Nós usamos TrueCrypt . Para laptops, insistimos em uma senha da BIOS também.
Normalmente, há muito a fazer em relação à segurança dos servidores, já que muitas informações confidenciais são armazenadas lá, mas acho que é mais importante garantir que os laptops da empresa (e os dispositivos USB) estejam seguros, já que estão bem. mais fácil perder (ou roubar).
Então, o que eu quero saber é: O que sua empresa faz para proteger as informações confidenciais em laptops e drives USB?
Nós usamos TrueCrypt . Para laptops, insistimos em uma senha da BIOS também.
Criptografia de todo o disco.
Existem alguns métodos para fazer isso.
Eu pessoalmente usei TrueCrypt , mas há muitas outras opções neste página de Wikipedia .
Eu também costumava trabalhar para uma empresa de contabilidade que implementava o PointSec (Now Check Point) . A solução deles parecia muito mais completa do que a verdadeira decodificação, mas é claro que isso tem um preço.
Eu usei um produto chamado SafeGuard Easy da Utimaco . Você não pode inicializar o laptop sem primeiro digitar uma senha. Ele também criptografou o disco inteiro. Se alguém tentasse hackear a senha, aumentaria progressivamente o tempo limite entre as tentativas (algo como 3X o tempo limite de cada tentativa, por isso teria um atraso muito longo mesmo depois de apenas algumas tentativas incorretas). Ele tinha algumas boas ferramentas para permitir remotamente um login se alguém fosse bloqueado por meio de uma chave gerada e permitisse definir uma política de expiração para os usuários.
Eles tinham algumas ferramentas de linha de comando para que você pudesse baixar essas alterações dentro de um arquivo de configuração, o que era bom, já que podíamos automatizar isso através do aplicativo principal que eles executavam no notebook. Se o notebook desaparecesse, sabíamos que o usuário / senha estaria expirando dentro de uma semana (mesmo que soubessem a senha) que acabariam sendo bloqueados.
Criptografia PGP de disco inteiro
Não permitir que chegue lá em primeiro lugar (pelo menos é para isso que estamos trabalhando ...). Tecnologia, e o modo como os computadores funcionam e são usados, está mudando - agora é perfeitamente razoável ter acesso à Internet sempre disponível de todos os lugares que um usuário poderia esperar, seja através de uma conexão com fio no trabalho, via wireless rede, ou entregando-lhes um laptop com um dongle de banda larga 3G embutido. Portanto, você pode desabilitar o uso de drives USB via Windows GPO e fazer com que eles acessem dados através de uma VPN, provavelmente usando aplicativos via Terminal Services (ou VNC / SSH, ou qualquer outro) e usando a segurança que você quiser.
drives virtuais true crypt. Podemos gerenciá-los fazendo o backup dos cabeçalhos, caso a senha se perca e, por serem fáceis de usar, sem problemas para os usuários utilizá-los. Lembre-se, nós só temos 5 ppl
Usamos uma solução de criptografia de disco completa que possui conexão única integrada. O SafeGuard é uma dessas soluções. Isso permite que o usuário faça o login uma vez, o que é logo após o término do POST. Se você digitar a senha errada, o tempo entre as tentativas de senha continuará dobrando. E se você reiniciar, fica em qualquer que seja o último período de tempo, mas começa de novo. Portanto, força bruta não é realmente uma possibilidade. Se o usuário digitar a senha correta, ela será registrada no computador com a mesma combinação de nome de usuário / senha (ou um conjunto de credenciais em cache).
Isso não vai parar o caso de um usuário inicializar e deixar o laptop desbloqueado, mas protege a unidade "em repouso".
Não sendo brincalhão, mas o melhor é não colocá-lo em primeiro lugar. (Concordo com David Hicks).
Pense desta maneira: se o laptop foi roubado ou perdido e conteve todos os segredos de sua empresa - como você se sentiria? Mesmo se você usar o TrueCrypt com uma senha super strong ... você sempre terá essa dúvida em mente.
Considere publicidade; a imprensa tem uma visão simplista das coisas. Eles diriam "Acme corp perde laptop com 30.000 registros de funcionários". O fato de ser altamente criptografado pode não ser suficiente para evitar danos à reputação.