Claves de cifrado propiedad del cliente vs. gestionadas por el cliente: ¿cuál es la diferencia y por qué importa?

¿Quién controla las claves que descifran tu información confidencial? Esta pregunta determina si tu organización logra una verdadera privacidad de datos o simplemente crea una ilusión de seguridad. Los proveedores de la nube ofrecen cifrado por defecto, y muchas organizaciones asumen que sus datos permanecen protegidos mientras los archivos estén cifrados. Sin embargo, la fortaleza del cifrado importa mucho menos que el control de las claves cuando los proveedores de la nube conservan la capacidad técnica de acceder a tus claves de cifrado y descifrar tus datos sin tu conocimiento ni consentimiento.

Existen tres modelos distintos de administración de claves de cifrado: claves gestionadas por el proveedor, claves gestionadas por el cliente (BYOK) y claves propiedad del cliente (HYOK). Cada modelo ofrece diferentes niveles de control sobre quién puede acceder a tus datos cifrados. La diferencia entre gestionar claves y ser dueño de ellas se vuelve crítica cuando organismos gubernamentales emiten citaciones, cuando los marcos de cumplimiento requieren demostrar soberanía de datos o cuando las organizaciones necesitan probar que ni siquiera su proveedor de nube puede acceder a información confidencial.

Resumen Ejecutivo

Idea principal: Las claves de cifrado gestionadas por el cliente (BYOK) permanecen en el entorno del proveedor de nube, donde los proveedores pueden acceder a ellas en respuesta a solicitudes legales, mientras que las claves propiedad del cliente (HYOK) permanecen bajo control exclusivo del cliente y evitan totalmente el acceso del proveedor.

Por qué te debe importar: Las organizaciones que usan cifrado gestionado por el proveedor o BYOK enfrentan riesgos de privacidad de datos por solicitudes de acceso gubernamental bajo la Ley CLOUD, amenazas internas del proveedor y fallos de cumplimiento bajo marcos que exigen verdadera soberanía de datos como GDPR tras Schrems II y CMMC nivel 3.

5 puntos clave

1. Las claves gestionadas por el cliente (BYOK) y las claves propiedad del cliente (HYOK) representan modelos de seguridad fundamentalmente diferentes a pesar de sus nombres similares. BYOK almacena claves generadas por el cliente en el servicio de administración de claves del proveedor, donde el proveedor retiene acceso técnico, mientras que HYOK mantiene las claves exclusivamente bajo control del cliente en HSM locales o infraestructura privada.

2. La Ley CLOUD permite que las autoridades estadounidenses obliguen a los proveedores de nube a descifrar datos de clientes almacenados en cualquier parte del mundo, a menudo sin notificar al cliente. Este marco legal significa que el cifrado BYOK no ofrece protección contra el acceso gubernamental legal a través de tu proveedor de nube, sin importar dónde residan físicamente los datos.

3. La soberanía de datos y la privacidad de datos son conceptos distintos que requieren controles técnicos diferentes. Almacenar datos en una región geográfica específica (soberanía) no impide que tu proveedor de nube acceda a ellos si controla las claves de cifrado, por lo que la propiedad de las claves es esencial para una protección real de la privacidad.

4. Los marcos de cumplimiento exigen cada vez más claves de cifrado propiedad del cliente tras la sentencia Schrems II que invalidó las transferencias de datos UE-EE.UU. GDPR, NIS2, CMMC nivel 3 y FedRAMP High ahora exigen modelos de cifrado donde los proveedores no pueden acceder a los datos del cliente.

5. Las compensaciones operativas de las claves propiedad del cliente implican complejidad y coste, no seguridad o funcionalidad. Las organizaciones pueden mantener la misma fortaleza de cifrado y rendimiento de aplicaciones con HYOK mientras obtienen protección real de la privacidad, aunque la gestión de claves requiere infraestructura y experiencia adicionales.

Lista de verificación integral de cumplimiento GDPR

Read Now

Los tres modelos de administración de claves de cifrado

¿Qué son las claves de cifrado gestionadas por el proveedor?

El cifrado gestionado por el proveedor representa el modelo predeterminado donde los proveedores de nube generan, almacenan y administran todas las claves de cifrado dentro de su infraestructura.

