Cifratura e Device Control: ecco cosa sono

Per gli utentiProtezione dei datiCifraturamalware
Cifratura

Un nuovo appuntamento con la nostra guida al significato delle soluzioni hardware e software per la sicurezza.

Cifratura

Le soluzioni di cifratura proteggono i dati cifrando desktop, laptop, supporti rimovibili, CD, e-mail, file di rete, cloud storage e altre periferiche.
È possibile accedere alle informazioni solamente quando si posseggono le giuste chiavi per la decifrazione dei dati, che avviene in seguito all’inserimento di una password.
Alcune soluzioni di cifratura possono essere configurate in modo da decifrare automaticamente i dati per gli utenti autorizzati, in modo che per accedere alle informazioni questi ultimi non debbano immettere né una chiave di cifratura né una password.
A seconda del prodotto, spesso le soluzioni di cifratura includono la funzione di gestione delle chiavi (che facilita la memorizzazione, lo scambio e il ripristino delle chiavi di cifratura), l’attuazione delle policy di cifratura e le funzionalità di gestione centralizzata e generazione di report. La cifratura dei dati archiviati su sistemi esterni è una misura di sicurezza estremamente importante. Inoltre, in questo modo gli utenti mobili possono accedere ai dati cifrati mentre sono in viaggio, utilizzando i propri dispositivi mobili, inclusi smartphone e tablet.
Le soluzioni di cifratura consentono di proteggere le informazioni riservate e di rispettare le normative relative alla protezione dei dati.

Device control

Il device control (controllo dei dispositivi) consente di gestire l’uso di: dispositivi di archiviazione rimovibili, unità ottiche multimediali e protocolli di rete wireless.
Device control è un componente fondamentale delle strategie di prevenzione della perdita dei dati. Ad esempio, device control impedisce la diffusione del malware attraverso unità USB.
Molte aziende si servono di device control per implementare policy sull’utilizzo dei dispositivi di archiviazione rimovibili. A seconda della soluzione adottata, device control può consentire l’uso di policy centrali per definire i dispositivi ai quali sia permesso connettersi ai computer.

Restate con noi! Nel prossimo capitolo parleremo di EndPoint Security e Firewall!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.