Para começar, clique em aceitar abaixo para trazer o painel de gerenciamento de cookies. Em seguida, toque ou clique no botão Personalização para ativar o recurso de bate-papo e, em seguida, Salvar.
Obrigado por entrar em contato conosco. Preencha este formulário e clique em Iniciar bate-papo.
Desde empresas e governos até indivíduos, há uma coisa que o mundo todo compartilha hoje em dia: a necessidade e o desejo de proteger importantes informações privadas e pessoais. Sejam armazenados ou transportados, a proteção de dados é essencial. O custo nas finanças e na reputação nas contas que sofrem violação de dados, hacking e perda ou roubo de laptops/PC pode ser astronômico.
Para proteger de hackers maliciosos e de violação de dados empresariais, é necessário criptografar dados inflight, bem como dados estáticos. A criptografia proporciona uma camada de proteção fortificada para o caso de um acesso não autorizado à rede de computadores ou dispositivo de armazenamento for concedido de alguma forma. Neste caso, o hacker não pode obter acesso aos dados. Neste artigo, nós focamos em criptografia com base em software, Drives com Autocriptografia (ou SEDs) e uma explicação básica de como funciona a criptografia em SSD.
O que é Criptografia?
Em termos para leigos, a criptografia converte as informações inseridas em um dispositivo digital em blocos de dados aparentemente sem significado. Quanto mais sofisticado é o processo de criptografia, mais ilegíveis e indecifráveis são os dados criptografados. Por outro lado, a descriptografia muda os dados criptografados de volta à forma original tornando-o legível novamente. Informações criptografadas geralmente são chamadas de texto codificado, enquanto as não criptografadas de texto simples.
Criptografia de Software versus Hardware
A criptografia de software usa uma variedade de programas de software para criptografar dados em um volume lógico. Quando um drive é criptografado primeiramente, uma chave única é estabelecida e armazenada na memória do computador. A chave é criptografada com uma frase-passe de usuário. Quando um usuário insere a frase-passe, ela desbloqueia a chave e dá acesso aos dados descriptografados no drive. Uma cópia da chave também é gravada no drive. A criptografia de software opera como um intermediário entre os dados de leitura/gravação do aplicativo e o dispositivo; quando os dados são gravados no drive, eles são criptografados usando a chave antes que sejam fisicamente submetidos ao disco. Quando os dados são lidos a partir do drive, eles são descriptografados usando a mesma chave antes de serem submetidos ao programa.
Enquanto a criptografia de software tem baixo custo, ela é tão segura quanto o dispositivo na qual é usada. Se um hacker quebrar o código ou senha, seus dados criptografados são expostos. Além disso, quando a criptografia e descriptografia são feitas pelo processador, todo o sistema fica mais lento. Outra vulnerabilidade da criptografia de software é que ao reiniciar o sistema, a chave de criptografia é armazenada na memória do computador fazendo dele um alvo de ataques de nível baixo.
O drive com autocriptografia (SED) usa criptografia com base em hardware que realiza uma abordagem mais holística para criptografar dados de usuários. Os SEDs têm um chip de criptografia AES integrado que criptografa dados antes que sejam gravados e descriptografa antes que sejam lidos diretamente a partir da mídia NAND. A criptografia de hardware está entre o sistema operacional instalado no drive e o sistema BIOS. Quando o drive é criptografado primeiramente, uma chave de criptografia é gerada e armazenada na memória flash NAND. Quando o sistema é reiniciado pela primeira vez, uma BIOS personalizada é carregado e solicitará uma frase-passe de usuário. Quando a frase-passe é inserida, o conteúdo do drive é descriptografado e o acesso ao sistema operacional e aos dados do usuário é concedido.
Os drives com autocriptografia também criptografam/descriptografam dados rapidamente com o chip de criptografia integrado responsável por criptografar os dados antes de serem submetidos à memória flash NAND e descriptografa os dados antes que sejam lidos. O CPU host não está envolvido no processo de criptografia, reduzindo as falhas de desempenho associadas à criptografia de software. Na maioria dos casos, com a reinicialização do sistema, a chave de criptografia é armazenada na memória integrada do SSD, que aumenta a complexidade de recuperá-la; diminuindo a vulnerabilidade de ataques de nível baixo. Este método de criptografia com base em hardware oferece um alto nível de segurança de dados já que é invisível para o usuário. Não pode ser desligado e não afeta o desempenho.
Criptografia com base em hardware AES de 256 bits
O AES (Padrão de Criptografia Avançado) é um algoritmo de criptografia simétrica (o que significa que as chaves de criptografia e descriptografia são as mesmas). Como AES é uma cifra de bloco, os dados são divididos em blocos de 128 bits antes de criptografá-los com a chave de 256 bits. A criptografia AES de 256 bits é um padrão internacional que garante uma segurança de dados superior e é reconhecida pelo governo dos Estados Unidos entre outros. A criptografia AES-256 é basicamente indecifrável fazendo com que ela seja o padrão de criptografia mais forte disponível.
