Cosa fai per proteggere i dati riservati dell'azienda sui laptop?


8

Di solito c'è molto da fare sulla sicurezza dei server poiché molte informazioni sensibili sono archiviate lì, ma penso che sia più importante assicurarsi che i laptop aziendali (e le chiavette USB) siano sicuri poiché sono molto più facili da perdere (o rubare).

Quindi quello che voglio sapere è: cosa fa la tua azienda per proteggere le informazioni riservate su laptop e unità USB?


Il prefisso [Sicurezza] è davvero necessario quando è già taggato come tale?
spoulson,

Non penso sia necessario. Se avessi abbastanza punti da modificare, me ne sbarazzerei.
Chris Upchurch,

@spoulson: buono.
Huppie,

Risposte:


8

Usiamo TrueCrypt . Per i laptop insistiamo anche su una password del BIOS.


Le password del BIOS possono essere facilmente disabilitate. Tirare la batteria, ripristinare il ponticello e attendere.
cbrulak,

@starko: questo non funziona sui laptop poiché la password del BIOS è memorizzata in un chip di sicurezza (a meno che non si sostituisca il chip)
mwore

Quindi estrarre il disco rigido, metterlo in una scatola USB, leggerlo da un'altra macchina. TruCrypt impedirà alle persone di ottenere dati utili da esso, ovviamente, ma non impedisce ancora che il tuo brillante laptop venga intaccato da qualcuno.
David Hicks,

Certo, ma la domanda riguardava i dati.
Nick

3

Crittografia dell'intero disco.

Esistono diversi metodi per farlo.

Ho usato personalmente TrueCrypt , ma ci sono molte altre opzioni su questa pagina di Wikipedia .

Ho anche lavorato per una società di contabilità che ha implementato PointSec (Now Check Point) . La loro soluzione sembrava molto più completa di quella vera, ma ovviamente questo ha un prezzo.


2

Ho usato un prodotto chiamato SafeGuard Easy di Utimaco . Non è stato possibile avviare il laptop senza prima immettere una password. Ha anche crittografato l'intero disco. Se qualcuno provasse a hackerare la password aumentava progressivamente il timeout tra i tentativi (qualcosa come 3X il timeout di ogni tentativo, quindi avrebbe un ritardo folle anche dopo pochi tentativi errati). Aveva alcuni strumenti utili per consentire l'accesso remoto se qualcuno veniva bloccato tramite una chiave generata e ti permetteva di impostare una politica di scadenza per gli utenti.

Avevano alcuni strumenti da riga di comando in modo da poter eseguire il push down di queste modifiche all'interno di un file di configurazione, il che è stato utile poiché potevamo automatizzarlo tramite l'applicazione primaria che giravano sul notebook. Se il notebook fosse scomparso sapevamo che l'utente / password sarebbe scaduto entro una settimana (anche se conoscevano la password) alla fine sarebbero stati bloccati.


Ho anche usato SafeGuard Easy, ottimo prodotto!
Andy,


1

Non permettergli di arrivarci in primo luogo (almeno, questo è ciò su cui stiamo lavorando ...). La tecnologia e il modo in cui i computer funzionano e vengono utilizzati, sta cambiando: ora è perfettamente ragionevole disporre di un accesso a Internet sempre disponibile da ogni luogo / dove ci si potrebbe aspettare che un utente si trovi, sia tramite una connessione cablata al lavoro, tramite una connessione wireless rete o consegnando loro un laptop con un dongle a banda larga 3G incorporato. Pertanto è possibile disabilitare l'uso di unità USB tramite l'oggetto Criteri di gruppo di Windows e consentire loro di accedere ai dati tramite una VPN, probabilmente semplicemente utilizzando le applicazioni tramite Servizi terminal (o VNC / SSH o qualsiasi altra cosa) e utilizzando la sicurezza dei fattori che preferisci.


0

unità virtuali true crypt. Siamo in grado di gestirli eseguendo il backup delle intestazioni nel caso in cui il passwd si perda e poiché sono facili da usare, nessun problema per gli utenti. Intendiamoci, abbiamo solo 5 persone


0

Usiamo una soluzione di crittografia dell'intero disco con single sign-on integrato. SafeGuard è una di queste soluzioni. Ciò consente all'utente di accedere una volta, che è subito dopo il termine del POST. Se si immette la password errata, il tempo che intercorre tra i tentativi di password continua a raddoppiare. E se riavvii, rimane in qualunque periodo dell'ultimo periodo di tempo, ma ricomincia da capo. Pertanto, la forza bruta non è davvero una possibilità. Se l'utente digita la password corretta, li accederà al computer con la stessa combinazione nome utente \ password (o un set di credenziali memorizzato nella cache).

Questo non fermerà il caso in cui un utente si avvii e poi lasci il laptop sbloccato, ma protegge l'unità "a riposo".


0

Non essere faceto ma il modo migliore è di non metterlo lì in primo luogo. (Concordo con David Hicks).

Pensala in questo modo: se il laptop fosse rubato o smarrito e contenesse tutti i segreti della tua azienda, come ti sentiresti? Anche se usi TrueCrypt con una password super sicura .. avresti sempre quel dubbio nella tua mente.

Considerare la pubblicità; la stampa ha una visione semplicistica delle cose. Dicevano "Acme corp perde laptop con 30.000 record di dipendenti". Il fatto che fosse altamente crittografato potrebbe non essere sufficiente per prevenire danni alla reputazione.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.