A criptografia de endpoint usa algoritmos de criptografia para proteger os arquivos armazenados em um endpoint. Esta é uma parte essencial de uma estratégia de Segurança de endpoint que protege esses dados confidenciais contra ameaças físicas.
Um invasor pode obter acesso físico a computadores que contenham dados confidenciais de diversas maneiras, como:
O acesso físico a um dispositivo permite que um invasor contorne uma variedade de diferentes soluções de segurança cibernética. A criptografia de endpoint pode inviabilizar o roubo de dados confidenciais de um dispositivo em sua posse por um invasor ou a instalação de malware no dispositivo.
Os componentes subjacentes de todas as soluções de criptografia de endpoint são bastante semelhantes. Os algoritmos de criptografia de uso comum atualmente – como o Advanced Encryption Standard (AES) e o Rivest-Shamir-Adleman (RSA) – são protocolos públicos que qualquer pessoa pode usar. Acredita-se que esses algoritmos de criptografia sejam seguros contra ataques de computadores modernos.
A principal diferença entre os sistemas de criptografia de endpoint é o nível em que a criptografia é aplicada. Os dois principais tipos de sistemas de criptografia de endpoint são criptografia de disco completo e criptografia de arquivo.
A criptografia de disco completo (FDE) adota uma abordagem única para criptografia. A unidade inteira é criptografada usando o mesmo algoritmo de criptografia, configurações e chave secreta. Essa chave secreta é armazenada no próprio dispositivo e só é acessível quando o usuário se autentica no sistema.
Depois que o usuário faz login no sistema, é possível descriptografar todos os arquivos e pastas do sistema. Isso possibilita a inicialização do sistema e proporciona ao usuário acesso total aos seus arquivos e pastas, proporcionando a melhor experiência do usuário.
No outro extremo, alguns sistemas de criptografia de endpoint oferecem a capacidade de realizar criptografia por arquivo. Isso permite que um usuário defina com precisão quais arquivos deseja criptografar e os detalhes de como essa criptografia é executada.
Esta abordagem à criptografia de dados também tem seus benefícios. Com um controle mais granular sobre quais e como os arquivos são criptografados, um usuário pode tomar decisões que garantam que a criptografia seja aplicada aos arquivos que precisam dela, sem perder tempo e recursos em arquivos que não exigem proteção.
As soluções de criptografia de endpoint – seja criptografia completa de disco ou de arquivo – oferecem a capacidade de proteger os dados armazenados em um dispositivo contra ameaças físicas. Isso proporciona uma série de benefícios, como:
À medida que o trabalho remoto se torna mais comum, o endpoint está a tornar-se um alvo principal dos cibercriminosos e um potencial ponto fraco nas defesas cibernéticas das organizações. À medida que os dispositivos se deslocam cada vez mais para fora do local, aumenta o potencial de perda, roubo ou outro acesso não autorizado.
As soluções de criptografia de endpoint ajudam a garantir que apenas usuários legítimos tenham acesso a esses dispositivos e às informações potencialmente confidenciais que eles contêm. O Harmony Endpoint da Check Point oferece criptografia completa de disco e a capacidade de criptografar mídias removíveis – como unidades USB – inseridas em um sistema protegido. Isto ajuda a garantir que os dados armazenados nestes dispositivos estejam protegidos contra ameaças físicas.
Para saber mais sobre os recursos do Harmony Endpoint, confira a página do produto Harmony Endpoint. Você também pode solicitar uma demogratuita para ver o Harmony Endpoint em ação.