Cifratura
Prodotti e Servizi PRODOTTI & SERVIZI

Cifratura e Device Control: ecco cosa sono

Un nuovo appuntamento con la nostra guida al significato delle soluzioni hardware e software per la sicurezza.

Cifratura

Le soluzioni di cifratura proteggono i dati cifrando desktop, laptop, supporti rimovibili, CD, e-mail, file di rete, cloud storage e altre periferiche.
È possibile accedere alle informazioni solamente quando si posseggono le giuste chiavi per la decifrazione dei dati, che avviene in seguito all’inserimento di una password.
Alcune soluzioni di cifratura possono essere configurate in modo da decifrare automaticamente i dati per gli utenti autorizzati, in modo che per accedere alle informazioni questi ultimi non debbano immettere né una chiave di cifratura né una password.
A seconda del prodotto, spesso le soluzioni di cifratura includono la funzione di gestione delle chiavi (che facilita la memorizzazione, lo scambio e il ripristino delle chiavi di cifratura), l’attuazione delle policy di cifratura e le funzionalità di gestione centralizzata e generazione di report. La cifratura dei dati archiviati su sistemi esterni è una misura di sicurezza estremamente importante. Inoltre, in questo modo gli utenti mobili possono accedere ai dati cifrati mentre sono in viaggio, utilizzando i propri dispositivi mobili, inclusi smartphone e tablet.
Le soluzioni di cifratura consentono di proteggere le informazioni riservate e di rispettare le normative relative alla protezione dei dati.

Device control

Il device control (controllo dei dispositivi) consente di gestire l’uso di: dispositivi di archiviazione rimovibili, unità ottiche multimediali e protocolli di rete wireless.
Device control è un componente fondamentale delle strategie di prevenzione della perdita dei dati. Ad esempio, device control impedisce la diffusione del malware attraverso unità USB.
Molte aziende si servono di device control per implementare policy sull’utilizzo dei dispositivi di archiviazione rimovibili. A seconda della soluzione adottata, device control può consentire l’uso di policy centrali per definire i dispositivi ai quali sia permesso connettersi ai computer.

Restate con noi! Nel prossimo capitolo parleremo di EndPoint Security e Firewall!

Lascia un commento

Your email address will not be published. Required fields are marked *