Suscríbete
Suscríbete

Encrypt-It-All: cooperación entre empresas de ciberseguridad

Encrypt it all 12327
|

El proyecto Encrypt-It-All, que utiliza la tecnología IRM (Information Rights Management) para facilitar la cooperación entre empresas de ciberseguridad a partir del intercambio de información de alertas e incidentes de una manera segura, se encuentra en una fase avanzada. Así lo ha anunciado Secure&IT, responsable de la iniciativa junto con sus socios Prot-On y Grupo Revenga. Tal y como explican sus impulsores, "la propuesta se configura como un importante revulsivo para la cooperación de todos los protagonistas del sector TI, que abogan por unos sistemas de seguridad más blindados y operativos".


En opinión de Secure&IT, a pesar de las buenas intenciones y la voluntad de colaboración entre las empresas, los resultados finales no alcanzan las garantías completas en un escenario tan sensible como es de la ciberseguridad. A la hora de facilitar direcciones IP, nombres de clientes afectados o distintos datos sobre servicios, el proceso no se aborda con la rapidez necesaria por un temor a perder el control de dichos datos. "Si el repositorio está en una base de datos centralizada, por ejemplo, podría ser un objetivo prioritario para los hackers. Por tanto,la dificultad para el intercambio de información permanece como un reto todavía por solventar".


Ante esta situación, el objetivo del proyecto Encrypt-It-All es encontrar una solución de mensajería cifrada que permita el intercambio seguro de documentos, tanto en formatos estructurados como no estructurados, y que pudieran soportar todas las plataformas del mercado como Mac, Windows, Android, IoS, Linux, etc. La funcionalidad que se persigue es controlar y gestionar los derechos de uso de la información por parte del que desea intercambiarla o compartirla. También se intenta trabajar con una fecha determinada de caducidad de la información sobre un incidente concreto, ya que puede perder vigencia con el paso del tiempo y el receptor debe conocer ese dato. Es importante incluir un detallado log de auditoría para que el propietario original sepa quién ha usado esa información y de qué manera, para tener una pista fiable en caso de fuga. La apuesta por la tecnología IRM permite que la información permanezca cifrada cuando llega a su destino y el propietario original nunca pierde el control de dicha información. De hecho, podrá saber siempre quién ha accedido a esa información y para qué lo ha hecho.


Comentarios

IOT Solutions World Congress 2024
IOT Solutions World Congress 2024
IOT Solutions World Congress China

El país asíático será el invitado en el congreso que tendrá lugar del 21 al 23 de mayo en Barcelona

Revista Automática e Instrumentación
NÚMERO 554 // marzo 2024

Empresas destacadas

REVISTA