Contact Us
pancarta

Soluciones de cumplimiento normativo de datos

Protección de más datos en más lugares, con control y visibilidad centralizados

Las disposiciones normativas no son nada nuevas, pero en la mayoría de las organizaciones, la presión, los costos y los esfuerzos necesarios para mantener el cumplimiento de normativas están alcanzando niveles sin precedentes. Con demasiada frecuencia las instituciones emprenden proyectos de cumplimiento normativo que “remiendan” agujeros en el sistema, solo para tener que reanudar el proceso cuando viene la próxima auditoría o disposición. Se necesita un enfoque nuevo para cumplir con las obligaciones normativas de una manera económica y eficaz: el enfoque por capas denominado infraestructura de cumplimiento.

Infraestructura de cumplimiento

SafeNet considera que implementar una infraestructura para apoyar, gestionar y poner en vigor las políticas de forma centralizada es el enfoque más eficaz para aprobar las auditorías, acatar las normativas y cumplir los objetivos empresariales. La creación de una infraestructura de cumplimiento eliminará la demora que representa el cifrado y los silos de cifrado.

CONTROL CENTRAL

Las instituciones logran una aplicación central y eficaz de los controles de seguridad en toda la empresa, por todo el ciclo de vida de los datos y en todas las actividades de seguridad. Con el fin de eliminar los bolsillos de seguridad y los silos de cifrado, una infraestructura de cumplimiento proporciona una base integrada para la gestión de los controles de seguridad a través de la infraestructura completa.

CONTROL DE ACCESO/RBAC

Garantizar que solamente las personas autorizadas puedan acceder o modificar la información privada en el entorno actual de alto riesgo, es una necesidad crítica para que las organizaciones puedan cumplir con las expectativas de clientes y socios. Asegurarse de que los administradores puedan gestionar los datos sin alterarlos, por ejemplo, es una necesidad vital para el cumplimiento de un conjunto de normativas.

POLÍTICA UNIVERSAL DE PROTECCIÓN DE DATOS

Las tecnologías y los flujos de trabajo por etapas crean bolsillos aislados de mecanismos y controles de seguridad, lo que hace difícil, si no imposible, aplicar coherentemente las políticas. La infraestructura de cumplimiento facilita aplicar una norma una vez e implementarla y ponerla en vigor en toda la empresa.

ADMINISTRACIÓN DE LAS CLAVES EMPRESARIALES

Un requisito crucial de muchas normativas y mejores prácticas de seguridad es la gestión centralizada y segura de las claves criptográficas, lo que incluye restringir el acceso a la menor cantidad posible de administradores, rotación regular de las claves, separación de tareas y otras medidas.

ALMACENAMIENTO SEGURO DE LAS CLAVES

La protección de claves criptográficas brinda una protección fiable para aplicaciones, transacciones y activos de información. Mediante el almacenamiento seguro de las claves en el hardware, puede garantizar un alto rendimiento y la mayor seguridad posible. Este enfoque es también la forma más fácil que tienen las organizaciones de integrar la seguridad de las aplicaciones para lograr el cumplimiento de la reglamentación.

SERVICIOS DE CIFRADO

Muchas reglamentaciones, incluso PCI DSS, exigen que los datos confidenciales se protejan de manera adecuada. Ya sea que la información resida en bases de datos, archivos almacenados, un centro de datos seguro, la nube, archivos de correo electrónico o documentos PDF, existen tecnologías capaces de cifrar, convertir en token o proteger de otro modo esa información.

REGISTRO Y AUDITORÍA

Para ser eficaz, la infraestructura de cumplimiento debe proveer capacidades de seguimiento eficiente, total y centralizado de las actividades relacionadas con los datos regulados. Esta plataforma de gestión también debe proveer una manera centralizada y eficiente de hacer un seguimiento e informes de las actividades relacionadas con la autenticación.

 

Creación de una infraestructura para el cumplimiento de normativas sobre datos para la actualidad y el futuro.

Ya sea que esté enfrentando una auditoría o una nueva reglamentación, hay una forma de lograr el cumplimiento que lo mantendrá acatando las normas no solo en el proyecto actual, sino también para el futuro. Vea nuestra lista de reglamentaciones y disposiciones para comenzar a explorar las soluciones de protección de los datos que SafeNet le puede ofrecer para ayudar a que su organización cumpla las normas.   

