La crittografia è il processo di codifica o criptazione dei dati in modo che siano illeggibili e inutilizzabili a meno che un utente non disponga della chiave di decrittografia corretta. La crittografia degli endpoint protegge essenzialmente il sistema operativo dall'installazione di attacchi "Evil Maid", che possono installare un keylogger o corrompere i file di avvio, e blocca i file archiviati su computer portatili, server, tablet e altri endpoint per impedire a utenti non autorizzati di accedere ai dati.
Le organizzazioni utilizzano il software di crittografia degli endpoint per proteggere le informazioni sensibili dove vengono archiviate e quando vengono trasmesse a un altro endpoint. Le cartelle cliniche, le informazioni sui conti bancari, il codice fiscale e l'indirizzo di casa sono esempi di informazioni che vengono spesso crittografate.
Due standard di crittografia comunemente utilizzati sono Rivest, Shamir, Adleman (RSA) e Advanced Encryption Standard-256 (AES-256).
I criteri di certificazione per il software di crittografia includono:
I dipendenti delle organizzazioni archiviano e condividono grandi volumi di dati importanti su chiavette USB, servizi di archiviazione cloud, unità di rete, browser, email e altri supporti, tutti vulnerabili a violazioni della sicurezza. Questi dati possono includere informazioni sensibili, come dati finanziari, nomi e indirizzi di clienti e piani aziendali riservati. La crittografia dei dati fornisce una protezione significativa contro i furti.
Un'organizzazione potrebbe voler crittografare i propri dati per molte ragioni. Ad esempio, le aziende dei settori ad alta tecnologia come quello farmaceutico o dello sviluppo software necessitano di proteggere la propria ricerca dalla concorrenza. Le organizzazioni di settori regolamentati, come quello sanitario e dei servizi finanziari, devono crittografare i dati dei pazienti e dei consumatori per essere conformi alle normative governative. Lo standard PCI-DSS (Payment Card Industry Data Security Standard) impone ai rivenditori di crittografare i dati delle carte di credito dei consumatori per impedirne l'uso non autorizzato.
Anche le organizzazioni non regolamentate sono preoccupate per la sicurezza dei dati. Una violazione dei dati può comportare pubblicità negativa, perdita di business e azioni legali da parte di partner o clienti.
Gli attacchi informatici e le violazioni dei dati stanno diventando sempre più comuni e costosi. Secondo il rapporto Cost of a Data Breach Study del Ponemon Institute, anche il costo medio per ogni record smarrito o rubato contenente informazioni sensibili e riservate è aumentato del 4,8% rispetto all'anno precedente, raggiungendo i 148 dollari. Secondo questo criterio, una violazione dei dati di dimensioni medie che coinvolga 100.000 record potrebbe costare a un’organizzazione 15 milioni di dollari e oltre.
La crittografia è una parte essenziale di una strategia di sicurezza dei dati a più livelli. Le organizzazioni in genere integrano più livelli di protezione, inclusi firewall, software antimalware, sistemi di prevenzione delle intrusioni e della perdita di dati. La crittografia è l'ultimo livello di protezione dei dati nel caso in cui finiscano nelle mani sbagliate.
Esistono due tipi essenziali di crittografia degli endpoint:
La crittografia completa del disco protegge il sistema operativo e i dati su computer portatili e desktop crittografando l'intero disco tranne il record di avvio principale. Questo rimane non crittografato in modo che il computer possa avviarsi e individuare il driver di crittografia per sbloccare il sistema. Quando si perde un computer con un disco crittografato, è improbabile che qualcuno possa accedere ai dati in esso contenuti. La crittografia completa del disco è automatica, quindi qualsiasi contenuto archiviato sul disco viene automaticamente crittografato.
Esistono due metodi per autorizzare un utente su un disco crittografato:
La crittografia di file, cartelle e supporti rimovibili (FFRM) crittografa il contenuto selezionato sui dischi locali, condivisioni di rete o sui dispositivi multimediali rimovibili. Il software di crittografia distribuisce gli agent che crittografano i file in base alle policy dell'organizzazione. La crittografia basata sui file supporta sia dati strutturati che non strutturati, quindi può essere applicata a un database, nonché a documenti e immagini.
La crittografia basata sui file mantiene i dati crittografati finché un utente autorizzato non li apre. È diversa dalla crittografia dell'intero disco, che decrittografa tutti i dati dopo l'autenticazione dell'utente e l'avvio del sistema. Pertanto, la crittografia degli endpoint basata sui file continua a proteggere i dati anche dopo che hanno lasciato l'organizzazione. Ad esempio, quando un file crittografato viene inviato come allegato di un'email, il destinatario deve essere autenticato per decrittografare il file. I destinatari che non dispongono del software di crittografia/decrittografia appropriato possono invece ricevere un link a un portale in grado di autenticarli e decifrare il file, oppure ricevere un file allegato contenitore (ad esempio un file zip protetto da password), nel quale il destinatario deve inserire una password fornita dal mittente.
La crittografia basata sui file dipende dalla policy di crittografia di un'organizzazione per definire i tipi di contenuto da crittografare e le circostanze che richiedono la crittografia. Una volta configurate, le soluzioni di crittografia possono imporre automaticamente le policy e crittografare il contenuto.
Una soluzione completa di crittografia degli endpoint può consentire ai dipartimenti IT di gestire centralmente tutti gli endpoint crittografati, inclusa la crittografia fornita da diversi fornitori. Questo è più efficiente che dover passare costantemente da una console all'altra. Le soluzioni di sicurezza degli endpoint che supportano prodotti di crittografia di più fornitori aiutano a ridurre le spese generali e i costi amministrativi.
Inoltre, una console centrale fornisce una migliore visibilità sullo stato di tutti gli endpoint e consente il controllo dell'utilizzo della crittografia su ciascun endpoint. Un'organizzazione può utilizzare questo metodo per dimostrare la conformità in caso di smarrimento o furto di un computer portatile o di una chiavetta USB.
Il software di crittografia degli endpoint può includere varie funzionalità di gestione, come ad esempio:
La crittografia è un livello importante dell'infrastruttura di sicurezza di un'organizzazione. Prodotti di sicurezza come firewall, prevenzione delle intrusioni e applicazioni di controllo degli accessi basati sui ruoli contribuiscono tutti a proteggere i dati all'interno dell'organizzazione. Tuttavia, le violazioni sono diventate sempre più comuni e la crittografia dei dati può proteggere i dati anche dopo che hanno lasciato un'organizzazione. La crittografia è una difesa fondamentale contro il furto e l'esposizione dei dati.