Per iniziare, fai clic su accetta di seguito per visualizzare il pannello di gestione dei cookie. Quindi, tocca o fai clic sul pulsante Personalizzazione per attivare la funzione chat, quindi su Salva.
Aziende, governi e utenti attorno al mondo condividono un unico desiderio: la necessità e l’ambizione a garantire l’assoluta sicurezza dei dati personali e privati. Indipendentemente dal fatto che tali dati vengano archiviati o trasportati, la protezione dei dati rappresenta un fattore assolutamente essenziale. Il costo in termini finanziari e di reputazione a causa di violazioni dei dati, hacking e furti e perdite di laptop/PC può raggiungere cifre astronomiche.
Al fine di garantire la massima protezione contro hacker maligni e violazioni aziendali dei dati, i dati devono essere crittografati sia durante il trasporto (inflight), sia quando sono archiviati (at rest). La crittografia offre un solido layer di protezione, nei casi in cui malintenzionati riescano ad accedere, con metodi non autorizzati a reti informatiche o dispositivi di storage. In tale eventualità, gli hacker non potranno accedere ai dati. Questo articolo è dedicato alla crittografia basata su software, ai drive con crittografia automatica (SED) e offre anche una breve spiegazione di come funziona la crittografia su SSD.
Cos’è la crittografia?
In parole semplici, la crittografia converte le informazioni inserite in un dispositivo digitale in blocchi di dati dall'aspetto insignificante. Tanto più sofisticato è il processo crittografico, quanto più illeggibili e indecifrabili saranno i dati crittografati. Al contempo, la decodifica consente di riportare i dati allo stato originario, rendendoli nuovamente leggibili. Le informazioni crittografate spesso vengono definite come testo cifrato (cipher test), mentre quelle non crittografate vengono definite come testo semplice (plain text).
Crittografia software e hardware a confronto
La crittografia software utilizza svariati programmi software per crittografare i dati su un volume logico. Quando un drive viene crittografato per la prima volta, viene generata una chiave univoca, che viene memorizzata nella memoria del computer. La chiave viene poi crittografata mediante una password utente. Quando l’utente inserisce la password utente, sblocca la chiave e da accesso ai dati non crittografati presenti sul drive. Una copia della chiave viene anche scritta sul drive. La crittografia software funziona come un intermediario tra la lettura/scrittura dei dati tra applicazione e dispositivo. Quando i dati vengono scritti sul drive, essi vengono crittografati mediante la chiave prima di essere fisicamente memorizzati sul disco. Quando i dati vengono letti dal drive, questi vengono decifrati mediante la stessa chiave visualizzata dal programma.
Quando la crittografia è economica ed efficace, il suo livello di sicurezza è solo pari a quello del dispositivo sul quale viene utilizzata. Se un hacker riesce a decifrare il codice o la password, i dati crittografati diventeranno accessibili. Inoltre, dato che la crittografia e la decodifica vengono effettuate dal processore, l’intero sistema viene rallentato. Un’altra vulnerabilità della crittografia software consiste nel fatto che all'avvio del sistema, la chiave crittografica viene memorizzata nella memoria del computer, facendone un target ideale per attacchi a basso livello.
I drive con crittografia automatica utilizzano la crittografia basata sull’hardware, che offre un approccio più olistico verso la crittografia dei dati degli utenti. I SED dispongono di un chip crittografico AES integrato, che crittografa i dati prima che vengano scritti e li decritta prima di renderli leggibili, attingendo al supporto NAND. La crittografia hardware agisce tra il sistema operativo installato sul drive e il BIOS del sistema. Quando un drive viene crittografato per la prima volta, viene generata una chiave univoca, che viene memorizzata nella memoria NAND Flash del computer. Quando il sistema viene avviato per la prima volta, viene caricato un BIOS personalizzato che richiede l’immissione della password utente. Una volta inserita la password utente, il contenuto del drive viene decrittato, consentendo l’accesso al sistema operativo e ai dati in esso contenuti.