Cuando las organizaciones suben datos al almacenamiento en la nube, el proveedor los cifra automáticamente usando claves que controla el propio proveedor. Este enfoque no requiere configuración por parte del cliente y funciona de manera transparente. El proveedor se encarga de la rotación de claves, las copias de seguridad y todas las actividades del ciclo de vida. Los clientes reciben almacenamiento cifrado sin necesidad de experiencia en cifrado ni infraestructura de gestión de claves.

Sin embargo, este modelo crea vulnerabilidades fundamentales de privacidad. El proveedor posee tanto los datos cifrados como las claves para descifrarlos, lo que significa que puede acceder a los datos del cliente cuando quiera o si se le obliga legalmente. Las agencias de orden público pueden citar al proveedor para que descifre y entregue los datos del cliente. Los empleados del proveedor con acceso adecuado pueden ver información cifrada. Las brechas de seguridad que comprometen los sistemas del proveedor exponen tanto los datos como las claves al mismo tiempo.

Cuándo son aceptables las claves gestionadas por el proveedor:

  • Datos no sensibles sin requisitos regulatorios
  • Entornos internos de desarrollo y pruebas
  • Información pública que solo requiere protección de integridad
  • Organizaciones que confían plenamente en la seguridad y el cumplimiento legal de su proveedor de nube

¿Qué es Bring Your Own Key (BYOK)?

El cifrado BYOK permite a los clientes generar claves de cifrado en su propio entorno y subirlas al servicio de administración de claves del proveedor de nube.

Los clientes crean claves usando sus propias herramientas criptográficas y luego transfieren esas claves a la infraestructura KMS del proveedor, como AWS KMS, Azure Key Vault o Google Cloud KMS. El proveedor almacena las claves del cliente por separado de las generadas por el proveedor y aplica controles de acceso adicionales. Los clientes pueden revocar o eliminar las claves del KMS del proveedor, haciendo que sus datos sean ilegibles. Este modelo otorga al cliente más control sobre el ciclo de vida de las claves mientras el proveedor gestiona la complejidad operativa del almacenamiento y las operaciones criptográficas.

La limitación crítica es que las claves BYOK residen en el entorno del proveedor. Los sistemas del proveedor realizan todas las operaciones de cifrado y descifrado, lo que significa que la infraestructura del proveedor debe tener acceso al material de la clave. Aunque los proveedores implementan controles de acceso estrictos y registros de auditoría, retienen la capacidad técnica de usar las claves del cliente. Las autoridades pueden obligar a los proveedores a usar las claves BYOK para descifrar los datos del cliente. Los administradores del proveedor con privilegios suficientes pueden acceder al material de la clave. Las brechas de seguridad que afectan la infraestructura KMS del proveedor podrían exponer las claves del cliente.

Proceso de implementación BYOK:

  1. El cliente genera claves de cifrado usando herramientas criptográficas locales o HSM
  2. El cliente transfiere las claves de forma segura al KMS del proveedor mediante canales cifrados
  3. El proveedor almacena las claves en su infraestructura KMS con políticas de acceso específicas para el cliente
  4. Todas las operaciones de cifrado/descifrado ocurren dentro del entorno del proveedor usando las claves del cliente
  5. El cliente puede rotar, revocar o eliminar claves a través de la interfaz de administración del proveedor

Limitaciones de BYOK para la protección de la privacidad:

  • Claves almacenadas en la infraestructura KMS del proveedor
  • El proveedor puede acceder a las claves por cumplimiento legal, fines administrativos o si hay una brecha
  • La Ley CLOUD permite el acceso gubernamental a través del proveedor sin notificación al cliente
  • Empleados del proveedor con acceso adecuado pueden usar las claves para descifrar datos

¿Qué es Hold Your Own Key (HYOK)?

HYOK mantiene las claves de cifrado exclusivamente bajo control del cliente en módulos de seguridad de hardware locales o infraestructura de nube privada a la que el proveedor nunca accede.

Los clientes generan y almacenan las claves en sus propios HSM o sistemas de gestión de claves. Cuando las aplicaciones en la nube necesitan cifrar o descifrar datos, envían solicitudes a la infraestructura de gestión de claves del cliente en lugar de usar claves gestionadas por el proveedor. Las claves de cifrado nunca entran en el entorno del proveedor y este no tiene capacidad técnica para acceder a ellas. Esta arquitectura permite sistemas de conocimiento cero donde el proveedor no puede descifrar los datos del cliente incluso si se le obliga legalmente.

HYOK proporciona una protección real de la privacidad porque los proveedores no pueden acceder para descifrar la información del cliente. Las citaciones dirigidas al proveedor no pueden obtener datos descifrados ya que el proveedor no posee las claves de cifrado. Las brechas de seguridad del proveedor no exponen el material de la clave. Los administradores del proveedor no pueden acceder al contenido cifrado sin importar su nivel de privilegio. Solo la organización cliente controla cuándo y cómo se usan las claves de cifrado.

Enfoques de implementación HYOK:

  • HSM locales integrados con cargas de trabajo en la nube
  • Implementación en nube privada donde el cliente controla toda la infraestructura
  • Arquitecturas híbridas con servidores de claves del cliente y recursos de cómputo del proveedor
  • Sistemas aislados (air-gapped) para requisitos de máxima seguridad

Beneficios de HYOK para la privacidad:

  • Las claves nunca salen del control del cliente
  • El proveedor no tiene capacidad técnica para descifrar los datos
  • Protección contra el acceso gubernamental legal a través del proveedor
  • El cliente controla todas las operaciones del ciclo de vida de las claves sin intervención del proveedor

Por qué el acceso del proveedor a las claves destruye la privacidad de los datos

¿Cómo permite la Ley CLOUD el acceso gubernamental sin conocimiento del cliente?

La Ley de Clarificación del Uso Legal de Datos en el Extranjero de Estados Unidos (CLOUD Act) permite que las autoridades estadounidenses obliguen a empresas tecnológicas estadounidenses a proporcionar datos almacenados en cualquier parte del mundo, sin importar dónde residan físicamente esos datos.

Aprobada en 2018, la Ley CLOUD resolvió una disputa legal sobre si las órdenes estadounidenses podían obligar a las empresas a entregar datos almacenados en servidores extranjeros. La ley estableció que los proveedores de nube con sede en EE.UU. deben cumplir con procesos legales estadounidenses válidos para cualquier dato que controlen, haciendo que la ubicación geográfica de los datos sea irrelevante cuando los proveedores poseen las claves de cifrado. Las autoridades pueden obtener una orden o citación que obligue al proveedor a descifrar y entregar los datos del cliente. El proveedor debe cumplir sin importar si los datos residen en servidores de Europa, Asia o cualquier otro lugar.

Las cartas de seguridad nacional suelen incluir órdenes de silencio que impiden a los proveedores notificar a los clientes que sus datos han sido accedidos. Los clientes que usan cifrado gestionado por el proveedor o BYOK pueden no enterarse nunca de que las autoridades han descifrado y revisado su información confidencial. El proveedor posee la capacidad técnica de usar las claves de cifrado, las autoridades poseen la autoridad legal para exigir ese uso y los clientes no tienen control técnico para impedir el acceso.

Este marco significa que las medidas de soberanía de datos, como almacenar datos en regiones geográficas específicas, no ofrecen protección de privacidad cuando los proveedores controlan las claves de cifrado. Los datos europeos almacenados en servidores europeos siguen siendo accesibles para las autoridades estadounidenses si un proveedor estadounidense posee las claves de cifrado.

Implicaciones de la Ley CLOUD para los modelos de cifrado:

  • Claves gestionadas por el proveedor: El proveedor puede descifrar los datos al recibir un proceso legal válido
  • Claves BYOK en el KMS del proveedor: El proveedor puede usar las claves del cliente para descifrar los datos si se le obliga legalmente
  • Claves HYOK bajo control del cliente: El proveedor no puede descifrar los datos porque no tiene acceso a las claves

¿Qué es la Ley SHIELD y por qué no es suficiente?

La Ley de Protección y Manejo de Datos Electrónicos e Internet (SHIELD), propuesta pero aún no promulgada, intenta evitar que gobiernos extranjeros accedan a datos estadounidenses a través de proveedores de nube.

