Nella sala riunioni, la crittografia dei dati può essere considerata binaria: se la crittografia viene implementata, le risorse aziendali saranno protette, mentre se non viene utilizzata, i dati non sono sicuri e c’è ragione di preoccuparsi.
Tuttavia, per le squadre incaricate della sicurezza dei dati sensibili la questione non è così semplice. A un livello elevato, le tipologie di crittografia possono essere suddivise nei quattro livelli nello stack tecnologico in cui la crittografia dei dati viene solitamente utilizzata:
In generale, più basso è il livello in cui viene impiegata la crittografia, più semplice e meno invadente sarà l’implementazione. Tuttavia, anche il numero e le tipologie di minacce che questi tipi di crittografia possono gestire vengono ridotti. Impiegando una crittografia a un livello più alto, le aziende possono solitamente garantire standard più elevati di sicurezza e mitigare un numero maggiore di minacce.
La FDE (Full-disk Encryption - crittografia del disco rigido) e le unità SED (Self-encrypting Drives) crittografano i dati mentre vengono scritti nel disco e li decifrano durante la lettura.
Vantaggi di FDE/SED:
Limitazioni di FDE/SED:
Conclusioni chiave:
Scopri di più:
La crittografia di dati a livello di file o volume (utilizzata solitamente per i database) offre controlli di sicurezza con gli agenti software installati nel sistema operativo. Gli agenti intercettano le letture e scritture dei dischi e applicano criteri per determinare se i dati debbano essere crittografati o decifrati. I prodotti di crittografia maturi a livello di file system offrono controlli solidi degli accessi basati sui criteri, anche per utenti e processi privilegiati, e registrazioni granulari degli accessi.
Vantaggi della crittografia a livello di file:
• Trasparente per utenti e applicazioni, così che le aziende non debbono personalizzare le applicazioni o modificare i processi aziendali associati.
• Supporta dati strutturati e non.
• Stabilisce controlli solidi che impediscono gli utilizzi impropri da parte degli utenti privilegiati e soddisfa i requisiti di compliance più comuni.
• Offre registrazioni granulari degli accessi ai file e accelera l’individuazione delle minacce grazie a sistemi SIEM che possono essere utilizzati a fini di security intelligence e stesura di rapporti di conformità.
Limitazioni della crittografia a livello di file:
• Gli agenti crittografici riguardano specificamente i sistemi operativi, dunque è importante garantire che la soluzione selezionata copra un’ampia gamma di piattaforme Windows, Linux e Unix.
Conclusioni chiave:
• Per molte aziende e necessità, la crittografia dei file rappresenta l’approccio ottimale. La sua protezione ad ampio spettro supporta la stragrande maggioranza dei casi d’uso ed è facile da implementare ed eseguire.
Soluzioni e funzionalità di Thales rilevanti:
• CipherTrust Transparent Encryption crittografa file strutturati e non garantendo un solido controllo degli accessi degli utenti privilegiati.
• CipherTrust Security Intelligence offre funzionalità avanzate per sfruttare i log di sicurezza granulari.
Questo approccio permette alle squadre incaricate della sicurezza di crittografare un sottoinsieme specifico di dati all’interno del database o dell’intero file di database. Questa categoria include soluzioni note come TDE (Transparent Data Encryption) da diversi fornitori di database. Include inoltre la crittografia a livello di colonna. Si tratta di un metodo di crittografia dei database che permette agli utenti di selezionare informazioni o attributi specifici da crittografare invece di lavorare sull’intero file del database.
Vantaggi:
Limitazioni:
Conclusione:
Scopri di più:
Con questo approccio, viene aggiunta la logica applicativa per controllare la crittografia o tokenizzazione dei dati all’interno dell’applicazione.
Vantaggi:
Limitazioni:
Conclusione:
Scopri di più: