TechTarget

Architettura e strategia di Home Storage



Indirizzo copiato

Fare una panoramica della crittografia dello storage per le imprese serve per meglio individuare le priorità. È però necessario imparare a farla in modo corretto e attuale.

Pubblicato il 1 ago 2024



storage

I volumi di dati e il numero di minacce alla sicurezza in costante aumento dovrebbero favorire il fioccare di strategie di storage aziendale orientate a includere una crittografia forte. La crittografia dello storage è un elemento chiave per mantenere i dati aziendali al sicuro: protegge i dati da furti, modifiche non autorizzate e compromissioni.

L’uso della crittografia salvaguarda la privacy, protegge i dati dagli aggressori e garantisce la conformità alle normative del settore.

Oggi la maggior parte delle aziende utilizza una combinazione di metodi di crittografia per proteggere i propri dati in locale, in movimento e nel cloud, quindi è importante comprendere i diversi tipi di soluzioni e le best practice per la loro implementazione.

Crittografia dello storage: come funziona

La crittografia dello storage prevede l’uso di sistemi di cifratura per i dati sia in transito, sia su supporti come i dischi rigidi. Idealmente, i dati vengono crittografati alla loro origine e destinazione, così come quando si spostano tra dispositivi e sistemi.

La crittografia funziona codificando i dati in chiaro in testo cifrato, di solito con algoritmi crittografici. Per decodificare i dati, il sistema ricevente ha bisogno di una chiave di decrittografia, che è una stringa di numeri creata anche da un algoritmo. La crittografia sicura utilizza così tante chiavi crittografiche che nessun essere umano può indovinare, né un computer può calcolare facilmente la corretta stringa di caratteri provando ogni potenziale combinazione.

Tipi di crittografia dello storage

La crittografia dello storage coinvolge vari strumenti, tecnologie e approcci per i dati a riposo e in movimento. I due tipi più comuni di crittografia sono simmetrici e asimmetrici:

  • Crittografia simmetrica. Conosciuto anche come chiave condivisa o crittografia a chiave privata, utilizza la stessa chiave sia per la crittografia che per la decrittografia. Questi cifrari sono meno costosi da produrre e non usano tanta potenza di calcolo per funzionare, quindi c’è meno ritardo nella decodifica dei dati.
  • Crittografia asimmetrica. Conosciuto anche come crittografia a chiave pubblica, utilizza due chiavi separate per crittografare e decrittografare i dati. La chiave di crittografia è una chiave pubblica condivisa tra tutti coloro che hanno bisogno di inviare dati crittografati. Solo i titolari della seconda chiave privata possono decifrare i dati.

Mentre la crittografia simmetrica è più economica e veloce da usare, è leggermente meno sicura di altre opzioni. Una persona non autorizzata che ottiene l’accesso alla chiave è in grado di decrittografare i dati. La crittografia asimmetrica è più costosa da produrre e richiede più potenza di calcolo per essere utilizzata, poiché la chiave di crittografia è spesso compresa tra 1.024 e 2.048 bit. È più sicura della crittografia simmetrica, ma non è adatta per pacchetti di dati di grandi dimensioni.

Metodi di crittografia comuni

Le aziende utilizzano numerosi metodi di crittografia simmetrica, tra cui Advanced Encryption Standard (AES) e Twofish. AES è il metodo più popolare. Twofish è utilizzato sia nell’hardware che nel software ed è considerato il metodo di crittografia simmetrica più veloce.

I metodi di crittografia asimmetrica più comuni sono la crittografia a curva ellittica (ECC) Rivest-Shamir-Adleman. RSA crea la chiave pubblica fattorizzando due numeri primi e aggiunge un valore ausiliario. Le chiavi RSA sono in genere 2.048 o 4.096 bit. Spesso crittografano le chiavi di crittografia simmetriche condivise. ECC è un metodo di crittografia asimmetrica avanzato che fornisce la sicurezza di chiavi di crittografia massicce con un ingombro più piccolo ed efficiente. ECC spesso protegge le firme digitali e le chiavi di crittografia simmetrica condivise.La crittografia dello storage coinvolge vari strumenti, tecnologie e approcci per i dati a riposo e in movimento.

Best practice per la crittografia dello storage

Le aziende dovrebbero avere una strategia completa di crittografia dell’archiviazione dei dati. Per essere più efficace, dovrebbe incorporare persone, processi e tecnologie. Ecco alcune best practice da considerare.

1. Proteggere i dati ovunque

Tieni conto di tutti i possibili stati in cui i tuoi dati possono verificarsi – a riposo, in movimento e in uso – e quali controlli sono disponibili per quello stato:

  • A riposo include tutti i dati in ambienti digitali e fisici, come oggetti di archiviazione, contenitori e dischi rigidi.
  • Per dati in movimento si intendono quelli che si muovono tra componenti, posizioni, programmi, sistemi e applicazioni.
  • Per proteggere quelli in uso è necessario che i dati siano crittografati nella memoria hardware e nelle cache del software.

Gli utenti potrebbero anche prendere in considerazione la possibilità di crittografare i dati business-critical a livello di singolo file, volume o colonna per aumentare la protezione.

2. Scegliere il metodo di crittografia giusto

Quale metodo di crittografia scegliere dipende dai dati, dalla loro posizione, dal loro uso e da eventuali requisiti normativi. Il primo bivio è tra crittografia simmetrica o asimmetrica e poi l’opzione di crittografia,verificando che sia in linea con i requisiti. Molti fornitori di cloud storage includono la crittografia dei dati, quindi è possibile fare riferimento alla loro documentazione per i dettagli.

3. Incorporare la crittografia nella strategia di gestione degli accessi

Il principio del minimo privilegio dovrebbe applicarsi all’intera infrastruttura IT, compresa la crittografia dei dati. È indispensabile concedere l’accesso pertinente ai metodi di crittografia in base a dove si trovano i dati, da dove si spostano da e verso, chi li utilizza e quali requisiti normativi si applicano.

4. Garantire scalabilità per team e archivi dati di grandi dimensioni

In un’azienda, la crittografia dei dati deve essere scalabile in modo da poter gestire basi di utenti e dispositivi o sistemi IT che possono espandersi. La velocità di crittografia e decrittografia è vitale per i dati utilizzati di frequente.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4