Corporation Best practice per la crittografia dei dati di posta elettronica memorizzati localmente

0

Da quando si sono verificati i recenti attacchi di Sony, gli hacker hanno pubblicato informazioni sui dati dagli account di posta degli utenti. Alcuni di questi dati sono molto dannosi per l'immagine dell'azienda. Sospetto che, in base a un'organizzazione di queste dimensioni, probabilmente utilizzeranno una sorta di servizio Exchange o OWA. Ero curioso di sapere come i dati relativi agli account di posta elettronica fossero archiviati localmente. Sembra che i dati siano memorizzati in un file OST nel seguente percorso per la nostra rete.

C: \ Users \% username% \ AppData \ Local \ Microsoft \ Outlook

Questo documento sembra non crittografato, tuttavia, è dipendente dalle credenziali dell'utente o amministratore per accedere al percorso del file. Microsoft consiglia di utilizzare EFS per crittografare file, come questo, per proteggerne il contenuto. Il problema con EFS è un'implementazione su larga scala di un'azienda. Le dimensioni di Sony renderebbero difficile il completamento di un roll-out a causa della complessità della creazione di certificati individuali e posizioni di archiviazione per ogni singolo utente. Senza utilizzare EFS, è più semplice implementare soluzioni incorporate in Outlook per proteggere i file OST dell'utente da occhi indiscreti in caso di violazione grave?

EDIT: per chiarire, i dati che sto cercando di proteggere sono i dati a riposo . Outlook ha l'opzione abilitata per la crittografia dei dati tra Microsoft Outlook e Microsoft Exchange.

    
posta pr- 23.12.2014 - 19:18
fonte

1 risposta

1

La crittografia dell'OST non necessariamente attenua una violazione. Se le credenziali dell'utente sono compromesse, queste potrebbero essere utilizzate per decrittografare un OST e qualsiasi altro file fosse crittografato, a riposo o in transito. Non c'è un proiettile d'argento.

    
risposta data 24.12.2014 - 17:50
fonte

Leggi altre domande sui tag