TENDENCIAS | Noticias | 28 ABR 2015

Encrypt-It-All, iniciativa que busca la cooperación entre empresas de ciberseguridad

Acaba de nacer Encrypt-It-All, una iniciativa que busca la cooperación entre empresas de ciberseguridad y que se basa en la integración de IRM en la gestión de las incidencias y alertas.
Colaboración_comunicación
CSO

 

Secure&IT junto a Prot-On y Grupo Revenga acaban de anunciar la puesta en marcha de Encrypt-It-All, un proyecto que utiliza la tecnología IRM (Information Rights Management) para facilitar la cooperación entre empresas de ciberseguridad, a partir del intercambio de información de alertas e incidentes de una manera segura. "La propuesta se configura como un importante revulsivo para la cooperación de todos los protagonistas del sector TI, que abogan por unos sistemas de seguridad más blindados y operativos".

Secure&IT ha destacado, en un comunicado, que “en la actualidad, a pesar de las buenas intenciones y la voluntad de colaboración entre las empresas, los resultados finales no alcanzan las garantías completas en un escenario tan sensible como es de la ciberseguridad. A la hora de facilitar direcciones IP, nombres de clientes afectados o distintos datos sobre servicios, el proceso no se aborda con la presteza necesaria por un temor a perder el control de dichos datos. Si el repositorio está en una base de datos centralizada, por ejemplo, podría ser un objetivo prioritario para los hackers. Por tanto, la dificultad para el intercambio de información permanece como un reto todavía por solventar”.

Ante esta situación, el objetivo del proyecto Encrypt-It-All es “encontrar una solución de mensajería cifrada que permita el intercambio seguro de documentos, tanto en formatos estructurados como no estructurados y que pudieran soportar todos las plataformas del mercado como Mac, Windows, Android, IoS, Linux, etc. La funcionalidad que se persigue es la de controlar y gestionar los derechos de uso de la información por parte del que desea intercambiarla o compartirla. También se intenta trabajar con una fecha determinada de caducidad de la información sobre un incidente concreto, ya que puede perder vigencia con el paso del tiempo y el receptor debe conocer ese dato. Es importante incluir un detallado log de auditoría para que el propietario original sepa quién ha usado esa información y de qué manera, para tener una pista fiable en caso de fuga”. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información