Últimos ARTÍCULOS

Entrevista a Darío Ferreira, Líder de Ventas para la región Sur de Thermo King

Compartimos con ustedes la entrevista a Darío Ferreira, Líder...

Pruebas de Penetración y Análisis de Vulnerabilidades: Fortalece la seguridad de tu empresa

En un panorama digital en constante evolución, la seguridad...

Activo Digital: Guía completa para comprender su significado, tipos y ejemplos

El mundo digital ha transformado la forma en que...

MongoDB presenta Queryable Encryption para salvaguardar los flujos de trabajo de datos delicados

La tecnología reduce el riesgo de filtraciones de datos y funciona con AWS Key Management Service, Microsoft Azure Key Vault y Google Cloud Key Management Service.

La plataforma de datos para desarrolladores MongoDB ha puesto a disposición de forma generalizada la tecnología de cifrado de datos de extremo a extremo Queryable Encryption, que se utiliza para proteger los flujos de trabajo de aplicaciones confidenciales. Cuando las empresas acceden a datos confidenciales a través de consultas de MongoDB o los utilizan, se pretende reducir el riesgo de exposición de los datos para las organizaciones.

Para administrar claves criptográficas, la compañía afirma que los servicios compatibles con el Protocolo de interoperabilidad de administración de claves (KMIP), como AWS Key Management Service, Microsoft Azure Key Vault, Google Cloud Key Management Service y otros, se pueden usar con Queryable Encryption de MongoDB.

El mercado de IA generativa crecerá un 80% entre 2022 y 2027

El soporte para consultas de igualdad está disponible para todas las audiencias, y la compañía dijo que en futuras versiones también estarán disponibles otros tipos de consultas (como rango, prefijo, sufijo y subcadena). MongoDB presentó por primera vez una versión preliminar de Queryable Encryption en MongoDB World en 2017.

En una variedad de casos de uso, Queryable Encryption le permite minimizar la superficie de ataque de datos confidenciales. Para evitar el análisis de frecuencia, los datos se cifran y codifican mediante cables durante la ejecución de la consulta, así como durante las operaciones de inserción, almacenamiento y consulta. Sin embargo, existe un costo de tiempo y espacio asociado con las consultas que utilizan campos cifrados.

La sensibilidad de los datos influye en cómo el usuario elige qué campos cifrar

Los clientes ahora pueden proteger cargas de trabajo confidenciales para casos de uso en industrias altamente reguladas o sensibles a los datos, como servicios financieros, atención médica, gobierno e infraestructura crítica, cifrando los datos mientras se procesan y utilizan, según un comunicado de prensa de MongoDB. Los usuarios pueden elegir los campos de las bases de datos MongoDB que contienen datos confidenciales que deben cifrarse.

Por ejemplo, el usuario final de una empresa de servicios financieros puede necesitar consultar registros utilizando el número de cuenta de ahorros de un cliente. Cuando se configura con MongoDB Queryable Encryption, el contenido de la consulta y los datos en el campo de la cuenta de ahorros permanecerán cifrados mientras se transmiten a través de la red, se almacenan en la base de datos y son procesados ​​por la consulta para recuperar los datos. pertinente, dice la empresa.

Para evitar la exposición involuntaria de datos o la fuga de datos por parte de actores maliciosos, añadió, una vez que se recuperen los datos, solo serán accesibles a un usuario final autorizado de la aplicación que tenga una clave de descifrado controlada por el cliente.

No es necesario tener conocimientos de criptografía para Queryable Encryption

Para todo tipo de organizaciones, la protección de datos es crucial. La cantidad de datos que producimos se está expandiendo rápidamente, al igual que las reglas y especificaciones que las empresas deben seguir, según Kenn White, Jefe de Seguridad de MongoDB. Según White, MongoDB Queryable Encryption ayudará a las organizaciones a cumplir con los requisitos de seguridad más estrictos, al tiempo que reducirá el riesgo de exposición de datos y mejorará las posturas de seguridad. Dado que no es necesario tener conocimientos de criptografía, también respaldará la productividad de los desarrolladores para flujos de trabajo de aplicaciones altamente confidenciales. «.

El Grupo de Investigación de Criptografía MongoDB creó el sistema de cifrado subyacente. Las organizaciones son libres de comprobar el código y los métodos criptográficos que emplea.

El «estándar de oro» en la gestión de datos es la tecnología, pero primero hay que dominar sus fundamentos

Según Paul Watts, distinguido analista del Foro de Seguridad de la Información, todo lo que reduzca los vectores de ataque a datos sensibles y permita su uso seguro es digno de elogio. El tiempo dirá si los casos de uso práctico imponen limitaciones a la eficacia o escalabilidad de Queryable Encryption, o si el costo adicional del almacenamiento impide que algunos usuarios utilicen la tecnología».

Según Watts, muchas empresas todavía tienen problemas con el «primer paso» de la gestión de datos, que implica determinar qué datos tienen, qué tan confidenciales son, quién tiene acceso a ellos y cómo equilibrar la seguridad de los datos con la explotación de los mismos. «La tecnología es el estándar de oro, pero sólo es útil si se han abordado primero los fundamentos de la gestión de la información y la protección de datos», afirmó Watts. «.

Más Reciente

Entrevista a Darío Ferreira, Líder de Ventas para la región Sur de Thermo King

Compartimos con ustedes la entrevista a Darío Ferreira, Líder...

Pruebas de Penetración y Análisis de Vulnerabilidades: Fortalece la seguridad de tu empresa

En un panorama digital en constante evolución, la seguridad...

Activo Digital: Guía completa para comprender su significado, tipos y ejemplos

El mundo digital ha transformado la forma en que...

Que es un DRP: El Plan de Recuperación ante Desastres (DRP)

En el mundo actual, donde la tecnología es omnipresente...

Suscríbete

spot_img

No te lo pierdas

Entrevista a Darío Ferreira, Líder de Ventas para la región Sur de Thermo King

Compartimos con ustedes la entrevista a Darío Ferreira, Líder...

Pruebas de Penetración y Análisis de Vulnerabilidades: Fortalece la seguridad de tu empresa

En un panorama digital en constante evolución, la seguridad...

Activo Digital: Guía completa para comprender su significado, tipos y ejemplos

El mundo digital ha transformado la forma en que...

Que es un DRP: El Plan de Recuperación ante Desastres (DRP)

En el mundo actual, donde la tecnología es omnipresente...

Ejemplos de Business Intelligence: Cómo tomar decisiones estratégicas con datos

El Business Intelligence (BI) se ha convertido en una...
spot_imgspot_img

Entrevista a Darío Ferreira, Líder de Ventas para la región Sur de Thermo King

Compartimos con ustedes la entrevista a Darío Ferreira, Líder de Ventas para la región Sur de Thermo King. 1.- ¿Cuál es la diferencia entre...

Pruebas de Penetración y Análisis de Vulnerabilidades: Fortalece la seguridad de tu empresa

En un panorama digital en constante evolución, la seguridad informática se ha convertido en una de las principales prioridades para las empresas de todos...

Activo Digital: Guía completa para comprender su significado, tipos y ejemplos

El mundo digital ha transformado la forma en que creamos, consumimos e intercambiamos valor. En este contexto, los activos digitales se han convertido en...

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.