La legislación prohibiría que los proveedores de nube cumplan solicitudes de gobiernos extranjeros para datos de personas estadounidenses sin aprobación de un tribunal estadounidense. Busca crear protecciones recíprocas similares a las que la Ley CLOUD otorga a las autoridades estadounidenses para acceder a datos almacenados en el extranjero. Sin embargo, incluso si se aprueba, la Ley SHIELD no abordaría el acceso del gobierno estadounidense a los datos de los clientes, no eliminaría la capacidad técnica del proveedor para descifrar la información del cliente ni cambiaría la vulnerabilidad fundamental de privacidad de las claves controladas por el proveedor.

Las organizaciones preocupadas por la privacidad de los datos no pueden confiar en una legislación propuesta que puede no aprobarse y que no resuelve el problema central del acceso del proveedor a las claves. Los controles técnicos mediante claves de cifrado propiedad del cliente ofrecen una protección de privacidad fiable sin importar los cambios legislativos.

Por qué la legislación propuesta no puede sustituir los controles técnicos:

  • Las leyes pueden cambiar o ser derogadas
  • La aplicación varía según la jurisdicción y el clima político
  • Las órdenes de silencio impiden a los clientes saber cuándo ocurre el acceso
  • Controles técnicos como HYOK eliminan la capacidad del proveedor de acceder a los datos sin importar el marco legal

¿Cómo cambió Schrems II los requisitos de soberanía de datos?

La sentencia Schrems II de 2020 del Tribunal de Justicia de la Unión Europea invalidó el marco Privacy Shield que permitía a empresas estadounidenses transferir datos personales de la UE a Estados Unidos.

El tribunal concluyó que las leyes de vigilancia estadounidenses, especialmente la Sección 702 de FISA y la Orden Ejecutiva 12333, no ofrecen protecciones adecuadas para los datos de los ciudadanos de la UE. Los proveedores de nube estadounidenses sujetos a la ley de EE.UU. no pueden garantizar que los datos de la UE permanezcan privados frente al acceso del gobierno estadounidense. La sentencia señaló específicamente que la ley estadounidense permite a las agencias de inteligencia acceder a los datos en poder de empresas estadounidenses sin supervisión judicial adecuada ni recursos para los ciudadanos de la UE.

Esta decisión cambió fundamentalmente la forma en que las organizaciones europeas deben abordar el cifrado en la nube. Simplemente almacenar los datos en regiones de la UE no satisface los requisitos de GDPR si los proveedores estadounidenses controlan las claves de cifrado y pueden ser obligados a descifrar esos datos bajo la ley estadounidense. La sentencia exige medidas técnicas que impidan el acceso del proveedor, impulsando a las organizaciones hacia claves de cifrado propiedad del cliente o modelos de implementación privada.

Implicaciones de Schrems II para la administración de claves:

  • Las organizaciones de la UE no pueden confiar solo en acuerdos contractuales de protección de datos
  • Ahora se requieren controles técnicos que impidan el acceso del proveedor para transferencias de datos UE-EE.UU.
  • Las claves de cifrado propiedad del cliente permiten cumplir con GDPR al eliminar la capacidad del proveedor de acceder a los datos
  • La Directiva NIS2 refuerza los requisitos para entidades en sectores críticos

¿Qué marcos de cumplimiento exigen la propiedad de claves por parte del cliente?

Los requisitos regulatorios exigen cada vez más modelos de cifrado donde los proveedores no puedan acceder a los datos del cliente, especialmente para contratistas gubernamentales, infraestructuras críticas y entidades que manejan información personal de la UE.

CMMC nivel 3 para contratistas de defensa que manejan Información de Defensa Cubierta exige que se utilicen mecanismos criptográficos para evitar la divulgación no autorizada durante la transmisión y en reposo. El énfasis del marco en la protección de CUI y su alineación con los requisitos de seguridad mejorados de NIST 800-172 exigen en la práctica claves controladas por el cliente que impidan el acceso del proveedor a información clasificada o confidencial de defensa.

La autorización FedRAMP High y las cargas de trabajo DoD Impact Level 5 requieren protecciones criptográficas que impidan que los proveedores de nube accedan a los datos del cliente. Estos marcos asumen que los datos manejados por agencias federales o sistemas de defensa deben estar protegidos de todas las partes externas a la organización cliente, incluido el proveedor de alojamiento.

El artículo 32 de GDPR exige medidas técnicas apropiadas para garantizar la seguridad de los datos, y la orientación posterior a Schrems II indica que el cifrado por sí solo no es suficiente cuando los proveedores controlan las claves y pueden ser obligados a descifrar datos bajo leyes extranjeras. Las organizaciones que transfieren datos personales de la UE a países sin leyes de protección de datos adecuadas deben implementar medidas suplementarias, siendo las claves de cifrado propiedad del cliente uno de los pocos controles técnicos que cumplen este requisito.

Marcos de cumplimiento que favorecen la propiedad de claves por parte del cliente:

  • CMMC nivel 3 para la protección de CUI en la cadena de suministro de defensa
  • FedRAMP High y DoD IL5 para datos de agencias federales
  • GDPR para transferencias de datos personales de la UE a terceros países tras Schrems II
  • NIS2 para entidades esenciales e importantes en sectores críticos
  • Requisitos de soberanía de datos en Alemania (BDSG) y Francia

Implementación técnica: cómo funciona cada modelo

¿Cómo implementan los proveedores de nube BYOK?

Los proveedores de nube implementan BYOK mediante servicios de administración de claves que aceptan claves generadas por el cliente mientras mantienen el control operativo sobre la infraestructura de cifrado.

Los clientes generan claves de cifrado usando herramientas locales como OpenSSL, CLI del proveedor de nube o módulos de seguridad de hardware. El cliente luego sube el material de la clave al KMS del proveedor mediante llamadas API seguras que utilizan cifrado TLS para proteger las claves durante el tránsito. El proveedor almacena las claves del cliente en su infraestructura KMS, a menudo en HSM validados FIPS 140-2, con controles de acceso que limitan qué cuentas y servicios pueden usar cada clave.

Cuando las aplicaciones necesitan cifrar datos, llaman a la API de KMS del proveedor para realizar la operación. El KMS usa la clave del cliente para cifrar los datos y devuelve el texto cifrado. El descifrado funciona de manera similar, con la aplicación enviando el texto cifrado al KMS, que usa la clave del cliente para descifrarlo y devuelve el texto plano. Todas las operaciones criptográficas ocurren dentro de la infraestructura del proveedor usando claves del cliente que residen en los sistemas del proveedor.

Flujo de trabajo BYOK:

  1. El cliente genera la clave usando herramientas criptográficas locales
  2. El cliente sube la clave al KMS del proveedor mediante llamada API cifrada
  3. El proveedor almacena la clave en su KMS con políticas de acceso específicas para el cliente
  4. Las aplicaciones solicitan operaciones de cifrado/descifrado al KMS del proveedor
  5. El KMS del proveedor realiza operaciones criptográficas usando la clave del cliente
  6. El proveedor devuelve los resultados a la aplicación

¿Cómo mantiene HYOK el control del cliente?

Las implementaciones HYOK mantienen las claves de cifrado en infraestructura controlada por el cliente y realizan operaciones criptográficas fuera del entorno del proveedor.

Los clientes implementan HSM locales o sistemas de gestión de claves que nunca sincronizan claves con la infraestructura del proveedor. Cuando las aplicaciones en la nube necesitan cifrar o descifrar datos, se conectan al sistema de gestión de claves del cliente a través de conexiones de red seguras. La infraestructura del cliente realiza la operación criptográfica y devuelve los resultados, asegurando que las claves nunca salgan del control del cliente. Algunas implementaciones usan despliegue en nube privada donde el cliente controla toda la pila de infraestructura, haciendo técnicamente imposible el acceso del proveedor.

Las arquitecturas HYOK avanzadas implementan cifrado a nivel de aplicación donde los datos se cifran en los dispositivos cliente antes de ser transmitidos al almacenamiento en la nube. El proveedor de nube solo recibe texto cifrado y no tiene mecanismo para descifrarlo. Este enfoque permite sistemas de conocimiento cero donde el proveedor literalmente no puede acceder a los datos del cliente sin importar la presión legal.

Flujo de trabajo HYOK:

  1. El cliente implementa HSM o sistema de gestión de claves en su infraestructura
  2. El cliente genera y almacena todas las claves de cifrado localmente
  3. Las aplicaciones en la nube se conectan al sistema de gestión de claves del cliente
  4. El sistema del cliente realiza las operaciones de cifrado/descifrado
  5. Las claves nunca salen del control del cliente ni entran en el entorno del proveedor
  6. El proveedor solo recibe datos cifrados y no puede descifrarlos

Implicaciones para la seguridad y el cumplimiento

¿Qué amenazas previene la propiedad de claves por parte del cliente?

