Um Guia para Pequenas Empresas sobre Criptografia de Computadores


Um Guia para Pequenas Empresas sobre Criptografia de Computadores

A criptografia é um conceito difícil de entender, mas é uma parte necessária da proteção dos dados confidenciais da sua empresa. Em um nível básico, a criptografia é o processo de embaralhamento de texto (chamado de texto cifrado) para torná-lo ilegível para usuários não autorizados. Você pode criptografar arquivos individuais, pastas, volumes ou discos inteiros dentro de um computador, bem como unidades flash USB e arquivos armazenados na nuvem.

O objetivo da criptografia de arquivos e discos é proteger dados armazenados em um computador ou sistema de armazenamento de rede. Todas as organizações, incluindo pequenas e médias empresas (SMBs), que coletam informações pessoais identificáveis ​​(PII), como nomes, datas de nascimento, números de seguro social, informações financeiras e afins, devem proteger essas informações. Uma organização pode ser processada se um computador contendo PII for roubado e as informações vazarem ou forem compartilhadas

De acordo com Joe Siegrist, vice-presidente e gerente geral do software de gerenciamento de senhas LastPass da LogMeIn, criptografar todo o seu disco rígido é bom negócio “Os laptops são freqüentemente perdidos ou roubados, portanto, as PMEs devem tomar medidas antecipadas para proteger os dados sobre elas, para evitar que sejam um risco de violação de dados”, disse Siegrist. "Para manter os dados protegidos de olhares indiscretos, instale uma ferramenta completa de criptografia de disco em computadores e laptops de funcionários."

Se um laptop for perdido ou roubado e os arquivos ou disco não estiverem criptografados, um ladrão pode roubar facilmente as informações. Ele nem precisa saber a senha de acesso para acessar os arquivos - é fácil inicializar um computador a partir de um pen drive USB e depois acessar os discos dentro do computador.

Dito isso, a criptografia de disco não proteja totalmente um computador. Um hacker ainda pode acessar o computador por uma conexão de rede insegura, ou um usuário pode clicar em um link malicioso em um email e infectar o computador com malware que rouba nomes de usuários e senhas. Esses tipos de ataques exigem controles de segurança adicionais, como software antimalware, firewalls, treinamento de conscientização e assim por diante. Entretanto, criptografar os arquivos de um computador ou o disco inteiro reduz muito o risco de roubo de dados.

Tipos de criptografia de computador

faz exatamente isso - criptografa apenas itens específicos para os quais você diz . Esse método é aceitável se um número relativamente pequeno de documentos comerciais é armazenado em um computador e é melhor do que nenhuma criptografia. Um passo acima é

volume de criptografia , que cria um contêiner de tipos totalmente criptografados. Todos os arquivos e pastas criados ou salvos nesse contêiner são criptografados. Criptografia de disco total ou de disco inteiro

é a forma mais completa de criptografia de computador. É transparente para os usuários e não exige que eles salvem arquivos em um lugar especial no disco - todos os arquivos, pastas e volumes são criptografados. Com a criptografia de disco completo, você deve fornecer uma senha de criptografia ou ler o computador uma chave de criptografia (uma seqüência aleatória de letras e números) de um dispositivo USB, ao ligar seu computador. Essa ação "desbloqueia" os arquivos para que você possa usá-los normalmente.

Programas de criptografia integrados

O Microsoft BitLocker é uma ferramenta de criptografia de disco incluída no Windows 7 (Enterprise e Ultimate) e nas edições Pro e Enterprise do Windows 8.1 e Windows 10. Ele foi projetado para funcionar com um chip Trusted Platform Module (TPM) no computador. , que armazena sua chave de criptografia de disco. É possível ativar o BitLocker mesmo sem o chip, mas algumas configurações devem ser configuradas no sistema operacional, o que requer privilégios administrativos.

Para habilitar o BitLocker, abra o Windows Explorer ou o Gerenciador de Arquivos e clique com o botão direito do mouse na Unidade C :. Se a sua versão do Windows oferecer suporte ao BitLocker, o menu exibirá a opção "Ativar o BitLocker", que você pode clicar para habilitar o programa.

Ao habilitar o BitLocker, a Microsoft solicitará que você salve uma cópia da chave de recuperação. Este é um passo importante porque você precisa da chave de recuperação para desbloquear o disco. Sem a chave, nem você nem ninguém mais pode acessar os dados. Você pode salvar a chave na sua conta da Microsoft, em um arquivo ou imprimi-la. O BitLocker também permite exigir um PIN na inicialização.

O Apple FileVault fornece criptografia para computadores que executam o Mac OS X. Ao habilitar a criptografia, o FileVault solicita que você armazene a chave de recuperação de criptografia de disco na sua conta do iCloud, mas pode gravá-la em vez disso,

Para o Linux, você normalmente criptografa o disco durante a instalação do sistema operacional, usando uma ferramenta como o dm-crypt. No entanto, ferramentas de terceiros também estão disponíveis para criptografia pós-instalação.

Programas de criptografia de terceiros

VeraCrypt: Software gratuito que roda no Windows, Mac OS X e Linux. Frequentemente obtém as maiores classificações de usuários e testadores de terceiros.

  • DiskCryptor: Voltado para versões novas e antigas do Microsoft Windows. Pode criptografar partições e discos inteiros.
  • Gpg4win: Usa segurança militar para criptografar e assinar digitalmente arquivos e e-mails.
  • Muitos fornecedores de antimalware, como Symantec, Kaspersky, Sophos e ESET, incluem criptografia em sua segurança suites ou vendê-lo como um produto independente. Para obter uma comparação lado a lado do melhor software de criptografia de varejo do mercado, visite a página de destino em nosso site associado, Top Ten Reviews.

As unidades USB também devem ser criptografadas, porque quando você copia arquivos de um disco criptografado Para uma unidade USB, os arquivos podem ser descriptografados automaticamente.

"É importante informar aos funcionários que, depois de enviarem um arquivo por email ou copiá-lo para uma unidade USB, esses dados não estarão mais protegidos por essa criptografia", afirma Siegrist.

Para garantir que os arquivos em um dispositivo USB sejam criptografados, use software como o Microsoft BitLocker To Go, software de código aberto ou compre unidades USB que vêm com criptografia, como IronKey, SanDisk e Kanguru. criptografia no computador

Antes de ativar a criptografia no seu computador, faça o backup de seus arquivos de dados e crie um backup de imagem, que é uma réplica de todo o conteúdo do seu disco. Você também deve garantir que tenha a mídia de instalação do sistema operacional e crie um disco de inicialização de emergência em mídia removível.

Ao criar um código de acesso ou PIN, use números aleatórios e / ou letras e memorize-o. Quanto mais longo e complexo, melhor, mas não tão complexo que você não consegue lembrar. Considere colocar duas frases juntas, como versos curtos de duas músicas que você gosta. Use somente a primeira letra de cada palavra e substitua alguns caracteres, como um zero por um "O" e um "3" ou um sinal de libra ("#") por um "E". Use letras maiúsculas mistas também. Mais dicas para criar uma senha forte podem ser encontradas neste artigo do Mobby Business

Mantenha uma cópia escrita do seu PIN ou senha, e sua chave de criptografia (se separada), em um local seguro, caso você as esqueça. Se você ativar a criptografia de todos os discos e esquecer sua senha, não conseguirá acessar seu computador, e nem ninguém mais, incluindo o pessoal de TI ou mesmo um serviço de recuperação de dados, disse Siegrist.

Se você usar o Wi-Fi, use o Wi-Fi Protected Access 2 (WPA2), que é uma forma de criptografia para proteger conexões sem fio. Não use Wired Equivalent Privacy (WEP), que não é seguro sob nenhuma circunstância

Por fim, use uma rede virtual privada (VPN) para acessar a rede do escritório a partir de um laptop ou outro dispositivo móvel ao trabalhar remotamente. Uma VPN cria um túnel seguro pela Internet, criptografando todos os dados que você envia e recebe durante essa sessão.

Lembre-se de que a criptografia de computador é apenas uma parte de um plano de segurança completo para proteger computadores e dados confidenciais. É um controle de segurança necessário para organizações que lidam com dados confidenciais e deve ser ativado em qualquer dispositivo que possa cair em mãos erradas. Visite nosso guia de segurança cibernética para pequenas empresas para obter mais dicas e conselhos.


Galaxy Note Edge: É bom para os negócios?

Galaxy Note Edge: É bom para os negócios?

Design Com o seu display curvilíneo e liso, o Note Edge faz com que outros smartphones pareçam completamente pedestres. E a borda curva parece tão boa quanto parece. Não chega a um ponto agudo, então descansar o polegar ao longo da borda é bastante confortável. Lefties podem ter alguma dificuldade em usar a borda, embora a Samsung tenha calçadão em um modo desajeitado para a mão esquerda que permite que você segure o dispositivo de cabeça para baixo para obter um ângulo melhor com o polegar esquerdo.

(O negócio)

Rebranding? 5 dicas essenciais de marketing para garantir o sucesso

Rebranding? 5 dicas essenciais de marketing para garantir o sucesso

A decisão de mudar o nome da sua empresa pode ter um efeito profundo na sua base de clientes existente. As startups mais novas que fazem o seu pivot desde o início provavelmente não têm muito "legado" para se manter, mas para uma empresa estabelecida com um público forte, mudar um elemento-chave da sua marca pode ser um choque para o seu público principal Portanto, é essencial considerar a maneira como seus clientes passados ​​e atuais reagirão a essa mudança ao alterar algo tão grande quanto as ofertas de produtos, o logotipo ou o nome.

(O negócio)