Tipi di crittografia: In che modo Lyve Cloud di Seagate protegge i dati
La crittografia è un metodo per proteggere i dati preziosi da utenti esterni o non autorizzati. Ulteriori informazioni sui tipi di crittografia utilizzati da Lyve Cloud di Seagate.
Chi ha approfondito l'argomento della crittografia è consapevole di quanto possa sembrare complesso l'intero processo.
Con la crittografia dei dati, i dati importanti vengono trasformati in un codice accessibile solo a chi possiede la chiave segreta, nota anche come chiave di decodifica .
Alcuni termini generali da conoscere quando si parla di crittografia dei dati includono:
Prima di esplorare i vari tipi di crittografia, tenere presente che questa strategia di protezione dei dati può essere utilizzata per proteggere le informazioni in due stati diversi: in transito e archiviate.
La crittografia dei dati archiviati consente di proteggere i dati in uno stato passivo.
In parole povere, i dati memorizzati vengono archiviati e non sono attivamente disponibili per l'accesso. La crittografia dei dati archiviati limita l'accesso ai dati quando non vengono trasmessi o utilizzati in altro modo per scopi aziendali.
La crittografia dei dati in transito è l'esatto opposto della crittografia dei dati archiviati.
Una crittografia appropriata in transito protegge i dati durante la trasmissione a un altro servizio, dispositivo o ambiente cloud. Per visualizzare i dati, il destinatario delle informazioni deve avere accesso alla chiave di crittografia, ma ulteriori informazioni saranno fornite nella sezione successiva.
Tutti i tipi di crittografia richiedono l'uso di una chiave di crittografia.
Questa chiave è un insieme di caratteri utilizzati insieme all'algoritmo di crittografia.
A prima vista, i dati crittografati possono sembrare non strutturati e casuali. Tuttavia, non è questo il caso. Sebbene i dati crittografati siano confusi, questo miscuglio di informazioni viene eseguito in modo prevedibile utilizzando la chiave di crittografia e l'algoritmo.
Le chiavi di crittografia variano in complessità. Le forme più avanzate di crittografia utilizzano chiavi praticamente impossibili da aggirare. Di conseguenza, solo le persone che dispongono della chiave di crittografia possono visualizzare le informazioni nello stato originale.
Integrando la crittografia nella strategia di protezione dei dati, l'organizzazione può usufruire di numerosi vantaggi, tra cui:
Nel 2018 l'Unione Europea ha creato il regolamento GDPR (General Data Protection Regulation). Il GDPR è un insieme di normative sulla privacy dei dati che stabilisce i diritti dei consumatori e delinea le responsabilità delle organizzazioni quando si tratta di salvaguardare le informazioni dei cittadini europei.
Da allora, diversi stati degli Stati Uniti hanno creato le proprie leggi sulla privacy dei dati. Anche paesi come Giappone, Cina e Brasile hanno seguito l'esempio.
È fondamentale che l'organizzazione adotti un approccio proattivo alla privacy dei dati. Adottare un approccio proattivo alla privacy e alla conformità dei dati richiede una strategia poliedrica, ma la crittografia dei dati è un enorme passo avanti nella giusta direzione.
La crittografia dei dati consente di proteggere la privacy dei consumatori. È possibile proteggersi dall'accesso non autorizzato ai dati e ridurre il rischio per la società di incorrere in pesanti sanzioni finanziarie.
Negli ultimi anni gli attacchi informatici sono aumentati sia in termini di frequenza che di complessità. Anche un singolo attacco informatico riuscito può paralizzare l'organizzazione, esporre migliaia di dati riservati e causare danni irreparabili all'immagine del marchio.
La crittografia dei dati sia in transito che archiviati può ridurre la vulnerabilità agli attacchi informatici. Anche se malintenzionati riescono a penetrare nella rete, avranno difficoltà ad accedere ai dati crittografati.
La crittografia proattiva dei dati, insieme a sviluppo e gestione di un piano di ripristino di emergenza, può anche migliorare la strategia di sicurezza informatica proteggendo le informazioni riservate dall'intercettazione durante il transito.
Il termine integrità dei dati si riferisce all'accuratezza delle informazioni all'interno del database. I record incompleti o incoerenti rappresentano una minaccia per la continuità aziendale e possono anche causare problemi di conformità.
La crittografia consente di preservare l'integrità dei dati limitando l'accesso alle informazioni aziendali vitali. Se i dati sono crittografati, sia archiviati che in transito, solo le parti autorizzate saranno in grado di accedere alle informazioni.
Questa protezione impedisce a malintenzionati di alterare i file o di influenzare la precisione dei dati. Inoltre, la crittografia dei dati può ridurre il rischio di eliminazione o alterazione accidentale dei file, impedendo al personale non autorizzato di accedere alle informazioni chiave.
Qualsiasi organizzazione che sfrutti le risorse basate su cloud e la tecnologia dell'informazione ha bisogno di una strategia completa di conformità dei dati. Questa strategia aiuterà l'organizzazione a evitare di violare le normative applicabili, proteggendo al contempo la sacralità dei propri dati.
