Come funzione la cifratura dell`endpoint

Transcript

Come funzione la cifratura dell`endpoint
White Paper:
Come funzione la cifratura
dell’endpoint
Come funzione la cifratura
dell’endpoint
Chi dovrebbe leggere questo documento
Amministratori della sicurezza e IT
Come funzione la cifratura dell’endpoint
Sommario
Introduzione alla cifratura dell’endpoint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Cos’è la cifratura dell’endpoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Come funziona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Cifratura dell’endpoint: Dietro le quinte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Convivere con la cifratura: si lavora come al solito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Cifratura dell’endpoint: Recupero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Come funzione la cifratura dell’endpoint
Introduzione alla cifratura dell’endpoint
Chi utilizza un computer o una chiavetta USB, spesso memorizza dati sensibili. Che si tratti di un computer di casa con i conti della famiglia,
di un computer di lavoro con dati aziendali sensibili o di una chiavetta privata con documenti governativi segreti, è essenziale che nessuno
possa accedere a tali dati in caso di perdita o furto del dispositivo.
La cifratura dell’endpoint, anche nota come cifratura-cifratura del disco, protegge questi dati rendendoli non leggibili agli utenti non
autorizzati. Questo documento descrive le differenze fra la cifratura dell’endpoint e dei file, spiega come funziona la cifratura dell’endpoint
e illustra i meccanismi di recupero.
Cos’è la cifratura dell’endpoint
Confronto fra cifratura di endpoint e dei file
Per cifrare i dati esistono varie strategie.
La cifratura dell’endpoint protegge il disco in caso di furto o perdita accidentale perché cifra l’intero disco compresi file di swap, file di
sistema e file in ibernazione. Se un disco cifrato viene perso, rubato o montato su un altro computer, il drive mantiene il suo stato cifrato
consentendo l’accesso solo a un utente autorizzato.
La cifratura dell’endpoint non è tuttavia in grado di proteggere i propri dati se si accede al sistema dopo l’accensione e si lascia il computer
incustodito. In questo caso il sistema non è bloccato e un utente non autorizzato può accedere al computer così come farebbe un utente
autorizzato. Qui entra in gioco la cifratura dei file.
Così come un sistema di allarme protegge un’intera casa e una cassaforte offre una sicurezza aggiuntiva, allo stesso modo la cifratura
dell’endpoint protegge l’intero sistema e la cifratura dei file aggiunge un ulteriore livello di sicurezza.
La cifratura dei file cifra infatti degli specifici file, in modo che quando un utente autorizza il sistema a operare, il contenuto del file rimanga
ugualmente cifrato. Un’applicazione come Symantec™ File Share Encryption protegge singoli file e cartelle, richiedendo all’utente una
passphrase per consentire l’accesso. La cifratura dei file richiede cioè un’azione dell’utente mentre quella del disco cifra automaticamente
tutto ciò che l’utente o il sistema operativo crea. La cifratura dei file può essere associata a un server con le policy di cifratura che consente
agli amministratori IT di creare e rendere operative regole di cifratura in tutta l’organizzazione, compresa la cifratura automatica dei file da
varie applicazioni e/o cartelle.
Come funziona
All’accensione di un sistema operativo, si esegue l’avvio. L’avvio è quel set iniziale di operazioni che il computer esegue dopo l’accensione.
Un caricatore di avvio (o caricatore bootstrap) è un breve programma del computer che carica il sistema operativo principale del computer.
Il caricatore di avvio cerca prima un record di avvio o tabella di partizione, che è l’area logica “zero” (o punto di avvio) del drive.
La cifratura dell’endpoint modifica l’area del punto zero del drive. Un computer protetto con Symantec™ Endpoint Encryption mostra
all’utente un ambiente di “pre-avvio” modificato (Figura 1).
Questa schermata di pre-avvio modificata richiede all’utente le credenziali per l’autenticazione sotto forma di passphrase (di norma una
password più lunga, spesso simile a una frase). A questo punto il computer può richiedere credenziali aggiuntive come una smart card, token
o altra autenticazione a due fattori.
1
Come funzione la cifratura dell’endpoint
Una volta che l’utente ha inserito delle credenziali di autenticazione valide, il sistema operativo viene caricato in modo normale e l’utente può
accedere ai suoi contenuti.
Il software di cifratura dell’endpoint offre inoltre la possibilità di cifrare i supporti rimovibili come le chiavette USB. Quando si inserisce una
chiavetta USB cifrata nel sistema di un computer, viene richiesta una passphrase e dopo che l’autenticazione è andata a buon fine è possibile
utilizzare la chiavetta USB.
