Criptografia é o processo de codificação ou embaralhamento de dados para que fiquem ilegíveis e inutilizáveis, a menos que o usuário tenha a chave de descriptografia correta. A criptografia de endpoint basicamente protege o sistema operacional da instalação de ataques “Evil Maid” que podem instalar um keylogger ou arquivos de inicialização corrompidos e bloqueia arquivos armazenados em laptops, servidores, tablets e outros endpoints para impedir que usuários não autorizados acessem os dados.
As organizações usam o software de criptografia de endpoint para proteger informações confidenciais onde elas estiverem armazenadas e quando forem transmitidas para outro endpoint. Arquivos de informações médicas, informações de contas bancárias, números de previdência social e endereços residenciais são exemplos de informações que geralmente são criptografadas.
Dois padrões de criptografia comumente usados são Rivest, Shamir, Adleman (RSA) e Advanced Encryption Standard-256 (AES-256).
Os critérios de certificação para software de criptografia incluem:
Os funcionários das organizações armazenam e compartilham volumes de dados valiosos em pen drives, serviços de armazenamento em nuvem, unidades de rede, navegadores, e-mail e outras mídias, todas vulneráveis a violações de segurança. Esses dados podem incluir informações confidenciais, como dados financeiros, nomes e endereços de clientes e planos de negócios confidenciais. A criptografia dos dados fornece proteção significativa contra roubo.
Uma organização pode querer criptografar seus dados por vários motivos. Por exemplo, empresas de setores de alta tecnologia, como produtos farmacêuticos ou de desenvolvimento de software, precisam proteger suas pesquisas da concorrência. As organizações de setores regulamentados, como serviços de saúde e financeiros, precisam criptografar dados de pacientes e consumidores para cumprir as regulamentações governamentais. O padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS) exige que os varejistas criptografem os dados de cartão de crédito do consumidor para impedir o uso não autorizado.
As organizações não regulamentadas também estão preocupadas com a segurança dos dados. Uma violação de dados pode resultar em publicidade negativa, perda de negócios e processos judiciais de parceiros ou clientes.
Ataques cibernéticos e violações de dados são ocorrências cada vez mais comuns, além de serem caras. De acordo com o relatório Cost of a Data Breach Study, do Ponemon Institute, o custo médio de cada registro perdido ou roubado contendo informações confidenciais também aumentou 4,8% em relação ao ano anterior, para US$ 148. De acordo com essa medida, uma violação de médio porte de 100.000 registros poderia custar a uma organização US$ 15 milhões ou mais.
A criptografia é um componente essencial de uma estratégia de segurança de dados em camadas. As organizações normalmente incorporam várias camadas de proteção, incluindo firewalls, prevenção de intrusão, antimalware e prevenção de perda de dados. A criptografia atua como a camada final para proteger os dados caso eles caiam em mãos erradas.
Há dois tipos básicos de criptografia de endpoint:
A criptografia de unidade inteira protege o sistema operacional e os dados em laptops e desktops criptografando a unidade inteira, exceto o registro mestre de inicialização. Ele não será criptografado para que a máquina possa inicializar e localizar o driver de criptografia para desbloquear o sistema. Quando um computador com uma unidade criptografada é perdido, é improvável que alguém consiga acessar os dados contidos nele. A criptografia de unidade inteira é automática, portanto, qualquer conteúdo armazenado na unidade é criptografado automaticamente.
Há dois métodos para autorizar um usuário em uma unidade criptografada:
A criptografia de arquivos, pastas e mídias removíveis (FFRM) criptografa o conteúdo selecionado em unidades locais, compartilhamentos de rede ou dispositivos de mídia removível. O software de criptografia distribui agentes que criptografam arquivos com base nas políticas de uma organização. A criptografia baseada em arquivo oferece suporte a dados estruturados e não estruturados, para que possa ser aplicada a um banco de dados, bem como a documentos e imagens.
A criptografia baseada em arquivo mantém os dados criptografados até que um usuário autorizado os abra. É diferente da criptografia de unidade inteira, que descriptografa todos os dados depois que o usuário é autenticado e o sistema é inicializado. Portanto, a criptografia de endpoint baseada em arquivo continua protegendo os dados mesmo depois que eles saem da organização. Por exemplo, quando um arquivo criptografado é enviado como anexo de e-mail, o destinatário deve ser autenticado para descriptografar o arquivo. Os destinatários que não têm o software de criptografia/descriptografia apropriado podem receber um link para um portal que possa autenticá-los e descriptografar o arquivo ou receber um arquivo anexo de contêiner (como um arquivo zip protegido por senha), no qual o destinatário deve inserir uma senha comunicada pelo remetente.
A criptografia baseada em arquivo conta com a política de criptografia de uma organização para definir os tipos de conteúdo a serem criptografados e as circunstâncias que requerem criptografia. Depois de configuradas, as soluções de criptografia podem impor políticas e criptografar conteúdo automaticamente.
Uma solução abrangente de criptografia de endpoint pode permitir que os departamentos de TI gerenciem centralmente todos os endpoints criptografados, incluindo a criptografia fornecida por diferentes fornecedores. Isso é mais eficiente do que a movimentação constante entre vários consoles. As soluções de segurança de endpoint que oferecem suporte a produtos de criptografia de vários fornecedores ajudam a reduzir a sobrecarga administrativa e os custos.
Além disso, um console central oferece melhor visibilidade do status de todos os endpoints e audita o uso de criptografia em cada endpoint. Uma organização pode usar isso para demonstrar a conformidade em caso de perda ou roubo de um laptop ou unidade USB.
O software de criptografia de endpoint pode incluir vários recursos de gerenciamento, como:
A criptografia é uma camada importante na infraestrutura de segurança de uma organização. Produtos de segurança, como firewalls, prevenção de intrusão e aplicativos de controle de acesso baseado em função, ajudam a proteger os dados na organização. No entanto, as violações estão se tornando cada vez mais comuns, e a criptografia de dados pode proteger os dados mesmo depois que eles saem de uma organização. A criptografia é uma defesa de chave contra roubo e exposição de dados.