Um Guia para Pequenas Empresas sobre Criptografia de Computadores


Um Guia para Pequenas Empresas sobre Criptografia de Computadores

A criptografia é um conceito difícil de entender, mas é uma parte necessária da proteção dos dados confidenciais da sua empresa. Em um nível básico, a criptografia é o processo de embaralhamento de texto (chamado de texto cifrado) para torná-lo ilegível para usuários não autorizados. Você pode criptografar arquivos individuais, pastas, volumes ou discos inteiros dentro de um computador, bem como unidades flash USB e arquivos armazenados na nuvem.

O objetivo da criptografia de arquivos e discos é proteger dados armazenados em um computador ou sistema de armazenamento de rede. Todas as organizações, incluindo pequenas e médias empresas (SMBs), que coletam informações pessoais identificáveis ​​(PII), como nomes, datas de nascimento, números de seguro social, informações financeiras e afins, devem proteger essas informações. Uma organização pode ser processada se um computador contendo PII for roubado e as informações vazarem ou forem compartilhadas

De acordo com Joe Siegrist, vice-presidente e gerente geral do software de gerenciamento de senhas LastPass da LogMeIn, criptografar todo o seu disco rígido é bom negócio “Os laptops são freqüentemente perdidos ou roubados, portanto, as PMEs devem tomar medidas antecipadas para proteger os dados sobre elas, para evitar que sejam um risco de violação de dados”, disse Siegrist. "Para manter os dados protegidos de olhares indiscretos, instale uma ferramenta completa de criptografia de disco em computadores e laptops de funcionários."

Se um laptop for perdido ou roubado e os arquivos ou disco não estiverem criptografados, um ladrão pode roubar facilmente as informações. Ele nem precisa saber a senha de acesso para acessar os arquivos - é fácil inicializar um computador a partir de um pen drive USB e depois acessar os discos dentro do computador.

Dito isso, a criptografia de disco não proteja totalmente um computador. Um hacker ainda pode acessar o computador por uma conexão de rede insegura, ou um usuário pode clicar em um link malicioso em um email e infectar o computador com malware que rouba nomes de usuários e senhas. Esses tipos de ataques exigem controles de segurança adicionais, como software antimalware, firewalls, treinamento de conscientização e assim por diante. Entretanto, criptografar os arquivos de um computador ou o disco inteiro reduz muito o risco de roubo de dados.

Tipos de criptografia de computador

faz exatamente isso - criptografa apenas itens específicos para os quais você diz . Esse método é aceitável se um número relativamente pequeno de documentos comerciais é armazenado em um computador e é melhor do que nenhuma criptografia. Um passo acima é

volume de criptografia , que cria um contêiner de tipos totalmente criptografados. Todos os arquivos e pastas criados ou salvos nesse contêiner são criptografados. Criptografia de disco total ou de disco inteiro

é a forma mais completa de criptografia de computador. É transparente para os usuários e não exige que eles salvem arquivos em um lugar especial no disco - todos os arquivos, pastas e volumes são criptografados. Com a criptografia de disco completo, você deve fornecer uma senha de criptografia ou ler o computador uma chave de criptografia (uma seqüência aleatória de letras e números) de um dispositivo USB, ao ligar seu computador. Essa ação "desbloqueia" os arquivos para que você possa usá-los normalmente.

Programas de criptografia integrados

O Microsoft BitLocker é uma ferramenta de criptografia de disco incluída no Windows 7 (Enterprise e Ultimate) e nas edições Pro e Enterprise do Windows 8.1 e Windows 10. Ele foi projetado para funcionar com um chip Trusted Platform Module (TPM) no computador. , que armazena sua chave de criptografia de disco. É possível ativar o BitLocker mesmo sem o chip, mas algumas configurações devem ser configuradas no sistema operacional, o que requer privilégios administrativos.

Para habilitar o BitLocker, abra o Windows Explorer ou o Gerenciador de Arquivos e clique com o botão direito do mouse na Unidade C :. Se a sua versão do Windows oferecer suporte ao BitLocker, o menu exibirá a opção "Ativar o BitLocker", que você pode clicar para habilitar o programa.

Ao habilitar o BitLocker, a Microsoft solicitará que você salve uma cópia da chave de recuperação. Este é um passo importante porque você precisa da chave de recuperação para desbloquear o disco. Sem a chave, nem você nem ninguém mais pode acessar os dados. Você pode salvar a chave na sua conta da Microsoft, em um arquivo ou imprimi-la. O BitLocker também permite exigir um PIN na inicialização.

