Sprawdzoną i wyjątkowo efektywną metodą ochrony danych jest ich szyfrowanie. Po 2013 r. – w którym świat żył m.in. sprawą Edwarda Snowdena i WikiLeaks – nastała wręcz moda na jego stosowanie. W efekcie wzrosło nie tylko wykorzystanie protokołu HTTPS w przeglądarkach, lecz także zainteresowanie szyfrowaniem firmowej poczty elektronicznej.

Gdy wiadomości e-mail są wysyłane w formie zwykłego tekstu, ktoś niepowołany może je łatwo przechwycić. Dlatego użytkownicy potrzebujący rozwiązań zabezpieczających zawartość poczty elektronicznej zazwyczaj wybierają te, które instaluje się w formie agenta bezpieczeństwa bezpośrednio na każdym laptopie, stacji roboczej czy serwerze. Innym rozwiązaniem są bramy pocztowe, które jednocześnie chronią przed spamem i złośliwym oprogramowaniem, a także służą do szyfrowania wysyłanych e-maili.

 

Szyfrowanie w wydaniu profesjonalnym

W firmach już od dawna stosuje się szyfrowanie zasobów na komputerach pracowników. W przypadku profesjonalnych wdrożeń zarządzanie tego typu ochroną powinno być przede wszystkim proste i intuicyjne.

– Często spotykanym problemem jest to, że pracownicy po prostu zapominają haseł, bądź w błędny sposób je wprowadzają. Dlatego ich łatwe odzyskiwanie należy do podstawowych funkcji, których wymagają klienci decydujący się na użycie szyfrowania – tłumaczy Damian Przygodzki, Senior Systems Engineer w ABC Data.

Administrator może potrzebować do tego centralnej konsoli zarządzającej, która umożliwi odszyfrowanie dysków i przywrócenie dostępu do komputerów. Za pośrednictwem konsoli tworzy się także reguły szyfrowania dla urządzeń końcowych. Dzięki jej połączeniu z Active Directory administrator otrzymuje kompletną listę użytkowników i komputerów. Ułatwia mu to  zdefiniowanie polityki dystrybucji agentów za pomocą rozwiązania do szyfrowania bądź narzędzi firm trzecich.

Zastosowanie szyfrowania nie zmniejsza komfortu pracy użytkowników komputerów. Odbywa się ono szybko i sprawnie, a przy wyłączeniu i ponownym uruchomieniu urządzenia proces wznawia się automatycznie w momencie, w którym został przerwany. Również wymagania sprzętowe nie są duże i z obsługą szyfrowania (bez objawów spowolnienia działania) poradzi sobie każdy w miarę nowy komputer. Zwłaszcza że laptopy, a więc maszyny, na których szyfrowanie jest najbardziej wskazane, są już najczęściej wyposażone w układy Trusted Platform Module. Montowane na płytach głównych moduły TPM wykonują zaawansowane obliczenia kryptograficzne i służą do przechowywania kluczy szyfrujących. Szybkość szyfrowania znacznie zwiększa wykorzystanie dysków SSD, które w nowych laptopach biznesowych są już powszechnie stosowane.