Protezione dei dati dopo la perdita o il furto del laptop

1

Abbiamo laptop crittografati e protetti da password. Lo scenario che stiamo affrontando è se l'utente perde o segnala un laptop rubato. La disabilitazione della workstation in Active Directory e l'esecuzione delle restanti procedure standard non protegge i dati sul laptop se le credenziali dell'utente malintenzionato ottengono le entrate in contanti e l'accesso al computer portatile. La probabilità è piccola ma l'utente potrebbe fingere che il laptop sia stato rubato e utilizzare le credenziali di accesso per accedere ai dati sul laptop. Quale sarebbe la soluzione o la tecnologia per risolvere questo problema?

    
posta qwerty24241 08.08.2017 - 13:11
fonte

2 risposte

2

Se utilizzi la crittografia completa del disco e il laptop viene rubato, il ladro avrà accesso ai dati solo finché a) ha energia e b) il blocco dello schermo non si accende.

Supponendo che tu abbia un ladro sofisticato che lo sa, sarebbero gli stessi di un cattivo attore nella tua organizzazione.

Chance is small but user may fake that laptop was stolen and use log on credentials to access data on laptop.

In altre parole, vuoi verificare che il laptop sia stato rubato e (possibilmente) cancellato da remoto quando la sua sicurezza è discutibile perché la persona che ha il portatile ha le credenziali per decrittografarlo.

Esistono diversi progetti open source e for-pay che fanno questo:

risposta data 08.08.2017 - 15:39
fonte
0

Sono sicuro che i programmi di lojack offerti NON sono le soluzioni ideali. Se non è possibile scrivere il proprio BIOS con il proprio lojack, la soluzione più vicina alla soluzione sarebbe quella di utilizzare la crittografia con l'autodistruzione in caso di decrittazione non riuscita. Anche questo sembra essere crackable, secondo le notizie, se sono validi.

I programmi di dirottamento proteggono il tuo patrimonio fisico e offrono solo sicurezza dei dati basata sulla fiducia = nessuna sicurezza dei dati. Esempio: Computrace è un rootkit ampiamente diffuso, preinstallato, per lo più funzionante e vicino a quello irremovibile sulla maggior parte dei computer di oggi, in particolare sui laptop.  Sì, è molto probabile che tu ce l'abbia già in esecuzione sui tuoi computer.

Quali sono i problemi con esso?

  1. Funziona esattamente come un rootkit, ma è la sua whitelist, affidabile e diffusa. Risiede nel BIOS o in un chip dedicato, si installa automaticamente in una parte nascosta del tuo disco rigido, comunica con il server in ogni caso. Quando lo "aggiorni", può anche cancellare in remoto il tuo disco rigido. Il ripristino di un nuovo BIOS ufficiale aggiornato (non personalizzato / rootkit-clean) o la cancellazione del disco rigido non funzionano.
  2. Non hai la garanzia tecnica che l'azienda che detiene il controllo non ti indicizzi. Territorio delle forze dell'ordine: USA.
  3. Hai pochissimo controllo su questo programma. Anche disattivarlo definitivamente non lo rimuove dal tuo BIOS. Si attiva da solo, anche se non hai mai pagato per questo, o nuovo sulla sua esenzione. Se attivato, non è possibile disattivarlo, nemmeno la società.
  4. È dimostrato che è in grado di essere alterato e ancora autorizzato nella whitelist dai principali programmi antivirus. Se viene alterato, può praticamente danneggiare qualsiasi software in esecuzione dal livello BIOS, approvato dai programmi antivirus.

È possibile acquistare solo una scheda madre pulita, un BIOS personalizzato flash o acquistare l'hardware opensource o militare, che viene fornito senza. O usare una distribuzione Linux non molto popolare. Praticamente i lojacks sono enormi rischi di backdoor, che sembrano allarmare solo pochissime persone. La maggior parte delle persone paga persino per essere documentata.

Se sei un'azienda che lavora con dati sensibili, devi evitare la sicurezza basata sulla "fiducia". Inoltre, se si opera anche con paesi / cittadini dell'UE, è necessario seguire la nuova legge sulla protezione dei dati personali in arrivo nel 2018. La mancanza di protezione dei dati può comportare il pagamento del 4% del reddito della società come ammenda. Ogni volta.

Quindi soluzione:

Quello che ho detto, lo intendevo. Se non è possibile scrivere un BIOS personalizzato, è necessario fidarsi di qualcuno e assumerli per farlo escludere questo rootkit, o scriverne uno, che fa lo stesso, si connette ai server e più sicuro di questo. Assicurati anche che il tuo stato non ti costringa a implementare una backdoor. Utilizza la crittografia autodistruttiva o a tempo esponenziale, come quella di Apple.

    
risposta data 09.08.2017 - 07:46
fonte

Leggi altre domande sui tag