O Apple FileVault fornece criptografia para computadores que executam o Mac OS X. Ao habilitar a criptografia, o FileVault solicita que você armazene a chave de recuperação de criptografia de disco na sua conta do iCloud, mas pode gravá-la em vez disso,

Para o Linux, você normalmente criptografa o disco durante a instalação do sistema operacional, usando uma ferramenta como o dm-crypt. No entanto, ferramentas de terceiros também estão disponíveis para criptografia pós-instalação.

Programas de criptografia de terceiros

VeraCrypt: Software gratuito que roda no Windows, Mac OS X e Linux. Frequentemente obtém as maiores classificações de usuários e testadores de terceiros.

  • DiskCryptor: Voltado para versões novas e antigas do Microsoft Windows. Pode criptografar partições e discos inteiros.
  • Gpg4win: Usa segurança militar para criptografar e assinar digitalmente arquivos e e-mails.
  • Muitos fornecedores de antimalware, como Symantec, Kaspersky, Sophos e ESET, incluem criptografia em sua segurança suites ou vendê-lo como um produto independente. Para obter uma comparação lado a lado do melhor software de criptografia de varejo do mercado, visite a página de destino em nosso site associado, Top Ten Reviews.

As unidades USB também devem ser criptografadas, porque quando você copia arquivos de um disco criptografado Para uma unidade USB, os arquivos podem ser descriptografados automaticamente.

"É importante informar aos funcionários que, depois de enviarem um arquivo por email ou copiá-lo para uma unidade USB, esses dados não estarão mais protegidos por essa criptografia", afirma Siegrist.

Para garantir que os arquivos em um dispositivo USB sejam criptografados, use software como o Microsoft BitLocker To Go, software de código aberto ou compre unidades USB que vêm com criptografia, como IronKey, SanDisk e Kanguru. criptografia no computador

Antes de ativar a criptografia no seu computador, faça o backup de seus arquivos de dados e crie um backup de imagem, que é uma réplica de todo o conteúdo do seu disco. Você também deve garantir que tenha a mídia de instalação do sistema operacional e crie um disco de inicialização de emergência em mídia removível.

Ao criar um código de acesso ou PIN, use números aleatórios e / ou letras e memorize-o. Quanto mais longo e complexo, melhor, mas não tão complexo que você não consegue lembrar. Considere colocar duas frases juntas, como versos curtos de duas músicas que você gosta. Use somente a primeira letra de cada palavra e substitua alguns caracteres, como um zero por um "O" e um "3" ou um sinal de libra ("#") por um "E". Use letras maiúsculas mistas também. Mais dicas para criar uma senha forte podem ser encontradas neste artigo do Mobby Business

Mantenha uma cópia escrita do seu PIN ou senha, e sua chave de criptografia (se separada), em um local seguro, caso você as esqueça. Se você ativar a criptografia de todos os discos e esquecer sua senha, não conseguirá acessar seu computador, e nem ninguém mais, incluindo o pessoal de TI ou mesmo um serviço de recuperação de dados, disse Siegrist.

Se você usar o Wi-Fi, use o Wi-Fi Protected Access 2 (WPA2), que é uma forma de criptografia para proteger conexões sem fio. Não use Wired Equivalent Privacy (WEP), que não é seguro sob nenhuma circunstância

Por fim, use uma rede virtual privada (VPN) para acessar a rede do escritório a partir de um laptop ou outro dispositivo móvel ao trabalhar remotamente. Uma VPN cria um túnel seguro pela Internet, criptografando todos os dados que você envia e recebe durante essa sessão.

Lembre-se de que a criptografia de computador é apenas uma parte de um plano de segurança completo para proteger computadores e dados confidenciais. É um controle de segurança necessário para organizações que lidam com dados confidenciais e deve ser ativado em qualquer dispositivo que possa cair em mãos erradas. Visite nosso guia de segurança cibernética para pequenas empresas para obter mais dicas e conselhos.


Guia prático: Mudar de um PC para um Mac

Guia prático: Mudar de um PC para um Mac

Se você está fazendo a transição de um PC para um Mac, você deve esperar uma pequena curva de aprendizado. Algumas pessoas acham o processo não intuitivo e frustrante no início. No entanto, depois de se adaptar à variação entre os dois sistemas operacionais, você apreciará o que os computadores da Apple têm a oferecer.

(O negócio)

Trabalho em equipe: Como construir um Startup 'Spin-Out' bem-sucedido

Trabalho em equipe: Como construir um Startup 'Spin-Out' bem-sucedido

Se você planeja deixar seu empregador atual para abrir uma empresa rival, é melhor trazer uma equipe forte com você, sugere uma nova pesquisa. O sucesso de uma empresa "spin-out" - uma empresa criada por funcionários que deixam uma empresa para formar outra na mesma indústria - depende da capacidade do fundador de atrair uma equipe grande e experiente de colegas, de acordo com um estudo programado para publicação no próxima edição da Academy of Management Journal.

(O negócio)