Por que é indecifrável? AES é composto de AES-128, AES-192 e AES-256. Os numerais representam o número de bits-chave em cada bloco de criptografia e descriptografia. Para cada bit adicionado, o número de chaves possíveis dobra, o que significa que a criptografia de 256 bits é igual a dois à 256ª potência! Ou um número muito, muito grande de possíveis variações de chaves. Por sua vez, cada bit-chave tem um número diferente de etapas. (Uma etapa é o processo de transformar um texto simples em texto codificado.) Para o 256 bits, há 14 etapas. Então, a chance de um hacker encontrar a sequência correta de 2256 bits sendo misturada 14 vezes é incrivelmente baixa, para dizer o mínimo. Sem mencionar, o tempo e capacidade de processamento necessários para o trabalho.
Criptografia com base em software TCG Opal 2.0
TCG é o grupo de padrões internacionais do setor que define a base de confiança para plataformas de computação baseadas em hardware interoperáveis confiáveis. Este protocolo pode inicializar, autenticar e gerenciar SSDs criptografados através do uso de fornecedores de softwares independentes apresentando soluções de gestão de segurança TCG Opal 2.0 como Symantec™, McAfee™, WinMagic® e outros.
Em resumo, enquanto a criptografia com base em software tem suas vantagens, pode não combinar com sua percepção de abrangência. A criptografia de software adiciona passos extras porque os dados precisam ser criptografados e então descriptografados quando o usuário precisar acessar os dados, enquanto a criptografia com base em hardware oferece uma solução mais sólida. Um SSD criptografado é otimizado com o resto do drive sem afetar o desempenho. Dependendo do aplicativo, você pode se surpreender com o que está envolvido na segurança dos seus dados. Nem todas as criptografias são a mesma, mas entender as diferenças desempenhará um papel importante no quão eficaz e eficiente é a sua segurança.
Requer a criptografia de dados confidenciais, a indicação de um responsável pela segurança, a criação de programas de segurança cibernética e a adoção de políticas cibernéticas.
O que 2021 nos trará em termos de tecnologia e tendências? O que nossos membros do KingstonCognate e especialistas do setor estão prevendo para o futuro?
A importância que organizações considerarem igualmente Receita, Lucro e Risco para garantir que minimizem os riscos relacionados à segurança de dados e segurança cibernética. Leia este artigo de Bill Mew, especialista no setor, e ele irá dar uma ideia sobre este assunto.
Os data centers deveriam estar usando SSDs de servidor. Há muitos benefícios em comparação de drives de servidor com drives de consumidor e os custos caíram.
O SDS ainda não tinha alcançado o que se esperava, mas agora que o NVMe está mais acessível o hardware mais econômico está pronto para demonstrar seu valor.
É importante escolher o SSD certo para seu servidor, já que os SSDs de servidor são otimizados para um desempenho com um nível de latência previsível enquanto os SSDs cliente (desktop/laptop) não são. Essa diferença resulta em maior tempo em operação e menos interrupções para aplicativos e serviços críticos.
Quais estratégias as organizações podem usar para proteger melhor os dados dos clientes em um mundo pós-GDPR (Regulamento Geral de Proteção de Dados) com a natureza sempre em evolução das ameaças à segurança cibernética? A Kingston reuniu o conhecimento de alguns dos analistas em segurança cibernética mais experientes do Reino Unido para discutir como a proteção de dados mudou desde a introdução do GDPR.
SSDs para Centro de Dados Série 500 (DC500R / DC500M) – Consistência, previsibilidade da Latência (tempo de resposta) e desempenho IOPS (I/Os por segundo).
Em nosso eBook "The challenges of mobile workforce security” (Os desafios da segurança da força de trabalho móvel), pedimos a três especialistas do setor ideias sobre segurança de dados, trabalho remoto e os problemas e desafios que as organizações estão enfrentando hoje e enfrentarão no futuro.
Esse programa oferece as opções solicitadas mais frequentemente pelos clientes, incluindo numeração em série, senha dupla e logo personalizados. Com um pedido mínimo de 50 peças, o programa oferece exatamente o que sua empresa precisa.
No caso em questão, o Aeroporto Heathrow em Londres (30 de outubro de 2017) usava pendrives não criptografados em seu armazenamento fora da nuvem. Infelizmente, não havia padronização para uso de pendrives Criptografados.
Os testes são um marco fundamental do nosso compromisso em oferecer os produtos mais confiáveis do mercado.
Realizamos testes rigorosos em todos os nossos produtos durante cada estágio de produção. Esses testes asseguram o controle de qualidade durante todo o processo de fabricação.