Il Regolamento Generale sulla Protezione dei Dati General Data Protection Regulation (GDPR)

Perché la crittografia è un elemento chiave per la sicurezza dei dati

Verifica il tuo stato di conformità SCARICA LA GUIDA GRATUITA

Cos’è la crittografia?

La crittografia è il processo di codifica delle informazioni tale da impedire a parti non autorizzate di leggerle.

Lunghezza della chiave e livello di complessità della crittografia

Il livello di complessità della crittografia viene comunemente identificato con la lunghezza della chiave (bit) e con l’algoritmo di codifica utilizzato. Il modo più semplice per battere la crittografia è tentare tutte le chiavi possibili. Questa pratica è comunemente nota come attacco brute force, ma l’introduzione di chiavi più lunghe ha reso questo approccio inefficace.

Per effettuare un attacco brute force su una chiave AES a 128-bit, ogni abitante della Terra, circa 7 miliardi, dovrebbe verificare 1 miliardo di chiavi al secondo per circa 1.5 miliardi di anni per ogni chiave.

Quindi di solito i criminali non tentano di decodificare l’algoritmo o di effettuare un attacco brute force sulla chiave. Invece, controllano le vulnerabilità presenti nel software di codifica o tentano di infettare il sistema con dei malware in grado di recuperare le password o le chiavi quando queste vengono elaborate.

Per ridurre questi rischi, si dovrebbe usare un valido prodotto indipendente per la crittografia e utilizzare una avanzata soluzione anti-malware che venga costantemente aggiornata.

Come funziona?

La crittografia, di solito, viene applicata in due modi diversi:

Archiviazione crittografata – spesso indicata come ‘dati a riposo’ – è comunemente usata per codificare un intero disco o dispositivo.

Questo tipo di crittografia diventa effettiva solo quando il sistema viene spento, il disco estratto dal computer o quando la chiave crittografica viene bloccata.

Contenuto crittografato noto anche come crittografia granulare – si intende, di norma, la crittografia dei file o del testo a livello applicazione.

L’esempio più comune è la crittografia delle email, dove il formato del messaggio deve rimanere intatto per l’applicazione di posta, ma il testo del messaggio e ogni allegato vengono crittografati.

Cosa deve darvi la crittografia?

Anche se la lunghezza della chiave e le diverse funzionalità del software sono importanti, spesso non si parla di quanto sia importante come funzioni il prodotto dal punto di vista dell’utente – o dell’amministratore di sistema.

Validazione FIPS - 140

Il sistema di validazione indipendente più accettato al mondo è lo standard FIPS-140. Se un prodotto è validato come FIPS-140 allora è già sicuro per la maggior parte delle situazioni e sarà conforme con il GDPR e altri regolamenti.

Semplice da usare per utenti non esperti

Ci saranno sempre situazioni in cui i dipendenti dovranno decidere se criptare o meno un documento, una email, ecc. È fondamentale che siano in grado di usare il software fornito e devono essere certi che la codifica dei dati non blocchi loro – o chi fosse autorizzato a leggerli.

Gestione remota delle chiavi, delle impostazioni e dei criteri di sicurezza

Per evitare che il personale debba prendere delle decisioni sulla sicurezza, la crittografia può essere applicata ovunque, ma questa scelta può limitare i legittimi processi aziendali e rallentare la produttività. L’inserimento di una funzionalità di gestione remota – che permetta da remoto di cambiare le chiavi crittografiche, le funzionalità o le impostazioni dei criteri di sicurezza per gli utenti, che solitamente rappresentano il più grande problema di sicurezza – significa che le impostazioni predefinite relative alla crittografia e ai criteri di sicurezza possono essere configurati a un livello superiore senza inficiare i normali processi aziendali.

Gestione delle chiavi crittografiche

Una delle sfide più grandi in termini di usabilità è come gli utenti possono condividere le informazioni codificate. Due sono i metodi convenzionali:

Password condivise, che però presentano due problemi essendo o facili da ricordare ma non sicure o sicure ma impossibili da ricordare, tanto che se non vengono scritte verranno dimenticate;

Crittografia a chiave pubblica, che funziona perfettamente in piccoli gruppi di lavoro in cui il personale non cambia praticamente mai, ma diventa più complesso e problematico in realtà più grandi e più dinamiche.

Utilizzare chiavi crittografiche condivise e gestite in maniera centralizzata evita questo tipo di problemi, con il valore aggiunto di rispecchiare il modo in cui sono usate le chiavi fisiche per chiudere le case gli appartamenti, le auto, ecc. Il personale riuscirà facilmente a comprendere questo concetto e non sarà necessario spiegarlo di nuovo. Affiancato a un eccellente sistema di gestione remota, l’uso delle chiavi crittografiche condivise permetterà di trovare il perfetto bilanciamento tra sicurezza e praticità.

Prova Gratuitamente ESET Endpoint Encryption

Vi basterà compilare le informazioni richieste e vi forniremo una versione di prova, così che possiate sperimentare i vantaggi della crittografia di ESET.
A seguito di questa prova, il partner ESET potrebbe contattarvi telefonicamente o via email.

Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito. Per maggiori informazioni.

OK