Las claves de cifrado propiedad del cliente eliminan categorías completas de amenazas que permanecen sin resolver en los modelos gestionados por el proveedor o BYOK.

El acceso de las autoridades a través del cumplimiento del proveedor desaparece cuando los proveedores no pueden descifrar la información. Las citaciones y órdenes dirigidas al proveedor no pueden obtener datos descifrados porque el proveedor no posee las claves de cifrado. Las agencias de inteligencia no pueden obligar a los proveedores a habilitar la vigilancia cuando estos no tienen acceso técnico para descifrar la información del cliente. Esta protección aplica sin importar qué gobierno haga la solicitud y sin importar el marco legal que obligue la divulgación.

Los empleados maliciosos del proveedor de nube no pueden acceder a los datos del cliente cuando las claves permanecen fuera de la infraestructura del proveedor. Las brechas de seguridad que comprometen sistemas administrativos, infraestructura KMS o sistemas de respaldo del proveedor no exponen las claves de cifrado ni permiten descifrar los datos. Auditores externos, proveedores de servicios gestionados y otros con acceso a sistemas del proveedor no pueden descifrar los datos del cliente.

Amenazas minimizadas por la propiedad de claves por parte del cliente:

  • Acceso gubernamental a través del cumplimiento legal del proveedor (escenarios Ley CLOUD)
  • Acceso interno del proveedor a datos cifrados
  • Brechas de seguridad del proveedor que exponen datos y claves
  • Acceso transfronterizo a datos que elude protecciones de soberanía
  • Acceso de terceros a través de sistemas o alianzas del proveedor

¿Cuáles son las compensaciones operativas?

Las claves de cifrado propiedad del cliente introducen complejidad operativa y costes que las organizaciones deben sopesar frente a los beneficios de privacidad y cumplimiento.

El impacto en el rendimiento varía según el enfoque de implementación. Las soluciones HYOK que requieren llamadas de red a sistemas de gestión de claves del cliente añaden latencia a las operaciones de cifrado en comparación con KMS nativos del proveedor. Las organizaciones deben asegurar conectividad de red confiable entre las cargas de trabajo en la nube y la infraestructura de gestión de claves local. Sin embargo, los modelos de implementación privada donde el cliente controla toda la infraestructura eliminan la latencia de red manteniendo la propiedad de las claves.

La disponibilidad y la recuperación ante desastres se vuelven más complejas cuando los clientes gestionan las claves de cifrado. Las organizaciones deben implementar redundancia de HSM, procedimientos de respaldo de claves y mecanismos de recuperación sin depender de soluciones gestionadas por el proveedor. La gestión de claves requiere experiencia especializada que muchas organizaciones no tienen internamente. El coste del hardware HSM, instalaciones seguras y personal cualificado supera el coste cero adicional del cifrado gestionado por el proveedor.

Consideraciones operativas:

  • Rendimiento: Posible latencia en operaciones de claves a través de la red frente a KMS nativo del proveedor
  • Disponibilidad: Responsabilidad del cliente para la redundancia de la infraestructura de claves y recuperación ante desastres
  • Complejidad: Requiere experiencia en cifrado y procedimientos de gestión del ciclo de vida de claves
  • Coste: Hardware HSM, instalaciones, personal frente al cifrado gestionado por el proveedor sin coste adicional

¿Cuándo es obligatorio HYOK o la implementación privada?

Ciertos requisitos de cumplimiento, modelos de amenazas y niveles de sensibilidad de los datos hacen que las claves de cifrado propiedad del cliente sean obligatorias y no opcionales.

Las organizaciones que manejan CUI para contratos de defensa en CMMC nivel 3 deben impedir el acceso del proveedor para cumplir con los requisitos de seguridad mejorados. Las agencias federales que procesan datos de Impact Level 5 o buscan autorización FedRAMP High necesitan protecciones criptográficas donde los proveedores no puedan descifrar la información. Las organizaciones europeas que transfieren datos personales a proveedores estadounidenses tras Schrems II deben implementar medidas técnicas que impidan el acceso del gobierno estadounidense a través del cumplimiento del proveedor.

