Percebemos que você está visitando o site do Reino Unido. Gostaria de visitar nosso site principal?

Um close em uma mão trabalhando em um laptop com ícones de criptografia e arquivos de informação pessoal do usuário

Novos comportamentos através do armazenamento criptografado – Insights do especialista

Em uma era em que as violações de dados e as ameaças cibernéticas estão se tornando cada vez mais sofisticadas, a importância de soluções de armazenamento seguras e criptografas não pode ser subestimada. Para esclarecer os novos comportamentos em relação ao armazenamento criptografado, entrevistamos David Clarke, um especialista líder em segurança cibernética e proteção de dados.

A vasta experiência da Clarke inclui a gestão da segurança para as maiores redes de comércio privado do mundo e a gestão de um dos maiores centros de operações de segurança da Europa. Aqui estão as principais conclusões – juntamente com os clipes da entrevista.

O impacto das alterações regulamentares

As mudanças regulamentares em todo o mundo, seja na UE, no Reino Unido ou nos EUA, influenciaram significativamente a adoção de soluções de armazenamento criptografadas por hardware. Clarke destaca que demonstrar um forte controle sobre o ambiente das empresas é fundamental. "Se você não puder demonstrar isso, você já está um passo atrás", observa ele. O armazenamento seguro e criptografado por hardware e a sua aplicação em toda a empresa são agora componentes críticos da conformidade com estas regulamentações.

Compreendendo a diferença entre a criptografia de hardware e de software

Um dos principais desafios que as empresas enfrentam é saber a diferença entre criptografia baseada em hardware e software. Clarke explica que, embora ambos tenham os seus méritos, a criptografia baseada em hardware é frequentemente mais rápida, significativamente mais segura e mais resistente aos ataques de hackers. Curiosamente, Clarke oferece um exemplo em que questionários de seguros às vezes especificam uma preferência por um em relação ao outro, aumentando a complexidade para as empresas, especialmente se não souberem as diferenças entre os dois métodos. Por muitas razões, a criptografia de hardware é a melhor opção para proteger fortemente os dados e garantir a total conformidade com os regulamentos; por exemplo, a criptografia de software em drives de armazenamento móvel pode ser facilmente removida, negando a conformidade e abrindo riscos de violação de dados. Além disso, o uso de arquivos criptografados por software e protegidos por senha pode ser muitas vezes pirateado com ferramentas gratuitas ou pagas de adivinhação de senha facilmente encontradas na internet.

Aumentando a consciência e o uso adequado

Para garantir o uso adequado de dispositivos de armazenamento criptografados por hardware, Clarke defende a formação e aplicação regulares de higiene de segurança de dados. No entanto, ele adverte contra o treinamento genérico e padronizado, que pode se tornar monótono. Em vez disso, ele sugere que as empresas procurem sessões de treinamento personalizadas que envolvam os funcionários de forma mais eficaz. Por exemplo, workshops com desenvolvedores podem ajudar os funcionários a entenderem a importância das medidas de segurança e incentivá-los a relatar pontos cegos ou deficiências.

Clarke recomenda o conceito de um "defensor de dados cibernéticos" em cada departamento dentro de uma empresa. Estes indivíduos atuam como pontos de contato locais, fornecendo feedback e compartilhando novas ideias. Esta abordagem ajuda a dimensionar a mensagem de conformidade e garante que ela se conecte verdadeiramente com os funcionários.

A mudança para frases-passe

O gerenciamento de senhas continua sendo um desafio significativo para os funcionários. Clarke observa uma tendência crescente de usar frases-passe mais longas em vez de senhas mais complexas que são mais difíceis de lembrar pelos funcionários. As diretrizes governamentais no Reino Unido e nos EUA agora recomendam senhas mais longas, tornando as frases-passe uma solução mais prática e amigável aos funcionários.

A importância dos dados “air gapped”

Os dados “air gapped” – mantê-los isolados da Internet – são fundamentais para evitar ataques nesta era de constantes violações da nuvem. Clarke explica que ter dados confidenciais na rede corporativa pode ser arriscado, pois pode ser usado por entidades maliciosas. O “air gapping” garante que as informações-chave se mantenham seguras, mesmo que a rede seja comprometida. O “air gapping” é frequentemente o método de segurança preferido usado por agências governamentais e militares para dados altamente sensíveis.

Exemplo do mundo real de armazenamento criptografado

Clarke compartilha um estudo de caso convincente em que um cliente foi aconselhado pela sua companhia de seguros a não armazenar a sua apólice de seguro cibernético na sua rede. A solução era usar armazenamento seguro e criptografado por hardware, o que provou ser um método econômico e confiável para proteger informações críticas.

As vantagens da criptografia baseada em hardware

Para cumprir vários regulamentos e garantir uma segurança robusta, os drives USB e os SSDs externos criptografados por hardware são essenciais. Clarke destaca que a criptografia baseada em hardware oferece várias vantagens em relação a soluções baseadas em software. A criptografia baseada em hardware é mais segura porque é menos suscetível a vulnerabilidades de software. O processo de criptografia é tratado por um microprocessador seguro dedicado no drive, que é isolado do sistema operacional do computador e do ambiente de software. Ao contrário da sua contraparte baseada em software, este isolamento torna muito mais difícil para malware ou hackers ameaçarem a criptografia.

Drives criptografados por hardware foram projetados para serem invioláveis se forem compatíveis com FIPS 140-3. Se alguém tentar adulterar fisicamente o drive, ele pode ativar mecanismos que eventualmente apagam os dados, reduzindo assim o risco de violação de dados. Esta funcionalidade adiciona uma camada extra de proteção contra ataques físicos.

É por isso que o armazenamento criptografado por hardware pode ajudar as empresas a cumprir os requisitos regulamentares e a demonstrar o seu compromisso com a segurança dos dados. Kingston IronKey Os USBs e SSDs externos, por exemplo, oferecem criptografia robusta baseada em hardware, garantindo que os dados confidenciais permaneçam protegidos de forma segura e em conformidade com as leis e regulamentos.

Conclusão

À medida que as ameaças cibernéticas continuam evoluindo, também evoluem nossas abordagens para proteger dados confidenciais. Os insights do Clarke são um lembrete valioso da importância de ficar à frente dos requisitos regulamentares, escolher o método certo de criptografia quando se trata de armazenamento seguro e envolver os funcionários em práticas de segurança significativas. Ao adotar essas estratégias, as empresas podem proteger melhor os seus dados importantes e manter práticas de segurança robustas.

Assista ao vídeo completo

#KingstonIronKey

Foi útil?

Ícone Pergunte a um Especialista da Kingston em um chipset de placa de circuito

Pergunte a um Especialista

Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.

Pergunte a um Especialista

Artigos relacionados