligó a las empresas grandes y pequeñas a acelerar las iniciativas de transformación digital, E2EE se convirtió en una consideración atractiva para las empresas preocupadas por la seguridad de los datos tanto en la nube como en los entornos de red locales.

Las empresas que tienen entornos de computación en la nube a menudo confían en las medidas de seguridad de sus proveedores en la nube. Aunque esta seguridad en reposo proporciona cifrado de datos, los datos se vuelven vulnerables cuando los piratas informáticos acceden a los servidores del proveedor que almacenan claves de cifrado. Debido a que E2EE almacena las claves de cifrado en los dispositivos del usuario en lugar de en los servidores, no se puede acceder a los datos cifrados durante una infracción de este tipo.

«El cifrado de extremo a extremo (E2EE) garantiza que los datos en sí estén protegidos independientemente de dónde se almacenen», dice Istan Lam, director ejecutivo de Tresorit, un proveedor de soluciones E2EE con sede en Suiza. “E2EE no solo ofrece el más alto nivel de seguridad, sino que también combina la conveniencia de los servicios basados ​​en la nube con la seguridad de los datos y el control de las soluciones locales para las empresas: permite una fácil implementación, flexibilidad, accesibilidad y escalabilidad, junto con el más alto nivel de seguridad e integridad y confidencialidad de los datos.

“El cifrado de extremo a extremo garantiza que el control de las claves de cifrado y los datos en sí permanezcan en manos del propietario, lo que brinda a las empresas el máximo control sobre sus datos. Ningún tercero puede acceder a datos cifrados de un extremo a otro, ni siquiera los propios proveedores de servicios. Por eso, E2EE ayuda a las empresas a cumplir con los estrictos requisitos de cumplimiento de protección de datos y a reducir el riesgo de filtraciones y filtraciones de datos. «

Con la continua diversificación de la fuerza laboral, permitir que los trabajadores remotos accedan a los archivos en nombre de la colaboración y la eficiencia ha generado preocupaciones sobre las estafas de phishing y las posibles amenazas de malware. Estas posibles vulnerabilidades de seguridad también existen en los equipos de TI corporativos, donde la inexperiencia y la prisa por crear procesos controlados digitalmente pueden generar problemas de configuración que abren ventanas e interfaces de amenazas.

“La TI de la empresa a menudo ya no es una“ unidad conocida ”en la que todas las partes están en una infraestructura administrada y totalmente controlada”, dice Mathias Ortmann, CTO / CSA en Nueva Zelanda Mega Limitado, proveedor de soluciones E2EE. “En cambio, hay usuarios móviles, trabajadores remotos y terceros independientes que podrían potencialmente hacer porosas las redes corporativas. E2EE puede agregar una capa importante de protección en este escenario. Con E2EE, las organizaciones y otras grandes organizaciones pueden subcontratar los servicios de almacenamiento y comunicaciones sin comprometer la seguridad ni construir sistemas costosos y probablemente inferiores desde cero. «

Lea también: Consejos de seguridad del correo electrónico para ayudar a prevenir el phishing y el malware

Desafíos en el uso de Enterprise E2EE

Cuando se implementa correctamente, los proveedores de E2EE no pueden descifrar los datos del usuario o las comunicaciones que residen o se mueven a través de su infraestructura, señala Ortmann. Sin embargo, si se pierden los datos cifrados, también se perderá el acceso a sus datos.

«En pocas palabras, con el E2EE correcto no es necesario restablecer la contraseña», explica Ortmann. “La pérdida de contraseñas es el mayor riesgo E2EE al que se enfrenta una empresa. MEGA reconoce esto y, a menudo, recuerda a sus usuarios la importancia de proteger sus claves de recuperación para que puedan establecer una nueva contraseña mientras conservan el acceso a sus datos. La administración de claves sólida y segura es una parte esencial del uso de E2EE a nivel de empresa. «

Lam también admite que los proveedores de EE2E tienen algunas lagunas de funciones que ofrecen los proveedores de servicios en la nube, como: B. Búsqueda de archivos y contenido: un defecto de la propia tecnología EE2E.

«Dado que el cifrado de extremo a extremo garantiza que los datos nunca lleguen a los servidores de los servicios en un formato legible, el procesamiento de los datos del usuario para funciones como la búsqueda en el contenido de los archivos presenta problemas complejos que los desarrolladores deben resolver», explica Lam. «Sin embargo, existe una investigación científica muy prometedora, por ejemplo en el campo del cifrado homomórfico, que debería ayudar a los proveedores a superar estos desafíos tecnológicos en el futuro».

Aumenta el uso de Enterprise E2EE

A medida que empresas globales como Zoom y Microsoft implementan E2EE en sus plataformas y productos, la sólida medida de seguridad está en camino de convertirse en el estándar de la industria. Este creciente reconocimiento de los beneficios de E2EE viene junto con los esfuerzos de las agencias de aplicación de la ley para promulgar regulaciones que requieran que los proveedores de E2EE creen métodos como claves maestras que les permitan acceder a los datos del cliente, una violación directa del propósito establecido de E2EE, con el usuario. control sobre cómo se accede a sus datos y cómo se comparten. .

«MEGA ve a E2EE como el estándar para conferencias y llamadas de audio y video en las empresas», predice Ortmann. “E2EE también ayudará a proteger los sectores que, debido a los requisitos de confidencialidad y normativos, simplemente no pueden permitirse revelar sus datos a personas no autorizadas, y mucho menos al riesgo de reputación. Estos pueden ser bufetes de abogados, proveedores de atención médica, aseguradoras y empresas del sector financiero. «

Al igual que Ortmann, Lam ve a E2EE como una herramienta de seguridad líder en la industria con casos de uso para la privacidad de consumidores y empresas.

«A medida que la demanda de seguridad de datos crece con la aceleración digital, espero que incluso más proveedores de TI en las empresas incorporen cifrado de extremo a extremo en sus productos y que la adopción en el sector corporativo aumente».

Sigue leyendo: Mejores prácticas de seguridad de aplicaciones