 

 
 
 


view Casos de uso

Cumplimiento de los requisitos de las disposiciones cambiantes

Ícono naranja de portapapeles

Si bien las disposiciones normativas no son nada nuevo, sí lo es, en cambio, casi todo lo referente a su cumplimiento. La cantidad de disposiciones pertinentes se ha incrementado en los últimos años y las directrices, reglas e interpretaciones de cada normativa continúan evolucionando, al igual que las infraestructuras y bienes que se necesita proteger, y los riesgos a que éstos están expuestos.

El aumento en el alcance, la complejidad y el costo son solamente algunos de los retos con los que se enfrentan los administradores de cumplimiento, grupos de TI y seguridad. La infraestructura unificada de SafeNet para el cumplimiento normativo de datos representa un enfoque del cumplimiento que satisface sus necesidades actuales y lo prepara para el futuro.

Mantenimiento del cumplimiento al consolidar los centros de datos

Ícono de servidores protegidos

La consolidación de los centros de datos, especialmente después de un proyecto de virtualización de servidores o de una adquisición, puede ofrecer muchos beneficios. Pero existen problemas que, de no resolverse apropiadamente, pueden dejar brechas en el cumplimiento de normativas y la protección de los datos.

Cumplimiento de normativas en la nube

Ícono de protección de datos en la nube

La implementación en la nube ofrece muchos beneficios significativos para las empresas, que van desde una mejor administración de los recursos de TI hasta iniciativas estratégicas y operacionales más efectivas. Sin embargo, sin la capacidad de salvaguardar los bienes informáticos implementados virtualmente, la nube se puede convertir no solo en un inconveniente para la seguridad sino en una pesadilla para el cumplimiento de normativas.

view Componentes de la infraestructura
diagrama-infraestructura

Política universal de protección de datos

Ícono de protección de los datos SafeNet

La definición de la política debe incluir la definición de los activos, entidades y modos de acceso y de las relaciones entre ellos, en una forma que tenga sentido tanto para los administradores que realizan la configuración y gestión, como para los componentes de bajo nivel de la administración que la ponen en vigor. La infraestructura de cumplimiento facilita aplicar una política una vez e implementarla y ponerla en vigor en toda la empresa.

Obtenga más información sobre la política universal de protección de datos:

OBTENGA MÁS INFORMACIÓN SOBRE LA POLÍTICA UNIVERSAL DE PROTECCIÓN DE DATOS

Administración de claves empresariales

Ícono púrpura de clave criptográfica

Un requisito crucial de muchas normativas y mejores prácticas de seguridad es la gestión centralizada, eficiente y segura de las claves y políticas criptográficas, durante todo el ciclo de vida de la administración de las claves y en toda la empresa. Algunos de los retos son la restricción del acceso al menor número posible de administradores, la rotación regular de las claves, la separación de las tareas y otros.

Obtenga más información sobre la administración de claves:

OBTENGA MÁS INFORMACIÓN SOBRE LAS SOLUCIONES DE ADMINISTRACIÓN DE CLAVES DE SAFENET

Almacenamiento seguro de las claves

Ícono de módulo de seguridad de hardware

El aseguramiento de claves criptográficas brinda una protección fiable para aplicaciones, transacciones y activos de información. Mediante el almacenamiento seguro de las claves en el hardware, puede garantizar un alto rendimiento y la mayor seguridad posible.

Con robustos HSM (hardware security modules), dispositivos de cifrado y soluciones de administración de claves, las empresas pueden llevar al máximo la seguridad de las políticas y claves de cifrado, añadiendo una línea de defensa decisiva de la información confidencial. Este enfoque es también la forma más fácil que tienen las organizaciones de integrar la seguridad de las aplicaciones para lograr el cumplimiento de la reglamentación.

OBTENGA MÁS INFORMACIÓN SOBRE LOS HARDWARE SECURITY MODULES DE SAFENET

Servicios de cifrado

Ícono de protección de los datos SafeNet

Muchas reglamentaciones, incluso PCI DSS, exigen que los datos confidenciales se protejan de manera adecuada. Salvaguardar los datos regulados en las aplicaciones, bases de datos, mainframe, sistemas de almacenamiento, computadoras personales y otras áreas es un requisito crucial para la seguridad y el cumplimiento de normativas. Con el empleo del cifrado, aun cuando se destruyeran las defensas iniciales de una organización, ésta puede todavía proteger esos depósitos críticos contra el robo y la manipulación. Esto no solo satisfará las demandas de la reglamentación, sino que también protegerá sus intereses comerciales.

Las organizaciones pueden aprovechar las soluciones de cifrado que proporcionan control granular sobre la información confidencial. El cifrado le puede dar a los grupos de seguridad un medio esencial no solo para la protección contra los accesos no autorizados a los registros confidenciales, sino también para proporcionar la visibilidad necesaria para controlar y darle seguimiento a aquellos han obtenido acceso o modificado la información confidencial.

OBTENGA MÁS INFORMACIÓN SOBRE SOLUCIONES DE CIFRADO

Tecnología de tokenización

Con la tecnología de tokenización que preserva los formatos, las empresas pueden convertir registros confidenciales, como números de seguridad social o de tarjetas de crédito, en un token cifrado con el mismo formato. Al preservar el formato de la información, las aplicaciones y las transacciones del usuario final pueden seguir funcionando sin ningún problema, mientras que los grupos de seguridad limitan el acceso a los bienes confidenciales.

 

Control del acceso basado en la función

Ícono azul de autenticación de usuarios

Garantizar que solamente las personas autorizadas puedan acceder o modificar la información privada en el entorno actual de alto riesgo, es una necesidad crítica para que las organizaciones puedan cumplir con las expectativas de clientes y socios. También es un requisito fundamental para abordar distintas reglamentaciones. El control de acceso por capas tanto con soluciones de autenticación sólida de factores múltiples como por módulos de seguridad en hardware (HSM), garantiza que solamente las personas autorizadas puedan acceder a la información regulada.

OBTENGA MÁS INFORMACIÓN SOBRE LOS MÓDULOS DE SEGURIDAD DE HARDWARE DE SAFENETOBTENGA MÁS INFORMACIÓN SOBRE AUTENTICACIÓN DE FACTORES MÚLTIPLES DE SAFENET

Registro y auditoría

Ícono de pantalla de computadora bloqueada

Para ser eficaz, la infraestructura de cumplimiento debe proveer capacidades de seguimiento eficiente, total y centralizado de las actividades relacionadas con los datos regulados. Por ejemplo, lasplataformas de administración de autenticación deben permitir a las organizaciones administrar de manera centralizada los dispositivos y las políticas de autenticación en una empresa.

Esta plataforma de gestión también debe proveer una manera centralizada y eficiente de hacer un seguimiento e informes de las actividades relacionadas con la autenticación. Además, los dispositivos de cifrado deben mantener un extenso conjunto de archivos de registro que puedan utilizarse para dar seguimiento a las actividades de los administradores y usuarios.

OBTENGA MÁS INFORMACIÓN SOBRE ADMINISTRACIÓN DE AUTENTICACIÓN

Control central

El establecimiento de un punto central de control y visibilidad para la gestión de las tecnologías de cifrado, claves, políticas, registros y auditorías, y controles de acceso, es fundamental para la capacidad de “demostrar” el control de sus datos. Este concepto también es esencial para hacer efectiva la separación de los deberes. Las organizaciones logran una imposición centralizada y eficiente de los controles de seguridad.

OBTENGA MÁS INFORMACIÓN SOBRE CONTROL CENTRALIZADO

Cumplimiento de normativas en la nube

Ícono de seguridad en la nube

Las organizaciones deben tener la capacidad de aislar los datos y normas relacionadas dentro de un entorno compartido y de clientes múltiples, para desplazarse a la nube sin afectar su postura de seguridad ni su estado de cumplimiento de normativas.

Obtenga más información sobre cómo mantener el cumplimiento en la nube:

OBTENGA MÁS INFORMACIÓN SOBRE SEGURIDAD EN LA NUBE DE SAFENET
 
view Reglamentaciones

Cumplimiento de reglamentaciones y disposiciones

Ícono de certificación
  • Cumplimiento de Basilea  El objetivo del cumplimiento de Basilea es establecer un conjunto de reglamentaciones entre las organizaciones bancarias activas para protegerlas contra riesgos financieros y operativos.

