Novo Regulamento Geral de Proteção de Dados (RGPD)

A importância da encriptação na segurança de dados

FAÇA O TESTE DE CONFORMIDADE DESCARREGUE GUIA GRÁTIS

O que é a encriptação?

A encriptação é o processo de codificar informação tornando-a inacessível para utilizadores não autorizados.

Dimensão da chave e força da encriptação

A força da encriptação deriva da dimensão da chave (bits) e do algoritmo utilizado. A forma mais simples de contornar a encriptação é experimentar todas as chaves possíveis. Este método é conhecido por ataque de brute-force, sendo que em muitos casos é ineficaz quando se tratam de chaves de grande dimensão.

Para contornar uma chave AES de 128-bit, cada habitante do nosso planeta teria de verificar mil milhões de chaves por segundo durante 1.5 triliões de anos.

É por este motivo que os atacantes normalmente não efetuam engenharia inversa ao algoritmo, nem utilizam ataques brute-force. Ao invés disto procuram por vulnerabilidades no software de encriptação, ou tentam infetar os sistemas com malware para obterem palavras-passe à medida que elas são digitadas.

Para minimizar estes riscos, deve utilizar um produto um produto de encriptação independente e seguro e ter instalado no sistema uma solução anti-malware com firewall.

Como funciona?

A encriptação normalmente é aplicada de duas formas distintas:

Armazenamento encriptado – é normalmente utilizada para encriptar na totalidade um disco ou um dispositivo.

Este tipo de encriptação apenas se torna eficaz quando o sistema é parado, o disco ejetado ou a chave de encriptação bloqueada.

Conteúdo encriptado também conhecido por encriptação granular – significa que os ficheiros ou o texto são encriptados ao nível da aplicação.

O exemplo mais comum é a encriptação por email, onde o formato da mensagem deve permanecer intacto para a aplicação de email cliente ser capaz de lidar com a mesma, mas o corpo da mensagem permanecer encriptado, bem como todos os anexos.

O que necessito da encriptação?

Apesar da dimensão da chave e das funcionalidades do software serem importantes, não lhe dizem como um produto irá funcionar da perspetiva do utilizador – ou do administrador.

FIPS – Validação 140

O sistema de validação independente e mais comum é o standard FIPS-140. Se um produto tem validação FIPS-140 então oferece mais segurança do que é muitas vezes necessário e será aceite na regulamentação RGPD e outras.

Facilidade de utilização para utilizadores não técnicos

Irão ocorrer sempre situações onde os colaboradores terão de decidir acerca de encriptar ou não um documento, email, etc. É vital que eles tenham a capacidade de utilizar o software disponibilizado e estejam seguros de ao encriptarem os dados não os estarão a bloquear de utilizadores autorizados.

Gestão remota de chaves, definições e políticas de segurança

Para evitar que a equipa tome decisões de segurança, a encriptação pode ser reforçada em qualquer lugar – porém isto tende a restringir os processos legítimos de negócio e pode ter impacto na produtividade. A inclusão da capacidade de gestão remota permite a alteração das chaves de encriptação, a definição de funcionalidades ou definições das políticas de segurança para utilizadores remotos, o aumento dos níveis da encriptação, tudo sem limitar os processos normais ou ter impacto na produtividade.

Gestão das Chaves de Encriptação

Um dos maiores problemas ao nível da utilização é a forma como os utilizadores pretendem partilhar as informações encriptadas. Existem dois métodos tradicionais:
Passwords partilhadas, que são simples de lembrar e inseguras, ou impossíveis de lembrar e seguras, mas que necessitam de ser escritas em algum lado, ou;
Encriptação de chaves públicas, que funcionam bem em grupos mais pequenos, mas se tornam complexas ou problemáticas com equipas dinâmicas.
Utilizar chaves de encriptação geridas de forma central evita estes problemas, com o bónus adicional de fazer mirror da forma como as chaves físicas são utilizadas para trancar as nossas casas, apartamentos, carros, etc. Os colaboradores já entendem este conceito e apenas necessita de ser explicado uma vez. Juntamente com uma solução premium de gestão remota, as chaves de encriptação representam o melhor equilíbrio entra segurança e um funcionamento prático.

Experimente grátis o ESET Endpoint Encryption

Apesar da dimensão da chave e das funcionalidades do software serem importantes, não lhe dizem como um produto irá funcionar da perspetiva do utilizador – ou do administrador.

Utilizamos cookies para garantir a melhor experiência de navegação. Mais informações.

OK