Come funzione la cifratura dell`endpoint
Transcript
Come funzione la cifratura dell`endpoint
White Paper: Come funzione la cifratura dell’endpoint Come funzione la cifratura dell’endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Come funzione la cifratura dell’endpoint Sommario Introduzione alla cifratura dell’endpoint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Cos’è la cifratura dell’endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Come funziona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Cifratura dell’endpoint: Dietro le quinte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Convivere con la cifratura: si lavora come al solito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Cifratura dell’endpoint: Recupero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Come funzione la cifratura dell’endpoint Introduzione alla cifratura dell’endpoint Chi utilizza un computer o una chiavetta USB, spesso memorizza dati sensibili. Che si tratti di un computer di casa con i conti della famiglia, di un computer di lavoro con dati aziendali sensibili o di una chiavetta privata con documenti governativi segreti, è essenziale che nessuno possa accedere a tali dati in caso di perdita o furto del dispositivo. La cifratura dell’endpoint, anche nota come cifratura-cifratura del disco, protegge questi dati rendendoli non leggibili agli utenti non autorizzati. Questo documento descrive le differenze fra la cifratura dell’endpoint e dei file, spiega come funziona la cifratura dell’endpoint e illustra i meccanismi di recupero. Cos’è la cifratura dell’endpoint Confronto fra cifratura di endpoint e dei file Per cifrare i dati esistono varie strategie. La cifratura dell’endpoint protegge il disco in caso di furto o perdita accidentale perché cifra l’intero disco compresi file di swap, file di sistema e file in ibernazione. Se un disco cifrato viene perso, rubato o montato su un altro computer, il drive mantiene il suo stato cifrato consentendo l’accesso solo a un utente autorizzato. La cifratura dell’endpoint non è tuttavia in grado di proteggere i propri dati se si accede al sistema dopo l’accensione e si lascia il computer incustodito. In questo caso il sistema non è bloccato e un utente non autorizzato può accedere al computer così come farebbe un utente autorizzato. Qui entra in gioco la cifratura dei file. Così come un sistema di allarme protegge un’intera casa e una cassaforte offre una sicurezza aggiuntiva, allo stesso modo la cifratura dell’endpoint protegge l’intero sistema e la cifratura dei file aggiunge un ulteriore livello di sicurezza. La cifratura dei file cifra infatti degli specifici file, in modo che quando un utente autorizza il sistema a operare, il contenuto del file rimanga ugualmente cifrato. Un’applicazione come Symantec™ File Share Encryption protegge singoli file e cartelle, richiedendo all’utente una passphrase per consentire l’accesso. La cifratura dei file richiede cioè un’azione dell’utente mentre quella del disco cifra automaticamente tutto ciò che l’utente o il sistema operativo crea. La cifratura dei file può essere associata a un server con le policy di cifratura che consente agli amministratori IT di creare e rendere operative regole di cifratura in tutta l’organizzazione, compresa la cifratura automatica dei file da varie applicazioni e/o cartelle. Come funziona All’accensione di un sistema operativo, si esegue l’avvio. L’avvio è quel set iniziale di operazioni che il computer esegue dopo l’accensione. Un caricatore di avvio (o caricatore bootstrap) è un breve programma del computer che carica il sistema operativo principale del computer. Il caricatore di avvio cerca prima un record di avvio o tabella di partizione, che è l’area logica “zero” (o punto di avvio) del drive. La cifratura dell’endpoint modifica l’area del punto zero del drive. Un computer protetto con Symantec™ Endpoint Encryption mostra all’utente un ambiente di “pre-avvio” modificato (Figura 1). Questa schermata di pre-avvio modificata richiede all’utente le credenziali per l’autenticazione sotto forma di passphrase (di norma una password più lunga, spesso simile a una frase). A questo punto il computer può richiedere credenziali aggiuntive come una smart card, token o altra autenticazione a due fattori. 