Se ho capito bene, quando abilito la crittografia NTFS (EFS) per una cartella specifica in Windows, utilizza il nome utente / password dell'account specifico (salato) per creare chiavi asimmetriche per la crittografia e la decrittografia dei dati. Se abilito la crittografia per una determinata cartella, presumo che ciò significhi che altri account di sistema (come LocalSystem
o NetworkService
) non saranno in grado di accedere ai contenuti di questa cartella.
Come funziona se abiliti la crittografia per l'intera unità? Cioè in che modo i servizi di Windows sono in grado di utilizzare il disco in questo caso?
Il motivo per cui chiedo è che vorrei abilitare la crittografia su una determinata cartella contenente eseguibili distribuiti per diverse applicazioni (un servizio, una console gui, alcuni strumenti da riga di comando, ecc.), quindi mi piacerebbe capire esattamente come avrò bisogno di configurare tutto questo per funzionare.
(Update)
Per chiarire, abbiamo un server situato in una posizione remota, e vorremmo proteggere il nostro software installato dalla copia o dal disassemblaggio. Il server sta eseguendo alcuni servizi che ricevono dati dai dispositivi e li memorizzano, e ha un'app Web per la visualizzazione. L'accesso è protetto da una password piuttosto complessa, ma ciò non impedisce a nessuno di estrarre i dischi e fare una copia.
Se EFS è adatto a questo? O dovremmo adottare un approccio diverso?