Na sala da diretoria, a criptografia de dados pode ser vista como binária: se a criptografia de dados for empregada, os dados da empresa ficam seguros; e se não for, os dados não ficam seguros e é hora de entrar em pânico.
Entretanto, para as equipes de segurança cujo trabalho é proteger dados confidenciais, a realidade não é tão simples. Geralmente, os tipos de criptografia de dados podem ser divididos nos quatro níveis da escala tecnológica na qual a criptografia de dados é tipicamente empregada:
Em geral, quanto mais baixa for a criptografia na escala, mais simples e menos intrusiva será sua implementação. Entretanto, o número e os tipos de ameaças que essas abordagens de criptografia de dados podem enfrentar também são reduzidos. Empregando a criptografia mais alta da escala, as empresas podem geralmente alcançar níveis mais altos de segurança e mitigar um número maior de ameaças.
A criptografia completa de disco (FDE) e as unidades autocriptográficas (SED) criptografam os dados à medida que são gravados no disco e os decodificam à medida que são lidos do disco.
Vantagens da FDE/SED:
Limitações da FDE/SED:
Pontos principais:
Saiba mais:
A criptografia de dados de arquivos ou volumes (normalmente usada para bancos de dados) oferece controles de segurança com agentes de software instalados no sistema operacional. Os agentes interceptam leituras e gravações em disco e aplicam políticas para determinar se os dados devem ser criptografados ou descriptografados. Produtos maduros de criptografia de sistema de arquivos oferecem fortes controles de acesso baseados em políticas, incluindo para usuários e processos privilegiados, e recursos de registro granular.
Vantagens da criptografia de arquivos:
• Transparente para os usuários e aplicativos para que as empresas não tenham que personalizar os aplicativos ou mudar os processos comerciais associados.
• Suporta tanto dados estruturados como não estruturados.
• Estabelece controles fortes que protegem contra abusos de usuários privilegiados e atendem às exigências comuns de conformidade.
• Oferece registros de acesso a arquivos granulares e acelera a detecção de ameaças usando sistemas SIEM que podem ser usados para inteligência de segurança e relatórios de conformidade.
Limitações da criptografia de arquivos:
• Os agentes de criptografia são específicos dos sistemas operacionais, portanto é importante garantir que a solução selecionada ofereça cobertura para um amplo conjunto de plataformas Windows, Linux e Unix.
Pontos principais:
• Para muitas empresas e propósitos, a criptografia de arquivos representa a melhor abordagem. Suas amplas proteções suportam a grande maioria dos casos de uso, e é fácil de implantar e operar.
Soluções e recursos relevantes da Thales:
• A solução CipherTrust Transparent Encryption oferece criptografia de arquivos estruturados e não estruturados junto com fortes controles de acesso de usuário privilegiado.
• A solução CipherTrust Security Intelligence oferece recursos poderosos para usar registros de segurança granulares.
Esta abordagem permite às equipes de segurança criptografar um subconjunto específico de dados dentro do banco de dados ou o arquivo completo dele. Esta categoria inclui soluções conhecidas como criptografia transparente de dados (TDE) de vários provedores de bancos de dados. A categoria também inclui criptografia de coluna. Este é um tipo de método de criptografia de banco de dados que permite aos usuários selecionar informações ou atributos específicos a serem criptografados em vez de criptografar o arquivo completo do banco de dados.
Vantagens:
Limitações:
Ponto principal:
Saiba mais:
Ao empregar esta abordagem, a lógica de aplicação é adicionada para governar a criptografia ou a tokenização dos dados de dentro do aplicativo.
Vantagens:
Limitações:
Ponto principal:
Saiba mais: