| Noticias | 25 JUN 2007

TCG desarrolla una especificación para un almacenamiento más seguro

Tags: Actualidad
Trusted Computing Group ha anunciado el borrador de una especificación para evitar el acceso no autorizado a datos sensibles sobre discos duros, unidades flash, cartuchos de cinta y discos ópticos. La tecnología basada en esta especificación impedirá que estos dispositivos proporcionen los datos a menos que la solicitud de acceso sea validada por una función de seguridad incluida en el propio disco.
Marta Cabanillas

Trusted Computing Group (TCG) es una organización sin ánimo de lucro dedicada al desarrollo de estándares industriales cuyo objetivo es mejorar la seguridad de los ordenadores que operan en plataformas dispares. Su nuevo borrador, desarrollado por más de 60 de las 2.175 compañías miembros del grupo, especifica una arquitectura que define cómo los dispositivos de acceso deberían interactuar con los dispositivos de almacenamiento para prevenir accesos no deseados.

En el modelo de TCG, tales dispositivos interactuarán con un elemento seguro en los sistemas host, generalmente un modulo Trusted Platform Module (TPM), el cual se encuentra embebido en la mayoría de los PCs empresariales. Las funciones de comprobación y seguridad podrán ser implementadas mediante una combinación de firmware y hardware sobre los dispositivos de almacenamiento. Y esas funciones serán después utilizadas por las aplicaciones a través de una interfaz de comandos fiable aprobada por los comités de estándares SCSI y ATA.

Así una aplicación de servidor o PC podría emitir peticiones de acceso a una unidad de disco y proporcionar una clave o un valor aleatorio. El hardware del disco y/o el firmware comprobarían su validez y sólo entonces proporcionarían los datos, desencriptándolos si fuera necesario. Futuras versiones de las interfaces de almacenamiento SATA, SCSI y SAS serán ampliadas para soportar los comandos y parámetros necesarios para este proceso de validación de accesos.

Protegiendo los datos allí donde residen
En opinión de Mark Re, vicepresidente de investigación del fabricante de unidades de encriptación Seagate, explica que colocar las funciones de seguridad y comprobación en el dispositivo de almacenamiento mismo es una tendencia nueva, aunque lógica, teniendo en cuenta que es allí donde residen los datos sensibles.

Si ello se hace implementando soluciones de seguridad abiertas y basadas en estándares ?como el que está siendo desarrollado por TCG- se garantizará una mejor interoperatividad y gestionabilidad de los sistemas, desde los laptops individuales hasta los centros de datos corporativos, según Re.

David Hill, analista de la firma de análisis y consultoría Mesabi Group, considera que la desprotección de la información en los soportes sobre los que se almacena constituye la principal causa de las brechas de datos. De hecho, Hill asegura que ?el almacenamiento protegido pronto dejará de representar tan sólo una opción de nicho para convertirse en una auténtica necesidad en todas las organizaciones?.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información