O que é criptografia de endpoint?

Criptografia é o processo de codificação ou embaralhamento de dados para que fiquem ilegíveis e inutilizáveis, a menos que o usuário tenha a chave de descriptografia correta. A criptografia de endpoint basicamente protege o sistema operacional da instalação de ataques “Evil Maid” que podem instalar um keylogger ou arquivos de inicialização corrompidos e bloqueia arquivos armazenados em laptops, servidores, tablets e outros endpoints para impedir que usuários não autorizados acessem os dados.

As organizações usam o software de criptografia de endpoint para proteger informações confidenciais onde elas estiverem armazenadas e quando forem transmitidas para outro endpoint. Arquivos de informações médicas, informações de contas bancárias, números de previdência social e endereços residenciais são exemplos de informações que geralmente são criptografadas.

Dois padrões de criptografia comumente usados são Rivest, Shamir, Adleman (RSA) e Advanced Encryption Standard-256 (AES-256).

  • O RSA costuma ser usado para transmitir dados de um endpoint para outro. Ele usa criptografia assimétrica, o que significa que usa uma chave para criptografar os dados e outra chave no endpoint do destinatário para descriptografá-los.
  • O AES-256 é um padrão de criptografia simétrica frequentemente usado para criptografar dados no armazenamento, como em discos rígidos ou pen drives. Órgãos públicos e organizações em setores regulamentados que exigem criptografia forte geralmente usam AES-256. Esse padrão substitui o antigo Data Encryption Standard (DES), que é mais vulnerável a ataques de força bruta.

Os critérios de certificação para software de criptografia incluem:

  • O Federal Information Processing Standard (FIPS) 140-2 do Instituto Nacional de Padrões e Tecnologia (NIST), um padrão de segurança de computadores do governo dos EUA.
  • Os critérios comuns para a avaliação de segurança de tecnologia da informação, um programa e padrão de certificação com suporte internacional.

Os funcionários das organizações armazenam e compartilham volumes de dados valiosos em pen drives, serviços de armazenamento em nuvem, unidades de rede, navegadores, e-mail e outras mídias, todas vulneráveis a violações de segurança. Esses dados podem incluir informações confidenciais, como dados financeiros, nomes e endereços de clientes e planos de negócios confidenciais. A criptografia dos dados fornece proteção significativa contra roubo.

Por que as organizações precisam de criptografia de endpoint

Uma organização pode querer criptografar seus dados por vários motivos. Por exemplo, empresas de setores de alta tecnologia, como produtos farmacêuticos ou de desenvolvimento de software, precisam proteger suas pesquisas da concorrência. As organizações de setores regulamentados, como serviços de saúde e financeiros, precisam criptografar dados de pacientes e consumidores para cumprir as regulamentações governamentais. O padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS) exige que os varejistas criptografem os dados de cartão de crédito do consumidor para impedir o uso não autorizado.

As organizações não regulamentadas também estão preocupadas com a segurança dos dados. Uma violação de dados pode resultar em publicidade negativa, perda de negócios e processos judiciais de parceiros ou clientes.

Ataques cibernéticos e violações de dados são ocorrências cada vez mais comuns, além de serem caras. De acordo com o relatório  Cost of a Data Breach Study, do Ponemon Institute, o custo médio de cada registro perdido ou roubado contendo informações confidenciais também aumentou 4,8% em relação ao ano anterior, para US$ 148. De acordo com essa medida, uma violação de médio porte de 100.000 registros poderia custar a uma organização US$ 15 milhões ou mais.

A criptografia é um componente essencial de uma estratégia de segurança de dados em camadas. As organizações normalmente incorporam várias camadas de proteção, incluindo firewalls, prevenção de intrusão, antimalware e prevenção de perda de dados. A criptografia atua como a camada final para proteger os dados caso eles caiam em mãos erradas.

Tipos de criptografia de endpoint

Há dois tipos básicos de criptografia de endpoint:

  • A criptografia de unidade inteira torna um laptop, servidor ou outro dispositivo inutilizável, exceto para os detentores do PIN correto.
  • A criptografia de arquivos, pastas e mídias removíveis (FFRM) bloqueia somente os arquivos ou pastas designados.

