Robo de acceso físico
Los candados mantienen honesta a la gente honesta —Dicho popular (1912)
The Problem
Alguien roba su servidor, unidad de respaldo o hardware antiguo. Las contraseñas del sistema operativo no brindan protección contra el acceso físico: arrancan desde USB, omiten la autenticación, montan discos y copian todo. Datos de clientes, credenciales, bases de datos: todo desapareció. Los centros de datos sufren robos con regularidad. El desmantelamiento crea exposición.
- Los servidores robados siguen comprometidos si el cifrado es incompleto
- Los procedimientos de desmantelamiento a menudo omiten por completo los pasos de cifrado
- La eliminación de archivos no borra datos, solo elimina entradas
- Las copias de seguridad de las bases de datos se almacenan frecuentemente sin cifrar en ubicaciones seguras
- Las mejores prácticas de la industria requieren cifrado en reposo para los datos
Cifrado completo sin conocimiento
Cada repositorio cifrado con su propia contraseña. Cada archivo, contenedor, configuración, base de datos y copia de seguridad protegidos. Solo usted posee la clave de cifrado por repositorio. Hardware robado = blobs cifrados sin valor.
- Verdadero conocimiento cero por cifrado de repositorio que usted controla
- Cifrado de grado militar en infraestructura y copias de seguridad completas
- El robo físico se vuelve inútil. Los datos cifrados no tienen valor.
- Cifrado demostrable desde la implementación hasta el desmantelamiento y la eliminación.
- Creado teniendo en cuenta los requisitos de cumplimiento desde el principio