Le aziende utilizzano software di crittografia per proteggere la riservatezza dei loro dati, garantire che solo le parti destinate possano accedere ai dati e ridurre la loro responsabilità nel caso in cui i dati vengano esposti o violati involontariamente.
A un livello base, il software di crittografia protegge i dati convertendo i dati normali in dati criptati e illeggibili che risultano inutilizzabili per gli altri. Più comunemente, le aziende utilizzano software di crittografia per proteggere dati sensibili come le informazioni personali identificabili (PII) dei loro clienti, dati aziendali proprietari come segreti commerciali e comunicazioni come email aziendali o messaggistica istantanea aziendale. La crittografia può essere applicata a file, cartelle, dischi, altri prodotti di archiviazione inclusi quelli cloud, e per comunicazioni sicure come il trasferimento di dati su reti.
Storicamente, la crittografia è stata utilizzata per proteggere le comunicazioni militari, tuttavia, con l'ascesa di internet e dell'archiviazione online, molte aziende utilizzano la crittografia per proteggere anche i beni aziendali. In particolare, con l'aumento delle minacce informatiche e dei requisiti delle normative sulla protezione e la privacy dei dati, sempre più aziende utilizzano software di crittografia per proteggere i loro dati e ridurre i rischi e la responsabilità nel caso in cui i dati vengano persi o rubati. Infatti, molte normative sulla privacy dei dati citano specificamente i dati correttamente criptati come sufficientemente protetti e quindi o fuori dall'ambito della normativa o soggetti a un controllo normativo meno intensivo.
Il software di crittografia funziona utilizzando metodi di crittografia moderna per convertire i dati da testo leggibile a testo cifrato illeggibile utilizzando una coppia di chiavi crittografiche. I dati originali vengono convertiti da testo in chiaro a testo cifrato utilizzando una chiave di codifica nota come cifrario, mentre il destinatario autorizzato dei dati utilizza la chiave di decodifica corrispondente per decrittare i dati e riportarli a testo in chiaro utilizzabile. Senza la chiave di decrittazione appropriata, i dati sono praticamente inutilizzabili da intercettatori o altre parti non autorizzate.
Le chiavi crittografiche per codificare e decodificare i dati criptati possono essere chiavi simmetriche o asimmetriche. Con le chiavi simmetriche, la chiave utilizzata per codificare i dati è la stessa necessaria per decodificarli. Questo richiede che la chiave stessa sia strettamente custodita. Con le chiavi asimmetriche, tuttavia, le due chiavi sono diverse: una chiave è pubblica e l'altra è privata. Una chiave pubblica può essere distribuita apertamente ad altre parti, mentre la chiave privata deve essere strettamente protetta dal suo proprietario. Un messaggio può essere criptato utilizzando la chiave pubblica del destinatario della coppia di chiavi, mentre solo la chiave privata del destinatario ha la capacità di decrittarlo. Le aziende possono proteggere e gestire le loro chiavi di crittografia utilizzando soluzioni di gestione delle chiavi di crittografia.
Quali tipi di software di crittografia esistono?
Il software di crittografia può essere utilizzato per proteggere i dati a riposo, come i dati archiviati in file e cartelle, i dati in transito, come i dati trasferiti su reti o dispositivi mobili, e più recentemente i dati in uso, in particolare quando si elaborano dati archiviati nel cloud.
Crittografia per dati a riposo
I dati a riposo sono dati che sono in archiviazione e non vengono utilizzati attivamente. Questi dati possono essere archiviati su dispositivi di archiviazione fisici, in database, data warehouse, su dispositivi mobili, laptop, altri endpoint e nel cloud. Il software di crittografia dei dati viene utilizzato per proteggere questi dati dall'essere accessibili, modificati o rubati mentre sono a riposo. I tipi comuni di soluzioni di crittografia per questi includono crittografia di file, crittografia di cartelle, crittografia di database, crittografia completa del disco, crittografia del disco rigido, crittografia USB, crittografia delle applicazioni e altre crittografie di archiviazione.
Crittografia per dati in transito
I dati in transito sono dati che viaggiano su reti come internet, reti aziendali interne come le reti locali aziendali (LAN) e reti mobili. I dati in transito sono talvolta indicati anche come dati in movimento. La crittografia viene utilizzata per i dati in transito per impedire che i dati in chiaro vengano intercettati da persone non autorizzate come hacker. Se i dati sono criptati e intercettati mentre sono in transito, i dati hanno poco o nessun valore per la parte che li ha intercettati. I tipi comuni di soluzioni di crittografia per i dati in transito includono crittografia di rete, crittografia dei dati mobili e crittografia dei siti web.
Crittografia per dati in uso
I rischi per i dati in uso stanno diventando più diffusi man mano che più aziende utilizzano risorse di cloud computing per analizzare i dati. In precedenza, i dati non criptati erano più a rischio di intercettazione o divulgazione non autorizzata durante gli stati di transito o a riposo, ma con un maggiore utilizzo dell'elaborazione nel cloud computing, i dati possono diventare suscettibili a divulgazioni inappropriate o perdite durante l'elaborazione. Per affrontare questo rischio, le aziende stanno iniziando a utilizzare una tecnica nota come crittografia omomorfica.
La crittografia omomorfica consente l'elaborazione dei dati mentre rimangono criptati; la crittografia omomorfica non richiede che il set di dati venga decriptato prima dell'elaborazione. Le aziende possono archiviare dati criptati nel cloud, eseguire operazioni su quei dati criptati senza decrittarli, e i risultati di quel calcolo rimarranno in un formato criptato, richiedendo la stessa chiave di crittografia per decrittare i risultati computazionali come sarebbe necessario per decrittare il set di dati iniziale.