Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Darmowe i płatne aplikacje szyfrujące

Data publikacji: 06-05-2022 Autor: Grzegorz Kubera

Nie wszystkie firmy i specjaliści ds. bezpieczeństwa mają dostęp do popularnego rozwiązania szyfrującego Microsoftu – BitLockera. Niektóre wersje systemu Windows go nie obsługują, a czasami po prostu korzystamy z innego oprogramowania. Polecamy więc alternatywy – zarówno płatne, jak i dostępne za darmo.

 

Funkcjonujemy w świecie, w którym cyberataki mają miejsce każdego dnia. Dochodzi do kradzieży danych poprzez takie ataki jak phishing czy ransomware, ale też kradzieży urządzeń pracowników. W dobie pracy zdalnej i elastyczności w miejscu pracy, kiedy personel nierzadko przemieszcza się ze służbowym sprzętem, ryzyko ewentualnych naruszeń jest zdecydowanie większe niż jeszcze kilka lat temu.
Przedsiębiorstwa, a w szczególności działy IT, nie mają dziś wyjścia – muszą korzystać z oprogramowania szyfrującego. To jedno z podstawowych rozwiązań do chronienia danych osobowych lub informacji, których jesteśmy administratorami, a co za tym idzie – za które ponosimy odpowiedzialność prawną w przypadku naruszeń, np. wycieków i kradzieży danych.


Szyfrowanie pomaga w ochronie informacji przechowywanych, otrzymywanych i wysyłanych między różnymi systemami. Weźmy np. transfer danych w sieciach firmowych lub choćby w prostych sesjach przeglądarek WWW. Informacje, które wymieniamy ze współpracownikami, mogą być szyfrowane i następnie – po drugiej stronie – odszyfrowywane. Wszystko za sprawą odpowiednich algorytmów i kluczy szyfrujących. Obecnie standardem szyfrowania, uznawanym za minimum, jest AES (Advanced Encryption Standard) wykorzystujący klucze o długości 128 i 256 bitów. Firmy niekorzystające z szyfrowania możemy uznać za takie, które nie stosują silnych praktyk w zakresie bezpieczeństwa. Nie tylko narażają się one na potencjalne cyberataki, ale też na utratę danych o pracownikach i klientach. W grę mogą wchodzić nawet kary finansowe za nieprzestrzeganie przepisów rodo, nie mówiąc już o stratach wizerunkowych. Szyfrowanie jest więc konieczne. Przedstawiamy odpowiednie rozwiązania do szyfrowania danych, które spełnią potrzeby zarówno małych, jak i dużych firm.

> Mocne strony BitLockera


Zanim przejdziemy do alternatyw, odpowiedzmy sobie na pytanie: dlaczego BitLocker jest tak dobrym rozwiązaniem? Jego najmocniejszą stroną jest to, że znajdziemy je za darmo, wbudowane w biznesowe wersje systemu Windows, a także w edycje serwerowe. Jeśli więc mamy odpowiednią wersję Windows, nie musimy przeznaczać czasu na szukanie oprogramowania szyfrującego.


BitLocker służy do szyfrowania dysków zarówno wewnętrznych, jak i zewnętrznych (wymiennych – wtedy korzystamy z funkcji BitLocker To Go). Klucze odzyskiwania możemy z kolei ustawić tak, aby zapewniły dostęp do danych nawet wtedy, gdy pojawiłby się problem z oprogramowaniem firmware lub nieprzewidziane błędy uniemożliwiałyby administratorowi IT dostęp do zaszyfrowanego dysku. Microsoft nie stworzył więc idealnego rozwiązania szyfrującego, ale z całą pewnością jest to rozwiązanie przemyślane i opracowane z myślą o użytkownikach korporacyjnych.


Do swojego narzędzia Microsoft dołącza zestaw funkcji administracyjnych, a specyfikacje sprzętowe BitLockera wymagają, aby w komputerze był wbudowany moduł TPM (Trusted Platform Module). O samym TPM zrobiło się bardzo głośno pod koniec ubiegłego roku, kiedy Microsoft informował, że Windows 11 będzie wymagał do poprawnej pracy obecności TPM 2.0. Moduł ten, co warto zauważyć, może przechowywać poufne informacje, np. hasła i klucze szyfrowania. Jeśli wykryje, że nasz komputer jest zagrożony, może zablokować dostęp do danych. Nic więc dziwnego, że BitLocker współpracuje z TPM – tym bardziej że TPM jest zwykle wykorzystywany do generowania unikalnych kluczy kryptograficznych. Część takiego klucza znajduje się potem bezpośrednio w TPM na poziomie sprzętowym, a nie na dysku komputera. BitLocker jest oferowany w systemach Pro, Enterprise czy Server, a więc nie znajdziemy go w Windows Home.