  • Cumplimiento de CJIS La política de seguridad del CJIS (sistema de información de justicia criminal) contiene requisitos específicos para funciones de red inalámbricas, acceso remoto, cifrado, certificación de módulos criptográficos y longitudes mínimas de claves.

  • Cumplimiento de UE La normativa de privacidad europea exige que los países miembro de la Unión Europea (UE) adopten leyes que protejan la información personal, y que divulguen quién recopila los datos y por qué, y quien tendrá acceso a ellos en última instancia.

  • Cumplimiento de GLBA La ley Gramm-Leach-Bliley, también conocida como la Ley de Modernización Financiera de los EE. UU., regula la protección de la información personal del consumidor que poseen las instituciones financieras.

  • Cumplimiento de HIPAA La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) establece que todas las organizaciones de atención a la salud deben cumplir con reglas estrictas designadas para proteger la confidencialidad e integridad de la información de los pacientes.

  • Cumplimiento de J-SOX El cumplimiento de J-SOX introduce reglas para el control de la generación de informes financieros para proteger a los inversores mejorando la confiabilidad de las divulgaciones corporativas.

  • Cumplimiento de NCUA La Administración Nacional de Cooperativas de Crédito (NCUA) establece que las cooperativas de crédito deben diseñar e implementar un programa de seguridad de la información para controlar los riesgos identificados.

  • Cumplimiento de PA-DSS Un subconjunto de PCI-DSS, el estándar de seguridad de datos para la aplicación de pago (PA-DSS) garantiza que las aplicaciones almacenen, procesen o transmitan datos confidenciales del titular de la tarjeta.

  • Cumplimiento de PCI-DSS La solución de SafeNet para el cumplimiento PCI ofrece cumplimiento de extremo a extremo para satisfacer los requisitos del PCI-DSS (estándar de seguridad de datos para la industria de tarjeta de pago).

  • Cumplimiento de PIPEDA En Canadá, la Ley de Protección de Información Personal y de Documentos Electrónicos (PIPEDA) establece leyes para regular la recopilación, el uso y la divulgación de información personal por parte de organizaciones del sector privado.

  • Cumplimiento de SOX La Ley Sarbanes-Oxley (SOX) forma una estructura apta para el gobierno corporativo, y las empresas de los EE. UU. podrían enfrentarse a procedimientos y sanciones penales si no la cumplieran.

view Recursos

 

El enfoque de la infraestructura de cumplimiento

Ícono de protección de los datos

Cumplimiento de normativas para el futuro: Whitepaper

Las disposiciones normativas no son nada nuevo, pero en la mayoría de las organizaciones, la presión, los costos y los esfuerzos necesarios para mantener el cumplimiento de normativas están alcanzando niveles sin precedentes.

Recursos relacionados:

Cumplimiento de normativas en la nube

Tecnologías de cifrado, tokenización y administración de claves

Ícono de protección de los datos

Guía de seguridad sobre cómo el despliegue en la nube afecta el cumplimiento de normativas

Para poder acatar sus disposiciones para el cumplimiento de normativas en el centro de datos consolidado de hoy, las organizaciones necesitan una infraestructura de cumplimiento que les permita abordar todas las disposiciones pertinentes de una manera uniforme y eficaz.

Recursos relacionados:

Tratamiento de disposiciones específicas

Ícono de protección de los datos

Mantenimiento del cumplimiento de PCI en la nube: Whitepaper

Durante años, los periodistas, analistas, proveedores y casi todo el mundo en la industria técnica han elogiado a la nube, pregonando beneficios tales como su ahorro en costos, mejores niveles de servicios, agilidad sin precedente y otros. Sin embargo, para aquellos grupos de seguridad que trabajan en una empresa regulada por PCI, la nube presenta desafíos de cumplimiento únicos que se deben abordar si se aprovechará todo el potencial de la nube.

Recursos relacionados:

Estudios de caso de cumplimiento normativo de datos

Ícono naranja de portapapeles

Soluciones de cifrado

Almacenamiento seguro y administración de las claves

Autenticación

view Descripción general
CTA - Compliance Road Ahead WP
Data Security - The Foundation of Compliance WP ES