La mitad de las organizaciones tiene una estrategia de cifrado consistente

  • Seguridad

Las herramientas de cifrado se encuentran en abundancia, con las organizaciones informando que usan una media de ocho productos distintos para realizar el cifrado. El 66% de las empresas considera el uso de módulos de seguridad de hardware como fundamentales para el cifrado o para sus estrategias de gestión de claves.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

2021, ¿el año de la ciberdefensa? Webinar

Ciberseguridad orientada al futuro Leer

Llevado a cabo por el Instituto Ponemon, el Estudio Global de Tendencias de Cifrado 2021 recalca cómo la mitad de las organizaciones, incluyendo las españolas, han logrado estrategias consistentes de cifrado. Eso sí, existe un gran abismo entre las prioridades de una organización y la realidad a la hora de implementar cifrado.

Los profesionales de TI clasifican la protección de la información de sus clientes como el principal impulsor para el despliegue de tecnologías de cifrado. Concretamente, en España, un 77% de las organizaciones afirma que la protección de información de sus clientes es el principal impulsor a la hora de cifrar, una de las cifras más altas en comparación con la media global del 54%. No obstante, tan solo un 27% realmente lleva a cabo dicho cifrado, en comparación con un 42% de media global.

Al analizar lo que las empresas participantes en el estudio realmente cifran, los registros financieros (55%), datos relacionados o vinculados a pagos (55%), datos de empleados y de RRHH (48%) y la propiedad intelectual (48%), se sitúan por encima de la información personal de los clientes (42%). Por su parte, el cumplimiento normativo tiene una sólida pero decreciente influencia sobre el uso de cifrado, y se encuentra ahora en un 45%.

“La filtración de información personal golpea en el corazón de la relación entre empresas y sus clientes. El cifrado forma parte de los cimientos de la protección de datos, y cuando las organizaciones no priorizan la protección de información personal de sus clientes, aumentan en riesgo a la empresa, así como la pérdida de negocio y su reputación,” afirma John Grimm, vicepresidente de estrategia para Entrust.

El estudio también destaca tendencias favorables. Por primera vez el 50% de las organizaciones informan que tienen una estrategia general de cifrado aplicada de forma consistente, mientras el 37% indica una estrategia de cifrado limitada. Pero este hito pone a su vez en evidencia nuevas brechas, sobre todo en entornos multi-nube. Las herramientas de cifrado se encuentran en abundancia, con las organizaciones encuestadas informando que usan una media de ocho productos distintos para realizar el cifrado.

Los encuestados también indican que las características más importantes en las soluciones de cifrado son el desempeño, gestión de claves de cifrado, aplicación de políticas y apoyo para tanto la nube y el despliegue en establecimientos. De hecho, el 45% de encuestados califica como muy importantes o de importancia la gestión de claves unificada en tanto múltiples nubes como entornos de empresa.

No sólo es la gestión de claves cada vez más compleja, sino simplemente saber dónde se alojan los datos de la organización en las propias instalaciones, de forma virtual, en la nube o entornos híbridos es un problema. Como tal, un 65% de organizaciones informa que descubrir dónde se alojan sus datos de carácter sensible continúa siendo, de lejos, el principal reto a la hora de planear y ejecutar una estrategia de cifrado metódica.

La generación y gestión de claves de cifrado puede ser gestionada de forma más eficiente con el uso de módulos de seguridad de hardware, cuya adopción se está incrementando. El 66% de los responsables de TI los consideran fundamentales para el cifrado o para sus estrategias de gestión de claves, con un crecimiento proyectado que alcanzará el 77% en los próximos 12 meses. El estudio también muestra que, por encima de las aplicaciones tradicionales, como por ejemplo TLS/SSL, cifrado de aplicaciones y PKI, los módulos de seguridad de hardware son implementados cada vez más para casos de uso modernos como cifrado de contenedores / servicios de firma, cifrado de nubes públicas, gestión de secretos y gestión de acceso privilegiado.