1 Come funzione la cifratura dell’endpoint Una volta che l’utente ha inserito delle credenziali di autenticazione valide, il sistema operativo viene caricato in modo normale e l’utente può accedere ai suoi contenuti. Il software di cifratura dell’endpoint offre inoltre la possibilità di cifrare i supporti rimovibili come le chiavette USB. Quando si inserisce una chiavetta USB cifrata nel sistema di un computer, viene richiesta una passphrase e dopo che l’autenticazione è andata a buon fine è possibile utilizzare la chiavetta USB. Passphrase e/o token/smart card Cifratura dell’endpoint: Dietro le quinte Funzionamento di base del file system Durante il processo di avvio il sistema inizializza il file system del computer. Quando un utente richiede accesso a un file (cioè crea, apre o elimina un file), la richiesta viene inviata al manager di I/O del sistema che la inoltra a sua volta al manager del file system. Il manager del file system elabora i dati in blocchi. Convivere con la cifratura: si lavora come al solito La maggior parte dei software di cifratura dell’endpoint operano congiuntamente all’architettura del file system. Filtra cioè le operazioni I/O per uno o più file system o volumi di file system. Quando un drive viene cifrato per la prima volta con la cifratura dell’endpoint, il sistema converte i blocchi del drive non cifrati in blocchi cifrati, uno per volta. L’applicazione Endpoint Encryption consente agli utenti di continuare a lavorare in modo normale durante questo processo di cifratura iniziale, variando la percentuale di CPU dedicata al processo di cifratura iniziale. cifratura di blocchi del drive il drive viene cifrato, blocco per blocco 2 Come funzione la cifratura dell’endpoint Quando un utente accede a un file, Endpoint Encryption decrittografa i dati in memoria prima di visualizzare il file. Se l’utente apporta una modifica al file, i dati vengono cifrati nella memoria e riscritti nel relativo blocco del drive proprio esattamente come accadrebbe senza cifratura. I dati decifrati non sono mai disponibili sul disco. Il processo di cifratura/decifratura avviene a una tale velocità da apparire del tutto trasparente all’utente. Cifratura dell’endpoint: Recupero Cifratura dell’endpoint: Recupero La causa più comune di data recovery è una passphrase persa o dimenticata. Per questa ragione il software di cifratura dell’endpoint deve includere la funzione di recovery. Con Symantec Endpoint Encryption ci sono diversi modi di accedere a un sistema cifrato in caso di passphrase dimenticata, fra cui il self-recovery locale, un token di recupero e una chiave di amministratore. Il self-recovery locale consente agli utenti di rispondere a domande predefinite e personalizzabili al momento dell’avvio per poter accedere al sistema cifrato ed eseguire il reset della passphrase di avvio senza dover chiamare l’assistenza IT. Il Whole Disk Recovery Token (WDRT) è un set di recupero temporaneo di caratteri alfanumerici per il reset della passphrase valido una volta sola, per un singolo dispositivo e per un singolo utente. La chiave di amministratore, conservata dall’amministratore, viene memorizzata su una smart card o token a prova di manomissione. Un’altra causa di data recovery, sebbene rara, può essere la corruzione dei dati dovuta a un guasto hardware o a un altro fattore come un virus. La corruzione del record di avvio principale o del disco di avvio o della partizione protetti dalla cifratura del drive può impedire l’avvio del sistema. Per evitare questo tipo di errori, la best pratice è creare un CD di recupero ed eseguire il backup del drive prima di cifrarlo con la cifratura dell’endpoint. 3 Come funzione la cifratura dell’endpoint Informazioni su Symantec Symantec protegge le informazioni in tutto il mondo ed è il leader globale nelle soluzioni per la sicurezza, il backup e la disponibilità. I nostri prodotti e servizi innovativi proteggono le persone e le informazioni in qualsiasi ambiente, dal più piccolo dispositivo mobile, al data center aziendale, ai sistemi basati sul cloud. La nostra esperienza leader di settore nella protezione dati, delle identità e delle interazioni garantisce ai nostri clienti la sicurezza in un mondo connesso. Ulteriori informazioni sono disponibili su www.symantec.it o contattando Symantec all’indirizzo go.symantec.com/socialmedia. Per contattare le nostre sedi nei Symantec Italia diversi Paesi e i loro numeri di Via San Bovio, 3 contatto visita il nostro sito. 20090 San Felice di Segrate (MI) Italy Tel: +39 02/0703321 02/36013200 Fax: +39 02/70332360 www.symantec.com/it/it Copyright © 2012 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari. 8/2014 21275920-2IT