Passphrase e/o token/smart card
Cifratura dell’endpoint: Dietro le quinte
Funzionamento di base del file system
Durante il processo di avvio il sistema inizializza il file system del computer.
Quando un utente richiede accesso a un file (cioè crea, apre o elimina un file), la richiesta viene inviata al manager di I/O del sistema che la
inoltra a sua volta al manager del file system. Il manager del file system elabora i dati in blocchi.
Convivere con la cifratura: si lavora come al solito
La maggior parte dei software di cifratura dell’endpoint operano congiuntamente all’architettura del file system. Filtra cioè le operazioni I/O
per uno o più file system o volumi di file system.
Quando un drive viene cifrato per la prima volta con la cifratura dell’endpoint, il sistema converte i blocchi del drive non cifrati in blocchi
cifrati, uno per volta. L’applicazione Endpoint Encryption consente agli utenti di continuare a lavorare in modo normale durante questo
processo di cifratura iniziale, variando la percentuale di CPU dedicata al processo di cifratura iniziale.
cifratura di
blocchi del drive
il drive viene cifrato,
blocco per blocco
2
Come funzione la cifratura dell’endpoint
Quando un utente accede a un file, Endpoint Encryption decrittografa i dati in memoria prima di visualizzare il file. Se l’utente apporta una
modifica al file, i dati vengono cifrati nella memoria e riscritti nel relativo blocco del drive proprio esattamente come accadrebbe senza
cifratura. I dati decifrati non sono mai disponibili sul disco.
Il processo di cifratura/decifratura avviene a una tale velocità da apparire del tutto trasparente all’utente.
Cifratura dell’endpoint: Recupero
Cifratura dell’endpoint: Recupero
La causa più comune di data recovery è una passphrase persa o dimenticata. Per questa ragione il software di cifratura dell’endpoint
deve includere la funzione di recovery. Con Symantec Endpoint Encryption ci sono diversi modi di accedere a un sistema cifrato in caso di
passphrase dimenticata, fra cui il self-recovery locale, un token di recupero e una chiave di amministratore.
Il self-recovery locale consente agli utenti di rispondere a domande predefinite e personalizzabili al momento dell’avvio per poter accedere al
sistema cifrato ed eseguire il reset della passphrase di avvio senza dover chiamare l’assistenza IT.
Il Whole Disk Recovery Token (WDRT) è un set di recupero temporaneo di caratteri alfanumerici per il reset della passphrase valido una volta
sola, per un singolo dispositivo e per un singolo utente.
La chiave di amministratore, conservata dall’amministratore, viene memorizzata su una smart card o token a prova di manomissione.
Un’altra causa di data recovery, sebbene rara, può essere la corruzione dei dati dovuta a un guasto hardware o a un altro fattore come un
virus. La corruzione del record di avvio principale o del disco di avvio o della partizione protetti dalla cifratura del drive può impedire l’avvio
del sistema. Per evitare questo tipo di errori, la best pratice è creare un CD di recupero ed eseguire il backup del drive prima di cifrarlo con la
cifratura dell’endpoint.
3
Come funzione la cifratura dell’endpoint
Informazioni su Symantec
Symantec protegge le informazioni in tutto il
mondo ed è il leader globale nelle soluzioni per
la sicurezza, il backup e la disponibilità. I nostri
prodotti e servizi innovativi proteggono le
persone e le informazioni in qualsiasi ambiente,
dal più piccolo dispositivo mobile, al data center
aziendale, ai sistemi basati sul cloud. La nostra
esperienza leader di settore nella protezione dati,
delle identità e delle interazioni garantisce ai
nostri clienti la sicurezza in un mondo connesso.
Ulteriori informazioni sono disponibili su
www.symantec.it o contattando Symantec
all’indirizzo go.symantec.com/socialmedia.
Per contattare le nostre sedi nei
Symantec Italia
diversi Paesi e i loro numeri di
Via San Bovio, 3
contatto visita il nostro sito.
20090 San Felice di Segrate
(MI) Italy
Tel: +39 02/0703321 02/36013200
Fax: +39 02/70332360
www.symantec.com/it/it
Copyright © 2012 Symantec Corporation. Tutti
i diritti riservati. Symantec, il logo Symantec e il
logo Checkmark sono marchi o marchi registrati di
Symantec Corporation o di sue affiliate negli Stati
Uniti o in altri Paesi. Altri nomi possono essere
marchi registrati dei rispettivi proprietari.
8/2014 21275920-2IT