5 consejos para servicios seguros de correo electrónico

Las recientes violaciones de datos, los casos de robo de identidad personal y de espionaje de correo electrónico han puesto en relieve la importancia de proteger los datos sensibles, tanto dentro como fuera de la empresa. Los servicios de correo electrónico son invaluables para las compañías, siendo uno de los modos más sencillos de comunicación y convirtiéndose en un blanco fácil para el robo de datos.

La necesidad de proteger la información privada que se comunica por mensajería electrónica ha devenido en norma. Sin embargo, muchas implementaciones tienen ya sus buenos años, volviéndose obsoletas y haciendo ineficaz el uso de tecnología de seguridad. Por ello, es necesario repensar estos entornos apuntando a una correcta reingeniería.

Para lograrlo, debemos indagar sobre las mejores prácticas actualmente utilizadas en servidores de correo, el momento oportuno para aplicar cambios y las maneras de proteger los datos mientras se desplazan en la red.

Veamos a continuación cinco aspectos a tener en cuenta al implementar un servicio privado para el envío de correo empresarial.

1. Aplicar seguridad de extremo a extremo

La protección de los datos debe garantizarse ya sea que estos estén en reposo o fluyendo por la red. Un enfoque sobre la protección del dato en sí, garantizará una seguridad persistente, sin importar su destino. Soluciones de cifrado que dependen de múltiples tecnologías de codificación y métodos de entrega, terminan inevitablemente dividiendo los mensajes en cierto punto de la red, creando brechas de seguridad a la espera de verse comprometidas, aumentando la complejidad y el costo.

Una solución basada en una única tecnología para todos los escenarios asegura que los datos están protegidos de manera continua. Muchas organizaciones han migrado a un servicio de correo electrónico en la nube, donde es fundamental que la información confidencial se codifique antes de entrar.

2. Mitigar el impacto de posibles vulnerabilidades

El cifrado de datos ayuda a proteger la información sensible cuando existe una vulnerabilidad. Otro enfoque para mitigar el riesgo de las vulnerabilidades y brechas es utilizar una solución que pueda alternar claves privadas cada cierta cantidad de días, lo que limitará significativamente el efecto de una clave privada comprometida. Sólo la información que se cifre durante esa ventana de tiempo estará en riesgo.

3. Diseñar una infraestructura flexible

Implementar una solución con generación dinámica de claves según demanda, eliminando la necesidad de conservar y mantener un almacén de claves. Así, se obtiene una mayor escalabilidad, y la recuperación de desastres se reduce a realizar una copia de seguridad de la clave principal, que puede ser usada para recrear fácilmente un nuevo servidor de claves que pueda generar claves para mensajes pasados ​​y futuros –sin pérdida de datos.

Cada vez que se cifre un correo electrónico, es mejor utilizar siempre el mismo mecanismo de entrega –siguiendo un modelo push hacia la bandeja de entrada existente del destinatario, en lugar de crear una bandeja de entrada separada con el único propósito de mantener una comunicación de correo electrónico seguro.

4. Buscar la usabilidad para remitentes y destinatarios

Implementar una solución que sea fácil de usar, con la libertad de establecer comunicaciones ad-hoc seguras con cualquier persona, sin tener que preocuparse de hacer un intercambio de claves, o si el destinatario tiene un certificado o contraseña compartida. La solución debiese trabajar a través de una gran variedad de terminales, incluyendo dispositivos móviles, clientes de correo electrónico y navegadores web –con poco o ningún impacto sobre cómo los remitentes y los destinatarios utilizan el correo electrónico.

5. Facilitar el procesamiento de datos y aplicación de políticas preestablecidas

No debiese ser necesario romper el cifrado, o requerir mucha infraestructura adicional, para aplicar técnicas de escaneo, archivado, o electronic discovery. Se debe poder cifrar y descifrar los mensajes en función de las políticas de cumplimiento y enrutamiento de correo, con herramientas y plugins ligeros para apoyar los procesos de negocio existentes.

Créditos imagen: ©woodleywonderworks/Flickr

Autor , ESET

Síguenos