O que é criptografia de endpoint?

A criptografia de endpoint usa algoritmos de criptografia para proteger os arquivos armazenados em um endpoint. Esta é uma parte essencial de uma estratégia de Segurança de endpoint que protege esses dados confidenciais contra ameaças físicas.

Agende uma demo

Contra o que a criptografia de endpoint defende

Um invasor pode obter acesso físico a computadores que contenham dados confidenciais de diversas maneiras, como:

 

  • Dispositivo perdido/roubado: À medida que o trabalho remoto e o uso de dispositivos móveis se tornam mais comuns, a ameaça de dispositivos perdidos e roubados aumenta. Se um dispositivo for perdido no metrô ou roubado de uma mesa de cafeteria, um invasor com acesso físico ao dispositivo poderá tentar ler os dados armazenados no dispositivo.
  • Dispositivo descartado: Empresas e indivíduos descartam dispositivos que contêm informações potencialmente confidenciais o tempo todo. Em alguns casos, os agentes de ameaças cibernéticas coletam esses dispositivos de segunda mão e tentam ler os dados que eles contêm, o que pode revelar dados corporativos ou informações pessoais dos clientes.
  • Ataques de “Evil Maid”: Os ataques de “Evil Maid” descrevem a ameaça de um invasor obter acesso físico a um dispositivo deixado em um quarto de hotel, escritório de uma empresa, etc. Nessas circunstâncias, o invasor pode ler dados ou instalar malware no dispositivo.

 

O acesso físico a um dispositivo permite que um invasor contorne uma variedade de diferentes soluções de segurança cibernética. A criptografia de endpoint pode inviabilizar o roubo de dados confidenciais de um dispositivo em sua posse por um invasor ou a instalação de malware no dispositivo.

Como funciona a criptografia de endpoint

Os componentes subjacentes de todas as soluções de criptografia de endpoint são bastante semelhantes. Os algoritmos de criptografia de uso comum atualmente – como o Advanced Encryption Standard (AES) e o Rivest-Shamir-Adleman (RSA) – são protocolos públicos que qualquer pessoa pode usar. Acredita-se que esses algoritmos de criptografia sejam seguros contra ataques de computadores modernos.

 

A principal diferença entre os sistemas de criptografia de endpoint é o nível em que a criptografia é aplicada. Os dois principais tipos de sistemas de criptografia de endpoint são criptografia de disco completo e criptografia de arquivo.

 

  • Criptografia de disco completo

A criptografia de disco completo (FDE) adota uma abordagem única para criptografia. A unidade inteira é criptografada usando o mesmo algoritmo de criptografia, configurações e chave secreta. Essa chave secreta é armazenada no próprio dispositivo e só é acessível quando o usuário se autentica no sistema.

 

Depois que o usuário faz login no sistema, é possível descriptografar todos os arquivos e pastas do sistema. Isso possibilita a inicialização do sistema e proporciona ao usuário acesso total aos seus arquivos e pastas, proporcionando a melhor experiência do usuário.

 

  • Criptografia de arquivos

No outro extremo, alguns sistemas de criptografia de endpoint oferecem a capacidade de realizar criptografia por arquivo. Isso permite que um usuário defina com precisão quais arquivos deseja criptografar e os detalhes de como essa criptografia é executada.

 

Esta abordagem à criptografia de dados também tem seus benefícios. Com um controle mais granular sobre quais e como os arquivos são criptografados, um usuário pode tomar decisões que garantam que a criptografia seja aplicada aos arquivos que precisam dela, sem perder tempo e recursos em arquivos que não exigem proteção.

Por que usar criptografia de endpoint?

As soluções de criptografia de endpoint – seja criptografia completa de disco ou de arquivo – oferecem a capacidade de proteger os dados armazenados em um dispositivo contra ameaças físicas. Isso proporciona uma série de benefícios, como:

 

  • Segurança de dados: O principal motivo para implantar a criptografia de endpoint é proteger dados confidenciais contra acesso não autorizado e vazamento. Com a criptografia de endpoint, um invasor com acesso físico a um dispositivo não consegue acessar os dados que ele contém.
  • Defesa contra malware: com a criptografia completa do disco, é impossível acessar o sistema de arquivos sem saber a senha usada para criptografá-lo. Isso inviabiliza o uso do acesso físico para adicionar código malicioso ao sistema.
  • Conformidade regulatória: Muitas regulamentações de proteção de dados exigem o uso de criptografia para proteger dados em repouso e em trânsito. A implantação da criptografia de endpoint em dispositivos que contêm dados confidenciais protegidos por regulamentações de proteção de dados pode ser uma parte vital para alcançar a Conformidade com algumas regulamentações.

Protegendo endpoints com criptografia de endpoint

À medida que o trabalho remoto se torna mais comum, o endpoint está a tornar-se um alvo principal dos cibercriminosos e um potencial ponto fraco nas defesas cibernéticas das organizações. À medida que os dispositivos se deslocam cada vez mais para fora do local, aumenta o potencial de perda, roubo ou outro acesso não autorizado.

 

As soluções de criptografia de endpoint ajudam a garantir que apenas usuários legítimos tenham acesso a esses dispositivos e às informações potencialmente confidenciais que eles contêm. O Harmony Endpoint da Check Point oferece criptografia completa de disco e a capacidade de criptografar mídias removíveis – como unidades USB – inseridas em um sistema protegido. Isto ajuda a garantir que os dados armazenados nestes dispositivos estejam protegidos contra ameaças físicas.

 

Para saber mais sobre os recursos do Harmony Endpoint, confira a página do produto Harmony Endpoint. Você também pode solicitar uma demogratuita para ver o Harmony Endpoint em ação.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK