Notiamo che stai visitando il sito del Regno Unito. Ti piacerebbe invece visitare il nostro sito principale?

Immagine CGI di un cloud, circondato da icone di dispositivi raffiguranti desktop, laptop e dispositivi mobili

Lo stoccaggio crittografato è necessario se si usa il cloud?

Si tratta di una domanda che sentiamo spesso. E ha un senso che siano in tanti a farla. Dopotutto, entrambe le soluzioni fanno le stesse cose, in modi differenti. Ma le differenze sono tali da renderle utili se utilizzate entrambe contemporaneamente. Pertanto, la risposta alla domanda iniziale è si.

Le informazioni memorizzate su un drive USB crittografato rappresentano essenzialmente lo specchio dei file memorizzati su un cloud personale o aziendale. La differenza è che nel caso del drive USB crittografato, quando si è lontani da casa o dall’ufficio non esiste il rischio di dover accedere al cloud aziendale utilizzando connessioni Wi-Fi effettuate da caffè, ristoranti, o centri commerciali, o qualunque altro tipo di connessione Wi-Fi che potrebbe compromettere i dati e la tranquillità del vostro capo.

Il rischio di hacking è un fatto consolidato e può accadere anche con una semplice connessione a una rete VPN mediante un collegamento Wi-Fi differente da quello personale dell’utente o dell'azienda per la quale lavora. Quando un'azienda impone l’uso del cloud, non effettua necessariamente un controllo dei luoghi dai quali gli utenti accedono, tramutando computer e laptop in bersagli facili per gli hacker. Tuttavia, un drive USB crittografato su cui sono archiviati i vostri file equivale a disporre di un cloud privato sempre con voi, che però non richiede l’uso di una connessione Wi-Fi.

Il cloud non è sotto il controllo degli utenti. Pertanto, l’accesso al cloud è sempre caratterizzato da paure, dubbi e incertezze. È necessario capire come è stato creato e da chi. Gli hacker continuano ad attaccare i file archiviati sul cloud, in quanto tali piattaforme non dispongono di limiti nei tentativi di inserire password errate.

La crittografia USB può essere ottenuta sia mediante soluzioni hardware, sia mediante soluzioni software. La crittografia basata su hardware, esente da software, rappresenta il metodo più efficace per fornire protezione contro gli attacchi informatici. Si tratta di una soluzione eccellente e priva di problemi per proteggere gli utenti contro le violazioni dei dati, con buona pace di dipendenti e dirigenti.

I dispositivi che utilizzano la crittografia hardware sono conformi a severi standard di sicurezza e garantiscono la massima sicurezza in termini di protezione dei dati, al fine di gestire con fiducia le minacce e ridurre i rischi. Si tratta di dispositivi totalmente indipendenti e autonomi che non richiedono elementi software sul computer host. Nessuna vulnerabilità software consente di eliminare il rischio di attacchi brute force, sniffing e attacchi hash alla memoria.

Mani che digitano sulla tastiera di un laptop.

Quali sono i principali requisiti che gli utenti dovrebbero ricercare un drive USB con crittografia hardware da utilizzare con il cloud o come sostituto a esso?

  • La presenza di un tastierino alfanumerico che blocca il drive con una parola chiave o un numero a combinazione impostato dall’utente, offrendo così una semplice funzione di protezione PIN, rappresenta una buona opzione per la maggior parte degli utenti.
  • L’indipendenza del sistema operativo rende il drive una soluzione consumer estremamente versatile, in quanto esistono svariate scelte per quanto riguarda PC, tablet e smartphone.
  • Assicurarsi che la soluzione scelta disponga di funzioni di crittografia dati di tipo hardware Full Disk AES a 256 bit in modalità XTS, in cui la funzione crittografica viene effettuata sul drive, senza alcuna traccia del PIN sul sistema. Si tratta di un livello di sicurezza adottato anche da governi federali e altre organizzazioni in tutto il mondo.
  • Certificazione FIPS 140-2 di Livello 3 soddisfa uno dei requisiti IT attualmente più richiesti dalle aziende.
  • Compatibilità con le porte USB 2.0 o 3.0, che garantisce la compatibilità con la quasi totalità dei dispositivi digitali di ultima generazione.
  • Tecnologia USB 3.0 SuperSpeed, che garantisce trasferimenti dati ad alta velocità senza alcun compromesso in termini di sicurezza.
  • Funzionalità USB sicure con compatibilità per smartphone o tablet, mediante adeguati dongle adattatori per connessioni USB-A o USB-C to A, se si utilizza un dispositivo Android.
  • Il drive USB viene bloccato dopo 10 tentativi di inserimento falliti, richiedendo la riformattazione.
  • Utilizzare sempre protezione mediante password complessa, con un numero minimo di caratteri al fine di prevenire accessi non autorizzati.
  • Opzioni di personalizzazione, per adattare i dispositivi alle esigenze dei reparti IT.
  • Certificazione FIPS 197 e conformità allo standard TAA, per rispettare uno dei più frequenti requisiti IT imposti da regolamenti aziendali e governativi.
  • Backup automatico dei dati su Google Drive, OneDrive (Microsoft®), Amazon Cloud Drive, Dropbox o Box. L’uso di un drive USB crittografato e del cloud per la memorizzazione dei dati rappresenta una buona soluzione per la sicurezza. Se il drive viene rubato o va perso, i dati restano al sicuro, e se non di dispone di un accesso sicuro a Internet, è sempre possibile disporre dei dati sul drive.
  • Un drive dotato di un solido guscio in metallo, che protegge da urti, cadute e altri impatti.

Qualunque combinazione delle caratteristiche descritte sopra, garantisce la massima tranquillità, con la certezza che i vostri dati aziendali staranno al sicuro sia quando è impossibile accedere al cloud mentre si lavora fuori da casa o dall’ufficio, senza la protezione di un firewall.

#KingstonIsWithYou

Icona del servizio "Chiedi a un esperto" di Kingston sul chipset di una scheda a circuiti

Chiedete a un esperto

La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.

Chiedete a un esperto

Video correlati

Articoli correlati