Robo de acceso físico
Los candados mantienen honesta a la gente honesta —Dicho popular (1912)
Morgan Stanley contrató empresas de mudanzas para desmantelar los centros de datos en 2016. [1] Se subastaron en línea discos duros con 15 millones de registros de clientes, sin cifrar. [2] $35 millones en multas. La mayoría de los dispositivos nunca se recuperaron.
The Problem
Alguien roba su servidor, unidad de respaldo o hardware antiguo. Las contraseñas del sistema operativo no brindan protección contra el acceso físico: arrancan desde USB, omiten la autenticación, montan discos y copian todo. Datos de clientes, credenciales, bases de datos: todo desapareció. Los centros de datos sufren robos con regularidad. El desmantelamiento crea exposición.
- Los servidores robados siguen comprometidos si el cifrado es incompleto
- Los procedimientos de desmantelamiento a menudo omiten por completo los pasos de cifrado
- La eliminación de archivos no borra datos, solo elimina entradas
- Las copias de seguridad de las bases de datos se almacenan frecuentemente sin cifrar en ubicaciones seguras
- El cumplimiento exige explícitamente el cifrado en reposo de los datos
Cifrado completo sin conocimiento
Cada repositorio cifrado con su propia contraseña. Cada archivo, contenedor, configuración, base de datos y copia de seguridad protegidos. Solo usted posee la clave de cifrado por repositorio. Hardware robado = blobs cifrados sin valor.
- Verdadero conocimiento cero por cifrado de repositorio que usted controla
- Cifrado de grado militar en infraestructura y copias de seguridad completas
- El robo físico se vuelve inútil. Los datos cifrados no tienen valor.
- Cifrado demostrable desde la implementación hasta el desmantelamiento y la eliminación.
- Creado teniendo en cuenta los requisitos de cumplimiento desde el principio