I drive con crittografia automatica crittografano/decodificano anche i dati in transito, con il chip crittografico integrato responsabile della crittografia dei dati prima che questi vengano allocati sulla NAND Flash, e della loro decodifica prima della lettura. La CPU dell’unità host non è coinvolta nel processo crittografico, e ciò riduce le penalizzazioni delle prestazioni associate alla crittografia software. Nella maggior parte dei casi, all'avvio del sistema, la chiave crittografica viene memorizzata sulla memoria integrata dell’unità SSD. Ciò rende più complicato il recupero della chiave, rendendo i dispositivi meno esposti agli attacchi di basso livello. Questo metodo crittografico basato su hardware, offre elevati livelli di sicurezza dei dati, in quanto è pressoché invisibile agli utenti. Inoltre, questo tipo di crittografia non può essere disattivata e non ha alcun influsso sulle prestazioni.
AES - crittografia hardware con protocollo 256-bit
Lo standard AES (Advanced Encryption Standard) è un algoritmo crittografico simmetrico (ciò significa che le chiavi crittografica e quella di decodifica sono le stesse). Dato che lo standard AES è un tipo di cifratura a blocchi, i dati sono suddivisi in blocchi da 128-bit prima di procedere alla crittografia con la chiave a 256-bit. La crittografia AES a 256-bit è uno standard internazionale che garantisce livelli di sicurezza dei dati superiori, ed è riconosciuto dal governo degli Stati Uniti e a da numerosi altri paesi e organizzazioni. La crittografia AES-256 è praticamente inespugnabile, e ciò ne fa lo standard crittografico più solido al mondo.
Perché è inespugnabile? Lo standard AES include tre gruppi: AES-128, AES-192 e AES-256. La sezione numerale del nome rappresenta il numero di bit della chiave per ciascun blocco crittografico e di decodifica. Per ciascun bit aggiunto, il numero di chiavi possibili raddoppia. Ciò significa che lo standard crittografico a 256-bit offre un livello di crittografia pari a una potenza di 256. In parole semplici, ciò si traduce in un numero elevatissimo di possibili chiavi. A sua volta, ciascuna chiave utilizza svariati round. (Un round è il processo che consente di trasformare il testo in chiaro in testo cifrato). Nel caso dello standard a 256-bit, esistono quattordici round. Pertanto, la possibilità che un hacker trovi la corretta sequenza composta da 2256 bit, che vengono rimescolati quattordici volte è infinitamente bassa, come minimo. Questo per non citare tempo e potenza di elaborazione necessari per compiere tale operazione.
Crittografia basata su software con TCG Opal 2.0
La tecnologia TCG è lo standard di settore internazionale che definisce le regole di base sulle certificazioni di sicurezza per le piattaforme di elaborazione informatiche con interoperabilità certificata. Questo protocollo è in grado di inizializzare, autenticare e gestire SSD crittografati mediante l’uso di produttori di software di produttori indipendenti che utilizzano soluzioni di gestione della sicurezza TCG Opal 2.0, come Symantec, McAfee, WinMagic® e altri.
In sostanza, sebbene la crittografia basata su software offra specifici vantaggi, potrebbe non essere percepita come uno strumento di sicurezza completo. La crittografia software include passi aggiuntivi in quanto i dati devono essere crittografati e decodificati quando l’utente necessita di accedere a tali dati, laddove la crittografia hardware offre una soluzione più robusta. Un SSD dotato di crittografia hardware viene ottimizzato con il resto del drive, senza alcun impatto sulle prestazioni. In base al tipo di applicazione utilizzata, potreste restare sorpresi dalla complessità degli aspetti relativi alla sicurezza dei vostri dati. Non tutti gli standard crittografici sono identici. Tuttavia, comprendere le differenze svolge un ruolo fondamentale per capire il livello di efficienza ed efficacia della vostra sicurezza.
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Nel complesso, i drive USB con crittografia Ironkey / Kingston dimostrano di essere la soluzione migliore in termini di affidabilità, compatibilità, sicurezza per la protezione dei dati in portatili.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato.
Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.