Protección de datos después de que la computadora portátil se extravíe o sea robada

1

Tenemos computadoras portátiles encriptadas y protegidas con contraseña. El escenario en el que estamos luchando es si el usuario pierde o denuncia una computadora portátil robada. La desactivación de la estación de trabajo en AD y el resto de los procedimientos estándar no protegen los datos en la computadora portátil si el usuario malintencionado obtiene las credenciales, ya que se cobra localmente y el acceso a la computadora portátil. La probabilidad es pequeña, pero el usuario puede fingir que la computadora portátil fue robada y usar las credenciales de inicio de sesión para acceder a los datos de la computadora portátil. ¿Cuál sería la solución o tecnología para resolver este problema?

    
pregunta qwerty24241 08.08.2017 - 13:11
fuente

2 respuestas

2

Si está utilizando el cifrado de disco completo y la computadora portátil es robada, el ladrón tendrá acceso a los datos solo mientras que a) tenga poder yb) el bloqueo de la pantalla no se active.

Suponiendo que tienes un ladrón sofisticado que sabe esto, serían lo mismo que un mal actor en tu organización.

  

La probabilidad es pequeña pero el usuario puede fingir que la computadora portátil fue robada y usar las credenciales de inicio de sesión para acceder a los datos de la computadora portátil.

En otras palabras, desea verificar que la computadora portátil fue robada y (posiblemente) borrada de forma remota cuando su seguridad es cuestionable porque la persona que tiene la computadora portátil tiene credenciales para desencriptarla.

Hay varios proyectos de código abierto y de pago que hacen esto:

respondido por el DrDamnit 08.08.2017 - 15:39
fuente
0

Estoy seguro de que los programas de lojack ofrecidos NO son las soluciones ideales. Si no puede escribir su propio BIOS con su propio lojack, lo más cercano a la solución sería utilizar el cifrado con autodestrucción en el descifrado sin éxito. Incluso esto parece ser crackable, según las noticias, si son válidas.

Los programas Lojack aseguran su activo físico y solo ofrecen seguridad de datos basada en la confianza = no seguridad de datos. Ejemplo: Computrace es un rootkit preinstalado, ampliamente distribuido, en su mayoría en secreto y casi inamovible en la mayoría de las computadoras de hoy en día, especialmente en las computadoras portátiles.  Sí, es muy probable que ya lo tenga funcionando en sus máquinas.

¿Cuáles son los problemas con esto?

  1. Actúa exactamente como un rootkit, pero es una lista blanca, confiable y extendida. Reside en BIOS o en un chip dedicado, se instala automáticamente en una parte oculta de su disco duro, se comunica con el servidor ante cualquier posibilidad. Cuando lo "actualices", incluso puedes borrar de forma remota tu disco duro. Volver a actualizar un nuevo BIOS oficial (no personalizado / rootkit-clean) o limpiar el disco duro no funciona.
  2. Usted no tiene ninguna garantía técnica de que la compañía que tiene el control no lo llame. Territorio de aplicación de la ley: Estados Unidos.
  3. Tienes muy poco control sobre este programa. Incluso desactivarlo permanentemente no lo elimina de su BIOS. Se activa a sí mismo incluso si nunca pagó por ello, o nuevo sobre su existencia. Si está activado, no puede desactivarlo, ni siquiera la empresa.
  4. Se ha comprobado que puede ser alterado y aún en la lista blanca de los principales programas antivirus. Si se altera, prácticamente puede dañar cualquier software en ejecución desde el nivel de BIOS, aprobado por los programas antivirus.

Solo puede comprar una placa base limpia, BIOS personalizada flash o comprar hardware de código abierto o militar, que no incluye. O use una distribución de Linux no popular. Prácticamente, los lojacks son riesgos masivos de puerta trasera, lo que parece alarmar a muy pocas personas. La mayoría de las personas incluso pagan por ser datamined.

Si usted es una empresa que trabaja con datos confidenciales, debe evitar la seguridad basada en la "confianza". Además, si opera con países / ciudadanos de la UE también, debe cumplir con la nueva ley de protección de datos personales que se implementará en 2018. La falta de protección de datos puede ocasionar que pague el 4% de los ingresos de la empresa como multa. Cada vez.

Entonces, la solución:

Lo que dije, lo dije en serio. Si no puede escribir un BIOS personalizado, debe confiar en alguien y contratarlos para que excluyan este rootkit, o escribir uno que haga lo mismo, se conecte a sus servidores, y más seguro que este. También asegúrese de que su estado no lo obligue a implementar una puerta trasera. Utilice el cifrado autodestructivo o con bloqueo de tiempo exponencial, como lo hace Apple.

    
respondido por el TriloByte 09.08.2017 - 07:46
fuente

Lea otras preguntas en las etiquetas