La crittografia dei file archiviati su un'unità locale li protegge dalla lettura qualora un utente malintenzionato li esfiltri dall'ambiente di rete o dal dispositivo di un utente. I dati crittografati inattivi sono un componente importante per la sicurezza informatica, la data protection e la conformità. Se un utente malintenzionato compromette un sistema e ruba i file, non sarebbe in grado di leggere i file crittografati perché sono archiviati in un formato illeggibile senza la chiave di crittografia.
Che cos'è la crittografia a livello di file?
Con la crittografia a livello di file, nota anche come crittografia basata su file o crittografia a livello di file system, i singoli file e cartelle memorizzati su un dispositivo locale o su uno storage di rete possono essere crittografati senza dover crittografare l'intero supporto di storage stesso. I file crittografati hanno l'aspetto di una lunga stringa di caratteri casuali, ma la chiave utilizzata per crittografare i file tradurrà i caratteri nello stato originale del file. Gli amministratori possono specificare i file e i dati che devono essere crittografati, quindi è possibile che una workstation utente abbia alcuni file in uno stato non crittografato. In genere, i file con dati aziendali sensibili, proprietà intellettuale, segreti commerciali o informazioni sui clienti vengono crittografati.
Un ambiente di rete ospedaliero è un buon esempio di caso d'uso di crittografia a livello di file. Gli ospedali memorizzano i dati dei pazienti, comprese le informazioni di identificazione personale (PII), le informazioni di pagamento e le cartelle cliniche elettroniche sensibili. Qualsiasi organizzazione sanitaria negli Stati Uniti, compresi gli ospedali, è vincolata dalle normative HIPAA (Health Insurance Portability and Accountability Act). L'HIPAA richiede agli operatori sanitari di crittografare le informazioni sanitarie protette in formato elettronico (ePHI). Utilizzando la crittografia a livello di file, gli ospedali devono rispettare le normative locali ed evitare di divulgare dati sensibili a terze parti dopo un compromesso.
>> Pure Storage offre un modo semplice e sicuro per archiviare i dati sanitari senza compromettere l'efficienza. Continua a leggere per saperne di più.
Come funziona la crittografia a livello di file?
I processi coinvolti nella crittografia a livello di file sono invisibili all'utente sulla workstation o sul dispositivo locale. Un utente deve essere autenticato nell'ambiente per decrittografare i file e il sistema crittografa automaticamente i file quando vengono memorizzati sull'unità di storage locale. Per ogni richiesta di accesso ai file, il sistema intercetta la richiesta e verifica che l'utente sia autenticato nell'ambiente prima di decrittografarla.
Per crittografare e decrittografare un file, l'utente deve avere accesso a una chiave. Per preservare le performance, la maggior parte dei servizi di crittografia a livello di file utilizza l'Advanced Encryption Standard (AES), che è un algoritmo simmetrico. Un algoritmo simmetrico utilizza la stessa chiave per crittografare e decrittografare i dati. Poiché la chiave può essere utilizzata per decrittografare i file, viene spesso conservata in una posizione sicura sul sistema e crittografata da una chiave privata disponibile solo per l'amministratore.
Tecnologie e servizi di crittografia a livello di file
Sia Microsoft che Apple hanno una propria forma di crittografia a livello di file integrata nei loro sistemi operativi. Il sistema operativo Microsoft Windows include BitLocker. Gli utenti possono abilitare o disabilitare BitLocker sui dispositivi locali e gli amministratori di una rete Windows possono forzare la crittografia a livello di file utilizzando policy globali.
Apple include FileVault nel suo sistema operativo Mac. Tutti i file vengono crittografati sul dispositivo di storage locale, pertanto i dati non possono essere rubati dopo il furto di un computer portatile Mac. Solo gli utenti con credenziali sul laptop locale possono accedere ai file crittografati.
Una terza opzione per la crittografia a livello di file è il software open source VeraCrypt. È un'applicazione di crittografia dei file di terze parti gratuita per Windows, Linux e macOS. È un'opzione di terze parti se non si desidera utilizzare gli strumenti di crittografia più diffusi disponibili nei principali sistemi operativi, ma può essere più difficile da gestire rispetto al software del sistema operativo integrato se non si ha esperienza con la crittografia a livello di file.
Nel data center, la sicurezza della crittografia inattivi può essere portata a un livello superiore. Pure Storage ® FlashArray ™ implementa lo standard AES-256 leader del settore per la crittografia dei dati inattivi. FlashArray crittografa i dati utilizzando tre livelli dipendenti di chiavi interne: una chiave array, una chiave SSD e una chiave di crittografia dei dati. La chiave dell'array viene generata con un segreto casuale e poi distribuita su più unità SSD, garantendo che per ricreare le chiavi di accesso correnti sia necessaria la metà delle unità dell'array, più altre due.
Pro e contro della crittografia a livello di file
Le aziende e i data center utilizzano la crittografia a livello di file per preservare i dati sensibili anche dopo un compromesso. Dopo che un hacker o un malware ha ottenuto l'accesso a un ambiente, la rete viene sottoposta a scansione per rilevare eventuali dati sensibili. I dati vengono solitamente inviati a un server controllato dagli hacker, dove vengono utilizzati per l'estorsione o venduti su mercati darknet.
Quando i file sono crittografati, i file esfiltrati sono illeggibili e non possono essere venduti o utilizzati per scopi dannosi. Solo gli utenti con la chiave di crittografia possono decrittografare i file e gli utenti hanno accesso automatico ai file quando si autenticano nell'ambiente e ricevono l'autorizzazione. Gli amministratori possono controllare l'accesso ai file utilizzando policy di gruppo o autorizzazioni specifiche sul dispositivo locale. Alcune normative di conformità, tra cui l'HIPAA, richiedono la crittografia a livello di file, pertanto l'implementazione di strumenti di crittografia mantiene la conformità delle organizzazioni.
Gli amministratori devono mantenere il sistema mantenuto perché la perdita delle chiavi di crittografia comporta la perdita di file. Le chiavi di crittografia devono essere disponibili solo per le persone autorizzate. Se una terza parte ha accesso alle chiavi, i file rubati potrebbero essere decrittografati. L'ambiente è caratterizzato da una certa complessità e da una crittografia a livello di file, ma una buona applicazione la rende pratica per gli amministratori e invisibile agli utenti.
Alternative alla crittografia a livello di file
La crittografia a livello di file è separata dalla crittografia full-disk (FDE), in cui quest'ultima crittografa l'intero file system e tutti i dati sull'unità. Gli amministratori possono scegliere i file per la crittografia con crittografia a livello di file, ma la crittografia a disco completo è spesso vista come un ambiente più sicuro. Gli enti pubblici spesso utilizzano FDE per proteggere meglio il file system locale e i dati sensibili.
La crittografia a livello di applicazione è un'altra opzione per gli amministratori che gestiscono software critici come i motori di database. La maggior parte dei principali motori di database dispone di crittografia a livello di applicazione integrata nelle proprie funzionalità. Una funzionalità di crittografia a livello di applicazione crittografa un sottoinsieme di dati, come campi specifici nelle tabelle di database contenenti informazioni altamente sensibili. Ad esempio, Microsoft SQL Server dispone di crittografia a livello di applicazione nella sua versione enterprise.
Conclusione
Per una data protection e una conformità più estese, i data center e le aziende che forniscono servizi nel cloud dovrebbero considerare l'utilizzo della crittografia a livello di file. I file rubati dopo un compromesso sono inutilizzabili per l'autore dell'attacco, in modo che le aziende possano proteggere meglio le proprie informazioni sensibili anche dopo una violazione dei dati. Il software utilizzato nella crittografia dei file viene eseguito in background su un server o un dispositivo utente, in modo da non interferire con la produttività o altre operazioni quotidiane.