La crittografia dei dati integra le altre misure di conformità dei dati proteggendo le informazioni da un'ampia gamma di minacce esterne e interne. Includendo la crittografia dei dati nella strategia di conformità globale, è possibile ridurre il rischio di incorrere in multe e proteggersi da violazioni.
I due tipi principali di crittografia sono i seguenti:
Come suggerisce il nome, la crittografia asimmetrica viene eseguita in modo asimmetrico. Ciò significa che esistono due chiavi di crittografia diverse. La chiave pubblica viene utilizzata per crittografare i dati, mentre la chiave privata viene utilizzata per decrittografare i dati.
La crittografia asimmetrica è nota soprattutto per il suo utilizzo con la tecnologia di sicurezza Web nota come Transport Layer Security (TSL) e il suo predecessore, Secure Sockets Layer (SSL).
Se utilizzate in questa applicazione, le informazioni fornite o raccolte dai visitatori del sito Web verranno crittografate con la chiave pubblica. Quando l'organizzazione che gestisce il sito riceve i dati, li decodifica con la propria chiave privata.
La crittografia simmetrica utilizza una sola chiave. Questo tipo di crittografia viene generalmente utilizzato per scopi interni, come la condivisione di dati critici tra due reparti di un'organizzazione.
Ad esempio, supponiamo di dover inviare un file importante a un collega. Prima di inviarlo tramite e-mail, è necessario crittografarlo utilizzando la chiave. A questo punto è possibile trasferire il file in modo sicuro. Tuttavia, dovranno ottenere la chiave per poter decodificare il file e visualizzarlo.
Sebbene esistano solo due tipi principali di crittografia, esistono numerosi algoritmi di crittografia. Per motivi di tempo, ci concentreremo solo su tre degli algoritmi di crittografia più comunemente utilizzati, che sono i seguenti:
Lo standard di crittografia avanzata AES (Advanced Encryption Standard) è ampiamente considerato uno dei tipi di crittografia più sicuri. L'implementazione di AES è spesso utilizzata da organizzazioni di sicurezza, agenzie governative e aziende che gestiscono dati critici. Questo standard utilizza la crittografia simmetrica.
AES è unico in quanto crittografa i dati in blocchi, non in bit di informazioni. Esistono diverse varianti degli algoritmi AES, i cui nomi vengono assegnati in base alla dimensione dei blocchi creati.
Ad esempio, AES-128 crittografa i dati in blocchi da 128 bit, mentre AES-192 crittografa i dati in blocchi da 192 bit. La terza variante di AES è AES-256, che crittografa i dati in blocchi da 256 bit.
Ogni variante AES ha anche un numero distinto di cicli. AES-256 crittografa i dati in 14 cicli, mentre AES-128 trasforma le informazioni in testo crittografato in 10 cicli.
Triple Data Encryption Standard (3-DES) è la variante moderna di Data Encryption Standard (DES). Quest'ultima è stata creata negli anni '70 e ha gettato le basi per i futuri tipi di crittografia dei dati. DES era abbastanza facile da hackerare perché utilizzava solo una chiave di crittografia a 56 bit.
3-DES utilizza tre chiavi distinte a 56 bit , offrendo una protezione molto maggiore rispetto al modello precedente. Tuttavia, non è sicuro come le chiavi con bit più elevato o il formato di crittografia a blocchi a 256 bit del modello AES.
Si noterà che 3-DES è ancora utilizzato in modo limitato dagli istituti finanziari. Tuttavia, è in fase di graduale eliminazione e non viene praticamente mai utilizzato in nessun altro settore.
SNOW è un sistema di crittografia basato su parole che è stato più volte rielaborato dalla sua creazione all'inizio degli anni 2000. La versione originale veniva chiamata semplicemente SNOW 1.0. Le versioni successive sono state chiamate SNOW 2.0 e SNOW 3G.
La versione più recente è SNOW-V. Tuttavia, poiché al momento non è ampiamente utilizzata ci concentreremo su SNOW 3G.
SNOW 3G è un sistema di crittografia a flusso che utilizza una chiave a 128 bit per generare sequenze di parole a 32 bit. Queste parole vengono utilizzate per mascherare le informazioni contenute nel file crittografato.
Oggigiorno, SNOW 3G viene utilizzato principalmente per la crittografia simmetrica. Tuttavia, può essere utilizzato anche per la crittografia asimmetrica. Offre maggiore sicurezza rispetto a 3-DES, ma non è robusto come AES-256.
Lyve Cloud di Seagate utilizza lo standard TLS 1.2 con crittografia avanzata a 256 bit. Comunemente indicato come AES-256-GCM, questo protocollo di crittografia consente ai clienti di stabilire una linea di comunicazione sicura con il servizio Lyve Cloud.
Se la vostra organizzazione ha bisogno di una soluzione di memorizzazione basata su cloud che sia efficiente, economica e sicura, vi invitiamo a esplorare Lyve Cloud di Seagate. Per ulteriori informazioni, parlate con un esperto oggi.