Chiffrement de données et récupération après sinistre

Les réglementations fédérales et étatiques peuvent être un gros problème pour les organisations d’aujourd’hui. Il y a plus de 100 règlements de ce genre aux États-Unis seulement, et ce nombre continue de croître. Ceux-ci s’ajoutent aux mandats spécifiques à l’industrie. Ils sont tous conçus pour protéger la confidentialité, l’intégrité et la disponibilité des données électroniques contre les violations de la sécurité de l’information. Alors, quelles sont les conséquences si votre organisation ne se conforme pas? Forte amende et action en justice. Bref, c’est sérieux.

Sécurité, reprise après sinistre et le cryptage des données continuent d’être des sujets sur toutes les lèvres de CIO et de l’IT de nos jours. Personne ne veut finir dans les nouvelles comme la prochaine victime d’une violation de la vie privée ou la prochaine entreprise qui n’a pas protégé les informations de ses clients.


Si vous effectuez une recherche de nouvelles en utilisant les mots personnels Les données violation, vous serez alarmé par le nombre de cas où des informations personnelles telles que la sécurité sociale et les numéros de carte de crédit ont été exposés à un vol possible. Dans une récente infraction, un site du gouvernement de l’État a permis l’accès à des centaines de milliers de dossiers, y compris des noms, des adresses, des numéros de sécurité sociale et des documents avec des signatures.

Qu’il s’agisse d’agences gouvernementales, de centres de recherche, d’institutions bancaires, de sociétés de traitement de cartes de crédit, d’hôpitaux ou d’ordinateurs de votre entreprise, le risque de compromettre des informations privées est très élevé. Étant donné que les entreprises dépendent aujourd’hui tellement de la technologie, le risque commercial dépend de la technologie. La possibilité de litige fait partie des affaires. Il a toujours été un risque de faire des affaires, mais parce que la technologie et les affaires d’aujourd’hui sont si étroitement imbriquées, le risque de l’entreprise a un niveau de menace plus élevé. Cela a incité beaucoup à crypter les stations de travail et les ordinateurs mobiles afin de protéger les données critiques de l’entreprise

Si vous avez déployé cryptage, comment maintenez-vous la qualité de votre service informatique lorsque le disque dur le disque échoue? Comment planifier et préparer une perte de données lorsque l’ordinateur de l’utilisateur est crypté? Ce sont toutes les questions qui devraient être considérées lors de la mise en place d’un plan de catastrophe de données. En outre, la récupération de données, l’un des éléments manquants les plus communs d’un plan de reprise après sinistre, devrait également être pris en compte car il peut servir de solution de dernier recours lorsque toutes les autres options ont été épuisées. Récupération de données et chiffrement

La continuité des activités et la planification des catastrophes sont essentielles pour les entreprises, quelle que soit leur taille. La plupart des logiciels d’archivage et de sauvegarde ont des fonctions clés pour restaurer les fichiers utilisateur, les bases de données et les instantanés instantanés des fichiers des utilisateurs. Les logiciels sont de plus en plus automatisés, de sorte que les utilisateurs n’ont pas à sauvegarder manuellement leurs fichiers. Certains fabricants d’ordinateurs ont des systèmes de sauvegarde intégrés qui incluent des unités de disque dur dédiées pour le stockage d’archives. La plupart des disques durs USB externes disposent d’un logiciel tiers qui permet l’archivage des données pendant une période d’essai. Ces solutions, tout en résolvant le besoin de sauvegarde des données, créent des questions sur l’efficacité des systèmes par rapport aux données utilisateur. Quelles sont vos options lorsque l’ordinateur d’un utilisateur a un problème de données et que le disque dur est entièrement chiffré?

La plupart des stratégies de sécurité informatique nécessitent une approche à plusieurs volets de la sécurité des données. Par exemple, lors de la configuration d’un nouvel ordinateur pour un utilisateur, le service informatique aura besoin d’un mot de passe BIOS (Basic Input / Output System) pour le système avant le démarrage de l’ordinateur. La sécurité du mot de passe BIOS varie en fonctionnalité. Certains sont spécifiques au système informatique, ce qui signifie que l’ordinateur ne démarrera pas sans le mot de passe approprié. Les autres mots de passe du BIOS sont spécifiques au disque dur, ce qui signifie que le disque dur ne sera pas accessible sans le mot de passe correct. Un ordinateur BIOS utilise un mot de passe pour le contrôle d’accès au système et le disque dur disque. Pour ajouter un deuxième niveau de protection, les nouvelles stratégies de sécurité informatique disque dur cryptage. Le plus commun du disque dur complet logiciel de cryptage fonctionne comme un programme résident de mémoire. Lorsque l’ordinateur démarre, le logiciel de chiffrement est chargé avant le démarrage du système d’exploitation et une invite de mot de passe ou de mot de passe est requise. Après une connexion réussie de l’utilisateur, le logiciel déchiffre les secteurs de l’unité de disque dur en mémoire, comme ils sont nécessaires. Le processus est inversé lors de l’écriture sur le disque dur. Cela laisse le disque dur dans un état de cryptage constant. Le système d’exploitation et les applications de programme fonctionnent normalement, sans avoir à connaître les logiciels de chiffrement.