Geralmente, há muito o que fazer sobre a segurança dos servidores, pois muitas informações confidenciais são armazenadas lá, mas acho que é mais importante garantir que os laptops da empresa (e USB-Sticks) sejam seguros, pois são muito mais fáceis de perder (ou roubar).
Então, o que eu quero saber é: O que sua empresa faz para proteger as informações confidenciais em laptops e drives USB?
Respostas:
Nós usamos TrueCrypt . Para laptops, insistimos em uma senha do BIOS também.
fonte
Criptografia de disco inteiro.
Existem alguns métodos para fazer isso.
Eu pessoalmente usei o TrueCrypt , mas há muitas outras opções nesta página da Wikipedia .
Eu também costumava trabalhar para uma empresa de contabilidade que lançou o PointSec (Now Check Point) . A solução deles parecia muito mais completa que a criptografia incorreta, mas é claro, que custa um preço.
fonte
Eu usei um produto chamado SafeGuard Easy da Utimaco . Você não pôde inicializar o laptop sem inserir uma senha primeiro. Ele também criptografou a unidade inteira. Se alguém tentasse invadir a senha, aumentaria progressivamente o tempo limite entre as tentativas (algo como 3X o tempo limite a cada tentativa, portanto, haveria um atraso muito longo mesmo depois de apenas algumas tentativas incorretas). Ele tinha algumas boas ferramentas para permitir remotamente um logon se alguém fosse bloqueado por uma chave gerada e permitisse definir uma política de expiração para os usuários.
Eles tinham algumas ferramentas de linha de comando, para que você pudesse empurrar essas alterações para dentro de um arquivo de configuração, o que foi bom, pois podemos automatizar isso através do aplicativo principal que eles executam no notebook. Se o notebook desaparecesse, sabíamos que o usuário / senha expiraria dentro de uma semana (mesmo que soubessem a senha), eles seriam bloqueados.
fonte
Criptografia PGP de disco inteiro
fonte
Não permita que chegue lá em primeiro lugar (pelo menos, é para isso que estamos trabalhando ...). A tecnologia e a maneira como os computadores funcionam e são usados estão mudando - agora é perfeitamente razoável ter acesso à Internet sempre disponível em todos os lugares que se espera que um usuário esteja, seja por meio de uma conexão com fio no trabalho, através de uma conexão sem fio. rede ou entregando a eles um laptop com um dongle de banda larga 3G embutido. Portanto, você pode desativar o uso de unidades USB via Windows GPO e acessá-los através de uma VPN, provavelmente simplesmente usando aplicativos através dos Serviços de Terminal (ou VNC / SSH, ou o que for) e usando a segurança de vários fatores que você desejar.
fonte
unidades virtuais de criptografia verdadeira. Podemos gerenciá-los fazendo backup dos cabeçalhos, caso a senha seja perdida e, como são fáceis de usar, não há problemas em conseguir que os usuários os usem. Lembre-se, só temos 5 pessoas
fonte
Utilizamos toda uma solução de criptografia de disco com logon único embutido. O SafeGuard é uma dessas soluções. Isso permite que o usuário efetue logon uma vez, logo após o término do POST. Se você digitar a senha incorreta, o período entre tentativas de senha continuará dobrando. E se você reiniciar, ele permanecerá no último período de tempo, mas será iniciado novamente. Portanto, a força bruta não é realmente uma possibilidade. Se o usuário digitar a senha correta, ele será registrado no computador com a mesma combinação de nome de usuário \ senha (ou um conjunto de credenciais em cache).
Isso não impede o usuário de inicializar e deixar o laptop desbloqueado, mas protege a unidade "em repouso".
fonte
Não sendo ridículo, mas a melhor maneira é não colocá-lo lá em primeiro lugar. (Concordo com David Hicks).
Pense da seguinte maneira: se o laptop fosse roubado ou perdido e contivesse todos os segredos de sua empresa - como você se sentiria? Mesmo se você usar o TrueCrypt com uma senha super forte, você sempre terá essa dúvida em sua mente.
Considere publicidade; a imprensa tem uma visão simplista das coisas. Eles diziam "A empresa Acme perde laptop com 30.000 registros de funcionários". O fato de ter sido altamente criptografado pode não ser suficiente para evitar danos à reputação.
fonte