Che cosa fai per proteggere i dati su un Macbook in caso di furto / smarrimento del dispositivo?

6

Quale configurazione consiglia di proteggere i dati su un MacBook in caso di furto / perdita del dispositivo?

Sono specificamente interessato ai Mac qui, piuttosto che ai laptop in generale, e in consigli concreti piuttosto che a ciò che è teoricamente possibile. In particolare i nuovi MBA, in quanto questi non sembrano avere un modo per bloccare fisicamente il dispositivo su qualsiasi cosa.

Sono interessato ad affrontare gli attacchi che potrebbero essere tentati da un aggressore ragionevolmente sofisticato interessato ad ottenere i dati sul dispositivo, piuttosto che sul dispositivo stesso (ad esempio, l'avvio di un sistema operativo alternativo da una chiavetta USB, cercando di mettere il Mac in modalità disco di destinazione, rimuovendo fisicamente l'unità, ecc.)

    
posta frankodwyer 21.04.2011 - 22:59
fonte

4 risposte

6

Come tutti gli altri hanno coperto la crittografia:

  • non mettere i dati sul MacBook in primo luogo se non ne hai bisogno. Uso un iMac come normale macchina da lavoro e sincronizzo i file di cui ho bisogno sul mio MacBook quando lo prendo.
  • La password del firmware
  • renderà più difficile l'avvio da parte di altri sistemi operativi / dischi di ripristino. È interessante notare che i driver FireWire su OS X negano anche le richieste DMA quando la password del firmware è abilitata. Questo impedisce a qualcuno di scaricare la memoria del tuo laptop live.
  • Blocco Kensington quando sei sistemato nel luogo di lavoro.
  • automatico e attivazione dello schermo ad attivazione automatica, blocco dello schermo che richiede la password per lo sblocco. Per ridurre le possibilità che quando fanno decollare con il tuo laptop, è sbloccato. Per motivi simili, modifica la password del tuo portachiavi e imposta il blocco automatico.

Si può anche dire che ho riassunto molto di questo un paio di anni fa in un carta per Sophos . Non lavoro più lì.

    
risposta data 22.04.2011 - 16:15
fonte
4

La più importante difesa numero 1: utilizza la crittografia a disco intero.

FileVault 2 di Apple semplifica la crittografia del disco. È integrato nel sistema operativo e molto facile da usare. (Anche TrueCrypt, la crittografia completa del PGP e Bitlocker ottengono buone recensioni, ma sono più utili per le macchine Windows, che non hanno il supporto integrato per la crittografia completa del disco. Su Mac, ti consiglio di utilizzare FileVault integrato 2).

    
risposta data 22.04.2011 - 01:40
fonte
2

Un disco autocrittante (SED) è generalmente preferito. Ha tutti i vantaggi della crittografia dell'intero / disco completo (FDE), ma è anche accelerato nell'hardware in modo che il sistema operativo o un altro programma non debbano disturbare. Forse questo lo rende anche più sicuro, anche se la preoccupazione generale sarebbe con gli attacchi cold boot sulla DRAM fisica.

Linux è una scelta migliore perché puoi utilizzare cancellazione sicura della memoria / liberare utilità. Tuttavia, suggerirei un laptop / netbook / pad Asus per eseguire Linux - o una macchina simile, specialmente se ha un supporto per la grafica (ad esempio nVIDIA Optimus) per Linux.

I Macbook sono notoriamente difficili da ottenere con un SED funzionante. I SED richiedono un BIOS; I Macbook (e i computer Apple in generale) hanno EFI (non un BIOS).

Per Mac, puoi utilizzare un programma $ 120 chiamato SecureDoc da WinMagic. Si noti che l'ultimo MacBook per supportare le unità a innesto che supportano la tecnologia SED (qualcuno mi corregga qui se ho torto) è il modello MBP 13 "2012, che è ancora in vendita - link

    
risposta data 23.04.2011 - 23:50
fonte
1

Devo prima suggerire una crittografia del disco. Credo che uno degli strumenti più comuni, True Crypt, non funzioni pre-boot su Mac. Funzionerà ancora dopo l'avvio, ma non è così sicuro.

Qualsiasi tipo di crittografia proteggerà da perdite di informazioni nella maggior parte dei casi di attacco. Ma ... se non si utilizza una cifratura completa del disco, potrebbe ancora esserci la possibilità di perdite di informazioni. Si consideri, ad esempio, uno strumento che visualizza il file di registro sys sul desktop e salva molti dati come nomi di file di accesso, errori, ecc. Molte applicazioni memorizzano i dati nei propri archivi di dati. Quindi, per essere sicuri, vorresti criptare tutto.

Suggerisco anche di bloccare il dispositivo mentre sei in viaggio. A livello di sistema operativo / utente, vai alla sezione Sicurezza delle Preferenze di Sistema e controlla tutto ciò che non ti farà impazzire :). Dovresti anche visitare la sezione Condivisione e deselezionare tutto ciò che non prevedi di utilizzare.

    
risposta data 21.04.2011 - 23:19
fonte

Leggi altre domande sui tag