Anda di halaman 1dari 4

Servicio SonicWall Email

Encryption – Visión general del


flujo de datos
Garantice la seguridad del intercambio de mensajes de correo electrónico
que incluyan datos sensibles de clientes o información confidencial.

Este documento trata del flujo de datos y las prácticas de Con fines de brevedad, se han hecho una serie de suposiciones
seguridad para proteger la información personal identificable relacionadas con las opciones de conexión y entrega. Le
(PII) y la información médica personal (PHI) utilizada por el rogamos tenga presente que éstas no son las únicas formas
servicio de nube SonicWall Email Encryption, disponible como en que el servicio de cifrado en la nube puede gestionar los
servicio de suscripción add-on para las soluciones SonicWall datos. Tras 14 años de perfeccionamiento, el servicio de cifrado
Email Security locales y hospedadas. En nuestro ejemplo en la nube contiene numerosas opciones de configuración para
utilizamos un e-mail de un usuario de SonicWall como ejemplo adaptarse prácticamente a cualquier escenario.
de cliente remitente. De esta forma cubrimos los algoritmos
de cifrado utilizados por el servicio de cifrado en la nube, los Flujo de mensajes seguro entre SonicWall Email Security
procedimientos almacenados que rigen el control del acceso en y el servicio de cifrado en la nube
la base de datos cifrada, y explica cómo el servicio de cifrado SonicWall Email Encrytion es un servicio de nube hospedado en
en la nube gestiona las claves de cifrado. Asimismo describimos la nube de Amazon Web Services (AWS). Con el fin de garantizar
procedimientos de mitigación de riesgos y control de calidad la total seguridad durante la operación de este entorno, hemos
para el refuerzo de estas medidas. establecido un acuerdo comercial con Amazon.
2
SonicWall Email Security
establece sesión TLS SonicWall Email
1 Encryption Cloud 4
El destinatario recibe un enlace
TLS

SonicWall Email Security


• Servicio hospedado Destinatario
• Dispositivo de hardware
• Dispositivo virtual
• Software Windows 2 5
Transmisión de los mensajes privados Servidor SQL El destinatario establece una conexión
Solución SonicWall Email Security, y archivos adjuntos del remitente HTTPS y descarga el mensaje
local u hospedada, con filtros de
3
cumplimiento normativo
Cifrado y almacenamiento del mensaje
en la base de datos

Figura 1. Flujo de mensajes entre SonicWall Email Security y el servicio de cifrado en la nube

Durante todo el ciclo de vida de un almacena cifrados en la base de

"Durante todo el mensaje seguro, la carga útil del mensaje


nunca reside en el sistema sin estar
datos.

ciclo de vida de un cifrada. El diagrama anterior ilustra cómo


4. Si todavía no existen, se crean una
cuenta y una bandeja de entrada de
mensaje seguro, la un dispositivo SonicWall Email Security y
el servicio de cifrado en la nube pueden
destino y el destinatario recibe un
carga útil del mensaje interoperar.
mensaje de notificación vía e-mail
con un enlace e instrucciones para
nunca reside en el El flujo ilustrado incorpora las siguientes iniciar sesión en el portal de cifrado
sistema sin estar tecnologías de cifrado: en la nube (SSL de 128 bits).

cifrada." 1. El remitente crea y envía un mensaje 5. Utilizando esta información de inicio


que contiene datos sensibles, como de sesión, el destinatario no solo
PII o PHI. El filtro de cumplimiento accede al mensaje y a todos los
normativo de SonicWall determinará archivos adjuntos a través de un
si un mensaje individual contiene servidor seguro, sino que además,
información personal identificable opcionalmente, puede responder
o información médica personal que al remitente a través de la misma
deba cifrarse. En caso afirmativo, interfaz segura. Los mensajes de
SonicWall Email Security establece respuesta se componen en el portal
una sesión TLS segura con el del servicio de cifrado en la nube.
servicio de cifrado en la nube. Durante su transmisión, los mensajes
siempre se almacenan cifrados y de
2. Los mensajes se transmiten desde el forma persistente.
dispositivo SonicWall Email Security
al servicio de cifrado en la nube El servicio Cloud Encryption y los
utilizando cifrado TLS. En el caso de algoritmos FIPS 140-2
que todavía no exista, la cuenta del La criptografía del servicio de
remitente se crea (opcionalmente) cifrado en la nube está basada en la
de forma dinámica. El servicio crea CryptoAPI de Microsoft y utiliza las
una huella digital del mensaje a bibliotecas validadas por FIPS 140-
su llegada, que más adelante se 2 que proporciona Microsoft como
utiliza para comparar su integridad parte del sistema operativo Windows
con el mensaje que se trasmite al Server. El servicio de cifrado es capaz
destinatario. de proporcionar servicios completos de
cumplimiento del estándar FIPS 140-2
3. El servicio cifra los mensajes
utilizando la CryptoAPI de Microsoft. Si
utilizando AES de 256 bits y los
desea obtener más información sobre los

2
certificados Microsoft FIPS, visite https:// almacena una clave única para el cifrado
technet.microsoft.com/en-us/library/
cc750357.aspx.
y descifrado de cada mensaje, así como
para cada megabyte de los datos de los
El servicio de cifrado
archivos adjuntos. Así, por ejemplo, un en la nube utiliza
Control de acceso a los datos
El servicio de cifrado en la nube utiliza
mensaje que contiene un archivo adjunto
de 5MB tendrá 6 claves únicas generadas
mejores prácticas
mejores prácticas líderes en el sector para proteger sus datos. El acceso a líderes en el sector
para proteger y controlar el acceso a la
base de datos. Mientras que todos los
las claves de cifrado está restringido
por el control del acceso a los datos,
para proteger y
datos enviados y recibidos por el servicio tal y como se describe en la sección controlar el acceso
de cifrado siempre están protegidos por
canales fuertemente cifrados, los datos
anterior, evitando el acceso a claves no
autorizado. Las claves almacenadas se
a la base de datos.
que se encuentran en la base de datos se destruyen automáticamente al expirar Mientras que todos
protegen mediante una combinación de
cifrado fuerte, control de acceso a nivel
el mensaje correspondiente, lo cual,
por defecto, ocurre a los 30 días. No
los datos enviados
de campo y auditorías reforzadas en la obstante, si el cliente lo desea, también y recibidos por el
capa de datos. Como resultado de esta
combinación de métodos, el almacén
es posible establecer un plazo menor.
servicio de cifrado
de datos se califica como “base de Diseño de aplicaciones, codificación siempre están
y control de calidad basados en las
datos controlada.”
mejores prácticas protegidos por
Una prestación principal de diseño de El servicio de cifrado en la nube tiene un canales fuertemente
la base de datos es que la capa de
aplicación no tiene acceso directo a los
proceso formal de control de cambios
para garantizar que solo se ponga
cifrados, los datos
registros ni a los campos. Esto evita que en producción software verificado. que se encuentran en
las solicitudes no autorizadas accedan
a los datos no autorizados, o que se
Las prestaciones de productos y las
solicitudes de reparación de defectos
la base de datos se
invalide la integridad del almacén de son revisadas por un consejo de protegen mediante
datos. En lugar de ello, la única forma de
acceder al seguimiento de los datos (y a
revisión de solicitudes compuesto por
personal senior de gestión de productos,
una combinación
las correspondientes claves de cifrado) desarrollo de productos, control de de cifrado fuerte,
y a los informes es que un usuario
autenticado haga una solicitud tanto a la
calidad y soporte para su inclusión en las
versiones de productos planificadas. Tras
control de acceso
capa de seguridad como a la de la lógica su aprobación, un equipo compuesto a nivel de campo y
de negocio. Cada solicitud se valida
con los permisos de inicio de acceso
por miembros con diferentes funciones
se asegura de que los diseños
auditorías reforzadas
concedidos al usuario que realiza la funcionales de ingeniería y los casos de a nivel de los datos.
solicitud. Estos servicios se proporcionan
a nivel de datos utilizando un enfoque
pruebas de control de calidad puedan
rastrearse hasta requisitos formalmente
Como resultado de
basado en base de datos conocido como documentados. esta combinación de
Procedimientos almacenados. Solo una
vez validada la solicitud, se permitirá el Los procesos de gestión de productos, métodos, el almacén
acceso a los datos. Esto se aplica tanto ingeniería y control de calidad siguen de datos se califica
a los remitentes como a los destinatarios una metodología establecida. Antes de
de mensajes. la implementación, se documentan y como “base de
Otra ventaja de este diseño es una
revisan las prestaciones de las versiones datos controlada.”
de productos, la cobertura de los
efectiva protección contra los ataques casos de prueba y las instrucciones
de inyección SQL y la manipulación por de implementación. Las versiones son
parte de los hackers para acceder a datos implementadas primero por el equipo de
que no son suyos. operaciones en un servidor de prueba
Gestión de claves de cifrado para probar tanto la funcionalidad
del software como el propio proceso
El servicio de cifrado de correo de implementación. Finalmente, la
electrónico en la nube automáticamente producción obtiene la autorización para
se ocupa de gestionar las claves de la fase de prueba y se realiza una prueba
cifrado, liberando de esta carga a los de aceptación interna.
usuarios finales. El código de aplicación
del sistema automáticamente genera y