A criptografia de unidade inteira protege o sistema operacional e os dados em laptops e desktops criptografando a unidade inteira, exceto o registro mestre de inicialização. Ele não será criptografado para que a máquina possa inicializar e localizar o driver de criptografia para desbloquear o sistema. Quando um computador com uma unidade criptografada é perdido, é improvável que alguém consiga acessar os dados contidos nele. A criptografia de unidade inteira é automática, portanto, qualquer conteúdo armazenado na unidade é criptografado automaticamente.

Há dois métodos para autorizar um usuário em uma unidade criptografada:

  • Com o primeiro método, a unidade é inicializada no sistema operacional e o usuário entra antes de acessar aplicativos ou dados.
  • O outro método é a autenticação de pré-inicialização, que exige que o usuário insira um PIN ou senha antes que o sistema operacional seja inicializado. A autenticação de pré-inicialização é mais segura, pois os dados permanecem criptografados até que a autenticação seja concluída. A autenticação de pré-inicialização anula explorações como os crackers de senha do Windows, que requerem uma reinicialização.

A criptografia de arquivos, pastas e mídias removíveis (FFRM) criptografa o conteúdo selecionado em unidades locais, compartilhamentos de rede ou dispositivos de mídia removível. O software de criptografia distribui agentes que criptografam arquivos com base nas políticas de uma organização. A criptografia baseada em arquivo oferece suporte a dados estruturados e não estruturados, para que possa ser aplicada a um banco de dados, bem como a documentos e imagens.

A criptografia baseada em arquivo mantém os dados criptografados até que um usuário autorizado os abra. É diferente da criptografia de unidade inteira, que descriptografa todos os dados depois que o usuário é autenticado e o sistema é inicializado. Portanto, a criptografia de endpoint baseada em arquivo continua protegendo os dados mesmo depois que eles saem da organização. Por exemplo, quando um arquivo criptografado é enviado como anexo de e-mail, o destinatário deve ser autenticado para descriptografar o arquivo. Os destinatários que não têm o software de criptografia/descriptografia apropriado podem receber um link para um portal que possa autenticá-los e descriptografar o arquivo ou receber um arquivo anexo de contêiner (como um arquivo zip protegido por senha), no qual o destinatário deve inserir uma senha comunicada pelo remetente.

A criptografia baseada em arquivo conta com a política de criptografia de uma organização para definir os tipos de conteúdo a serem criptografados e as circunstâncias que requerem criptografia. Depois de configuradas, as soluções de criptografia podem impor políticas e criptografar conteúdo automaticamente.

Gerenciamento de criptografia de endpoint

Uma solução abrangente de criptografia de endpoint pode permitir que os departamentos de TI gerenciem centralmente todos os endpoints criptografados, incluindo a criptografia fornecida por diferentes fornecedores. Isso é mais eficiente do que a movimentação constante entre vários consoles. As soluções de segurança de endpoint que oferecem suporte a produtos de criptografia de vários fornecedores ajudam a reduzir a sobrecarga administrativa e os custos.

Além disso, um console central oferece melhor visibilidade do status de todos os endpoints e audita o uso de criptografia em cada endpoint. Uma organização pode usar isso para demonstrar a conformidade em caso de perda ou roubo de um laptop ou unidade USB.

O software de criptografia de endpoint pode incluir vários recursos de gerenciamento, como:

  • Um dashboard central com relatórios de status.
  • Suporte para ambientes de criptografia mistos.
  • Recursos de gerenciamento de chaves, incluindo a criação, distribuição, destruição e armazenamento de chaves.
  • Criação e gerenciamento centralizados de políticas de criptografia.
  • Distribuição automática de agentes de software para endpoints para impor políticas de criptografia.
  • Identificação de todos os dispositivos sem software de criptografia.
  • A capacidade de bloquear endpoints que não fazem check-in automaticamente.

A importância da criptografia de endpoint

A criptografia é uma camada importante na infraestrutura de segurança de uma organização. Produtos de segurança, como firewalls, prevenção de intrusão e aplicativos de controle de acesso baseado em função, ajudam a proteger os dados na organização. No entanto, as violações estão se tornando cada vez mais comuns, e a criptografia de dados pode proteger os dados mesmo depois que eles saem de uma organização. A criptografia é uma defesa de chave contra roubo e exposição de dados.

Explore mais tópicos de conscientização sobre segurança