Que impacto tem a criptografia total do disco rígido no desempenho?

23

Temos notebooks HP aqui no trabalho, e é política ter a criptografia do disco rígido da HP ativada para proteger os bancos de dados do cliente e o IP em caso de perda / roubo.

Eu queria saber se havia alguma evidência de um impacto no desempenho nessa situação? As máquinas são usadas principalmente como estações de trabalho de desenvolvimento. A evidência anedótica aqui sugere que as máquinas são mais lentas.

Deveríamos estar usando outra abordagem (isto é, somente criptografando os dados confidenciais em oposição ao disco inteiro)?

    
por csjohnst 19.05.2009 / 05:06

9 respostas

9

O "HP Protect Tools" é um produto McAfee / Safeboot FDE rebadeado. O impacto no desempenho não deve ser tão ruim - suponho que você esteja usando o AES.

Nós criptografamos cerca de 5.000 laptops há três anos e nossos funcionários não relataram problemas significativos de desempenho. Algumas caixas mais antigas são exibidas em tela azul, é sobre isso. Você pode estar passando por lentidão imediatamente após ativar a criptografia ... a criptografia do disco pode levar de 8 a 20 horas, dependendo da safra do equipamento e do tamanho do disco.

    
por 19.05.2009 / 05:40
7

Usamos o Safeguard Easy há anos e toda a criptografia de disco do Truecrypt desde o lançamento, e nenhum deles causou um grande impacto no desempenho; mesmo os notebooks mais antigos executam softwares de desenvolvimento e banco de dados sem uma diferença notável de velocidade. Algumas pessoas dirão a você que todo o software de criptografia de disco faz com que algumas operações sejam executadas consideravelmente mais rápido devido à compactação, melhoradas dirija rotinas de leitura, pipelining e afins. Eu não iria tão longe, mas como com a maioria das coisas, a verdade é provavelmente em algum lugar no meio.

A tranquilidade de criptografar seu disco, especialmente se você tiver qualquer tipo de limite de regulamentação / conformidade em seu setor (ou apenas paranóico), vale a batida mínima do software de criptografia que usamos para essa finalidade.

    
por 19.05.2009 / 08:23
5

Para responder a essa pergunta, precisamos saber: o limite do seu aplicativo está vinculado à CPU ou algo assim? Tradicionalmente, a criptografia de disco envolve um pequeno impacto no desempenho; disco é geralmente lento que a sobrecarga de descriptografia é minúscula. No entanto, se a CPU é uma preocupação, isso pode ficar complicado.

Estações de trabalho de desenvolvimento geralmente são poderosas de CPU, para melhorar a produtividade. Tempos de construção mais rápidos, autocompletion / intellisense, testes unitários automatizados, etc. Normalmente, os compromissos de um laptop em nome da portabilidade dificultam a ideia; dar aos desenvolvedores um laptop sugere que você já está sem ideias para ciclos de CPU extras e pode ser capaz de oferecer criptografia de disco.

O que você precisa fazer como profissional de TI é criar um modelo do que os desenvolvedores precisam de poder computacional e avaliar como essas tarefas se comportam sob as condições propostas: sem criptografia, criptografia total de disco e criptografia parcial.

    
por 19.05.2009 / 05:57
3

A única prova é medir. Tome temporizações em um laptop sem criptografia e compare com um que faz. É claro que haverá sobrecarga na criptografia, mas não confie em um subjetivo "parece mais lento". Qual criptografia você está usando? Bitlocker? Aplicativo de terceiros?

Quanto à questão final, é fácil demais perder acidentalmente (ou mesmo definir) o que são dados confidenciais. Então, eu manteria toda a criptografia do disco, se possível.

    
por 19.05.2009 / 05:24
2

Minha própria experiência é que cerca de 30% da CPU será dedicada à criptografia e 50% do desempenho do disco. Eu tentei várias alternativas de criptografia - SafeGuard, OSX FileVault, PGP WholeDisk .. a mesma regra parece aplicar. O uso da CPU é particularmente irritante, já que afeta o tempo da bateria também.