3
© 2017 SonicWall Inc. TODOS LOS DERECHOS OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN,
RESERVADOS. ADECUACIÓN PARA UN DETERMINADO PROPÓSITO O NO
VIOLACIÓN DE DERECHOS DE TERCEROS. SONICWALL Y/O
SonicWall es una marca comercial o marca comercial registrada SUS FILIALES NO SE HARÁN RESPONSABLES EN NINGÚN
de SonicWall Inc. y/o sus filiales en EEUU y/u otros países. Las CASO DE DAÑOS DIRECTOS, INDIRECTOS, CONSECUENTES,
demás marcas comerciales y marcas comerciales registradas son PUNITIVOS, ESPECIALES NI INCIDENTALES (INCLUIDOS, SIN
propiedad de sus respectivos propietarios. LIMITACIÓN, LOS DAÑOS RELACIONADOS CON LA PÉRDIDA
DE BENEFICIOS, LA INTERRUPCIÓN DEL NEGOCIO O LA
La información incluida en este documento se proporciona en
PÉRDIDA DE INFORMACIÓN) DERIVADOS DEL USO O DE
relación con los productos de SonicWall Inc. y/o sus filiales. No
LA INCAPACIDAD DE UTILIZAR EL PRESENTE DOCUMENTO,
se otorga mediante este documento, ni en relación con la venta
INCLUSO SI SE HA ADVERTIDO A SONICWALL Y/O SUS
de productos SonicWall, ninguna licencia, expresa ni implícita,
FILIALES DE LA POSIBILIDAD DE QUE SE PRODUZCAN TALES
por doctrina de los propios actos ni de ningún otro modo, sobre
DAÑOS. SonicWall y/o sus filiales no ofrecen declaración ni
ningún derecho de propiedad intelectual. A EXCEPCIÓN DE
garantía alguna con respecto a la precisión ni a la integridad
LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES TAL
de la información contenida en el presente documento y se
Y COMO SE ESPECIFICAN EN EL CONTRATO DE LICENCIA
reservan el derecho de modificar las especificaciones y las
DE ESTE PRODUCTO, SONICWALL Y/O SUS FILIALES NO
descripciones de productos en cualquier momento y sin previo
ASUMEN NINGUNA RESPONSABILIDAD Y RECHAZAN
aviso. SonicWall Inc. y/o sus filiales no se comprometen a
CUALQUIER GARANTÍA EXPRESA, IMPLÍCITA O LEGAL EN
actualizar la información contenida en el presente documento.
RELACIÓN CON SUS PRODUCTOS, INCLUIDAS, ENTRE

Acerca de SonicWall
SonicWall lleva más de 25 años combatiendo la industria del
crimen cibernético, defendiendo a las empresas pequeñas,
medianas y grandes de todo el mundo. Nuestra combinación
de productos y partners nos ha permitido crear una solución de
defensa cibernética en tiempo real adaptada a las necesidades
específicas de más de 500.000 negocios globales en más de
150 países, para que usted pueda centrarse por completo en su
negocio sin tener que preocuparse por las amenazas.

Si tiene alguna duda sobre el posible uso de este material,


póngase en contacto con nosotros:

SonicWall Inc.
5455 Great America Parkway
Santa Clara, CA 95054

Para más información, consulte nuestra página Web.


www.sonicwall.com

Whitepaper-EmailEncryptionService-US-KS-26208-D90

Anda mungkin juga menyukai