Las implementaciones de arquitectura de confianza cero que asumen que todos los segmentos de red y proveedores de servicios pueden estar comprometidos requieren claves propiedad del cliente. Las organizaciones en entornos de amenazas adversas donde actores estatales pueden intentar obligar la cooperación del proveedor necesitan modelos de cifrado donde el proveedor no tenga capacidad técnica para ayudar. Las entidades de infraestructura crítica bajo requisitos NIS2 deben demostrar que los servicios esenciales permanecen protegidos incluso si los proveedores de nube enfrentan incidentes de seguridad o presión legal.

Escenarios que requieren propiedad de claves por parte del cliente:

  • Protección de CUI en CMMC nivel 3 para contratistas de defensa
  • Cargas de trabajo de agencias federales FedRAMP High y DoD IL5
  • Transferencias de datos UE-EE.UU. cumpliendo GDPR tras Schrems II
  • Sistemas de información clasificada gubernamental y de defensa
  • Propiedad intelectual y algoritmos de trading en servicios financieros
  • Sistemas sanitarios que protegen la privacidad del paciente frente a todas las partes externas

Tus necesidades de privacidad de datos superan todas las demás variables y decisiones sobre claves de cifrado

La diferencia entre claves gestionadas por el cliente y claves propiedad del cliente determina si las organizaciones logran una verdadera privacidad de datos o solo una ilusión de seguridad. Los modelos BYOK que almacenan claves generadas por el cliente en la infraestructura del proveedor siguen permitiendo el acceso del proveedor cuando los procesos legales obligan a cooperar o cuando las brechas de seguridad comprometen los sistemas del proveedor. La Ley CLOUD y marcos legales similares hacen que la ubicación geográfica de los datos sea irrelevante cuando los proveedores controlan las claves de cifrado y pueden ser obligados a descifrar información confidencial sin notificación.

Las claves de cifrado propiedad del cliente mediante implementación HYOK o despliegue privado representan el único modelo que protege contra el acceso gubernamental legal a través de proveedores, amenazas internas del proveedor y los fallos de cumplimiento que resultan cuando los proveedores pueden acceder a datos cifrados. Las organizaciones sujetas a CMMC nivel 3, FedRAMP High o requisitos GDPR tras Schrems II encuentran cada vez más que la propiedad de claves por parte del cliente ha pasado de ser una mejora opcional de seguridad a un requisito obligatorio de cumplimiento.

Las compensaciones operativas implican complejidad y coste, no seguridad o funcionalidad. Las organizaciones pueden mantener la misma fortaleza de cifrado y capacidades de aplicación con claves propiedad del cliente mientras obtienen la protección de privacidad que ahora exigen los marcos de cumplimiento. Kiteworks ofrece esta capacidad mediante opciones de implementación privada que otorgan a los clientes control total sobre las claves de cifrado, eliminan el acceso del proveedor a datos confidenciales y permiten una verdadera soberanía de datos que cumple con los requisitos regulatorios más estrictos.

Cómo Kiteworks ofrece cifrado controlado por el cliente

Kiteworks implementa cifrado propiedad del cliente mediante opciones de implementación privada que otorgan a las organizaciones control total sobre las claves de cifrado y el acceso a los datos.

La arquitectura de Red de Contenido Privado se implementa en las instalaciones, en entornos de nube privada o en redes aisladas donde los clientes controlan toda la pila de infraestructura. El cifrado AES-256 protege todos los datos en reposo usando claves que nunca salen de la infraestructura del cliente. Los empleados y personal de soporte de Kiteworks no pueden acceder a las claves de cifrado del cliente ni descifrar los datos, permitiendo una arquitectura de conocimiento cero real.

La integración con módulos de seguridad de hardware proporciona protección FIPS 140-2 nivel 3 para las claves de cifrado con hardware resistente a manipulaciones bajo control exclusivo del cliente. Las organizaciones pueden implementar sus propios procedimientos de gestión de claves, cronogramas de rotación y controles de acceso sin intervención de Kiteworks. La plataforma admite tanto dispositivos HSM locales como servicios de HSM en la nube gestionados por el cliente.