Uma pesquisa rápida no google revelou este teste, que parece confirmar o meu instinto: link

    
por 19.05.2009 / 12:05
1

Ligados aqui estão as medidas de um blogueiro de 2012. Em um SSD, o impacto é enorme.

Write speed has roughly been quartered whilst read speed is a little over half

A CPU é o gargalo, mas se você tiver muitos encadeamentos físicos ou mesmo Intel Hyperthreads, isso pode não incomodar muitos usuários. A diferença é menor em uma unidade de disco rígido que é mais lenta que um SSD para começar. Os resultados para ambos os dispositivos são mostrados no link.

Vincular-se a medidas de velocidade de leitura e gravação antes e depois da criptografia

    
por 20.02.2017 / 00:54
0

Pelo amor de Deus e tudo que é puro e correto, fique longe de Credant !!

Ele é usado em nossa empresa (sem tecnologia) e praticamente todos os desenvolvedores têm uma isenção de segurança especial para não instalá-lo em seus PCs ou laptops. Ela sofre de um desempenho horrível ao acessar muitos arquivos de uma vez, como quando compilando código. Também tivemos um problema em que tínhamos um serviço que lia o registro e outros arquivos de configuração, que eram iniciados antes do login do usuário. Bem, como os arquivos não foram descriptografados até que o usuário logasse, o serviço iria morrer prematuramente.

Além disso, uma vez instalada essa pilha fumegante de código, é supostamente tão difícil de desinstalar quanto o IE, mas isso não foi verificado em um ambiente que não é de laboratório porque geralmente resultou na limpeza do sistema, exigindo uma nova imagem. YMMV

    
por 02.06.2009 / 19:20
0

Não tenho certeza se você pode fazer isso (talvez em um laboratório?), mas você pode tentar executar esses testes com o AV desinstalado (ou pelo menos desativado). A razão pela qual eu sugiro isso é porque tivemos um cliente com um problema semelhante ao seu (exceto que eles tiveram mais atrasos escrevendo para o drive e depois apagando; eles também tiveram os problemas de suporte ao cache de gravação) e nós reranamos nossos testes de benchmark com AV removido do sistema e descobriu que Win2008 (antes de R2 foi lançado) fora Win2003 pré-formado por um monte. Descobriu-se que o AV foi responsável e tivemos que encontrar um provedor AV diferente.) Não tenho certeza se ele irá ajudá-lo ou não, mas é algo para verificar se você tem a opção.

    
por 30.12.2009 / 16:13
-1

Eu evitaria e não usaria o Drive Encryption para HP protecttools. Eu comprei recentemente um HP elitebook 8440w rodando o windows 7 professional 64-bit. Eu pensei que estava fazendo a coisa certa ao habilitar a criptografia de unidade, já que esse usuário estaria viajando com documentos confidenciais. Essa foi uma ótima idéia até que o software não permitia que ele fizesse login. O software de criptografia de unidade usa um login do Mcafee Endpoint Encryption antes de o disco rígido ser acessado para iniciar a inicialização do sistema operacional.

Encontrei vários erros, incluindo o arquivo de token não encontrado e o token não está conectado. Tentei fazer o login usando o arquivo de backup de criptografia da unidade salvo em USB para autenticar. Depois disso, o Windows 7 estava preso no modo "Inicialização e Recuperação" e não inicializava normalmente, independentemente da opção do modo de segurança, da última configuração válida, do log de inicialização ou das opções de reparo escolhidas.

Em resumo, este software não está pronto para uso no mundo dos negócios. É uma ótima idéia usar criptografia de unidade, mas se você encontrar um problema ou corrupção do disco rígido, não há nenhum método para descriptografar o disco rígido, mesmo com a autenticação apropriada. Fique longe, fique muito longe da criptografia do Drive para o HP ProtectTools!

(sua milhagem pode variar, mas a minha foi abominável)

    
por 16.12.2010 / 17:59