> Płatne rozwiązania

AxCrypt
AxCrypt jest powszechnie stosowanym rozwiązaniem do szyfrowania, choć znajdziemy je głównie w firmach MŚP. Jest szczególnie polecane, gdy więcej niż jeden użytkownik regularnie korzysta z tego samego komputera. Możemy wtedy wprowadzić odpowiednie zabezpieczenia i mieć pewność, że tylko wybrane osoby mają dostęp do konkretnych plików i dokumentów.


Pliki w AxCrypt są szyfrowane za pomocą 128- lub 256-bitowego algorytmu AES, a sama aplikacja działa zarówno na komputerach Mac, jak i Windows. Co ważne, jest prosta w obsłudze, ale jej interfejs jest już dość przestarzały pod względem estetycznym.


AxCrypt oferowana jest w wersji próbnej (bezpłatna) i płatnej. Za darmo możemy korzystać z niej przez 30 dni. Zależnie od wersji, na którą się zdecydujemy, zyskujemy dostęp do dodatkowych funkcji – AxCrypt występuje w wariancie premium lub business. Ten drugi przeznaczony jest dla większych organizacji wymagających rozbudowanych opcji administracyjnych i tzw. master key, czyli klucza nadrzędnego, którym odszyfrujemy de facto wszystkie pliki na urządzeniach służbowych i odzyskamy pliki utracone.

Producent przekonuje, że aplikacja jest zgodna z rodo, a dodatkowo działa także w chmurze (zabezpieczenia m.in. dla Dropbox czy Google Drive). Jest też wersja mobilna na Androida i iOS, choć w sieci można znaleźć opinie, że zdarzają się problemy z poprawnym działaniem na smartfonach. AxCrypt wprowadza jednak na bieżąco aktualizacje. Więcej informacji: axcrypt.net.

Trend Micro Endpoint Encryption
Pandemia COVID-19 sprawiła, że doszło do dużego rozprzestrzenienia się danych i urządzeń w przedsiębiorstwach, co zwiększyło złożoność ochrony poufnych danych, spełniania wymogów zgodności i zapobiegania kosztownym naruszeniom. Wyzwania te są jeszcze większe obecnie, ponieważ – jak przekonuje dostawca – coraz więcej pracowników korzysta z własnych urządzeń komputerowych i pracuje zdalnie.


Trend Micro Endpoint Encryption szyfruje dane na wielu różnych urządzeniach, takich jak komputery stacjonarne (Mac, Windows), laptopy, nośniki USB i inne nośniki wymienne. To rozwiązanie łączy szyfrowanie całego dysku, plików/folderów i nośników wymiennych w całym przedsiębiorstwie, aby zapobiec nieautoryzowanemu dostępowi i wykorzystaniu prywatnych informacji. Pojedyncza, dobrze zintegrowana konsola zarządzania umożliwia całościowe zarządzanie użytkownikami – przy użyciu tej samej konsoli do ochrony wszystkich punktów końcowych. Trend Micro podkreśla, że rozwiązanie to obniża całkowity koszt posiadania, bo mamy tutaj do czynienia z prostą konfiguracją i wdrożeniem, a także późniejszym zarządzaniem. Do tego oprogramowanie jest zgodne z aktualnymi przepisami i zapewnia należytą prywatność i ochronę dzięki szyfrowaniu opartemu na zasadach wdrożonych przez firmę.


Jeśli chodzi o samo szyfrowanie, możemy liczyć na AES 128/256 bit, a także uwierzytelnianie wieloskładnikowe. Dla poszczególnych urządzeń ustawimy też wiele kont użytkowników i administratorów. Z ciekawych funkcji warto wymienić jeszcze hasła jednorazowe, zdalne czyszczenie danych i blokowanie skradzionych sprzętów, a także automatyczne włączanie blokad w odpowiedzi na nieudane próby logowania. Więcej informacji: trendmicro.com.

 

[...]

 

Autor jest założycielem firmy doradczo-technologicznej. Pełnił funkcję redaktora naczelnego w magazynach i serwisach informacyjnych z branży ICT. Dziennikarz z ponad 13-letnim doświadczeniem i autor książek na temat start-upów oraz przedsiębiorczości.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"