La implementación privada elimina las vulnerabilidades de privacidad de datos inherentes a las arquitecturas de nube multi-tenant. Las citaciones judiciales no pueden obligar a Kiteworks a descifrar los datos del cliente porque Kiteworks no tiene capacidad técnica para hacerlo. La Ley CLOUD se vuelve irrelevante cuando el proveedor de servicios nunca posee las claves de cifrado del cliente. Las organizaciones logran una verdadera soberanía de datos que cumple con los requisitos GDPR tras Schrems II.

La plataforma consolida correo electrónico seguro, uso compartido de archivos, transferencia de archivos gestionada y formularios web en un entorno unificado con cifrado y controles de acceso consistentes. Este enfoque elimina las brechas de seguridad creadas cuando las organizaciones usan soluciones puntuales separadas con diferentes modelos de gestión de claves para cada canal de comunicación.

Para descubrir cómo maximizar la privacidad de los datos con claves de cifrado propiedad del cliente, agenda una demo personalizada.

Preguntas frecuentes

Sí, los proveedores de nube pueden acceder a los datos cifrados con BYOK porque las claves del cliente residen en la infraestructura de gestión de claves del proveedor. La Ley CLOUD permite que las autoridades estadounidenses obliguen a los proveedores a usar las claves del cliente para descifrar datos, a menudo con órdenes de silencio que impiden notificar al cliente. Los proveedores también pueden acceder a las claves por motivos administrativos, durante incidentes de seguridad o si amenazas internas comprometen sus sistemas. Solo las claves propiedad del cliente en modelos HYOK impiden el acceso del proveedor.

CMMC nivel 3 exige controles de seguridad mejorados para la protección de CUI que en la práctica requieren la implementación de HYOK. BYOK almacena las claves en el entorno del proveedor, donde este retiene acceso técnico, lo que no cumple con los requisitos que impiden el acceso del proveedor a los datos de contratistas de defensa. HYOK mantiene las claves exclusivamente bajo control del contratista en HSM locales o infraestructura privada, impidiendo el acceso del proveedor y permitiendo el cumplimiento de los requisitos de seguridad mejorados de NIST 800-172.

La Ley CLOUD permite que las autoridades estadounidenses obliguen a proveedores de nube estadounidenses a descifrar datos sin importar la ubicación de almacenamiento. Incluso si tus datos residen en servidores europeos con claves BYOK generadas en Europa, los proveedores con sede en EE.UU. pueden ser legalmente requeridos a usar esas claves para descifrar tu información porque las claves residen en su infraestructura KMS. La ubicación geográfica de los datos no ofrece protección de privacidad cuando los proveedores controlan las claves de cifrado y enfrentan presión legal bajo la ley estadounidense.

Las implementaciones HYOK que requieren llamadas de red a sistemas de gestión de claves alojados por el cliente añaden latencia en comparación con KMS nativos del proveedor, típicamente de 10 a 50 milisegundos por operación criptográfica según la topología de red. Sin embargo, los modelos de implementación privada donde el cliente controla toda la infraestructura eliminan la latencia de red manteniendo la propiedad de las claves. Las organizaciones pueden implementar caché, estrategias de claves de sesión y cifrado a nivel de aplicación para minimizar el impacto en el rendimiento mientras preservan los beneficios de privacidad.

Las autoridades europeas de protección de datos indican cada vez más que las medidas técnicas del artículo 32 de GDPR deben impedir el acceso del proveedor estadounidense para cumplir con los requisitos tras Schrems II. Las cláusulas contractuales estándar por sí solas no son suficientes cuando los proveedores estadounidenses pueden ser obligados bajo la Ley CLOUD a descifrar datos. Las claves de cifrado propiedad del cliente mediante HYOK o implementación privada representan uno de los pocos controles técnicos que eliminan la capacidad del proveedor de acceder a datos personales de la UE, haciéndolos en la práctica obligatorios para transferencias UE-EE.UU. con proveedores estadounidenses.

Recursos adicionales

  • Artículo del Blog
    Cifrado de clave pública vs. privada: explicación detallada
  • Artículo del Blog
    Prácticas recomendadas esenciales para el cifrado de datos
  • eBook Las 10 principales tendencias en cifrado de datos: análisis en profundidad sobre AES-256
  • Artículo del Blog
    Explorando E2EE: ejemplos reales de cifrado de extremo a extremo
  • Artículo del Blog
    Guía definitiva de cifrado AES 256: fortaleciendo la protección de datos para una seguridad inquebrantable

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks