Al trabajar con varias organizaciones sin fines de lucro, los dispositivos como las computadoras portátiles que usa el personal se cifran con Bitlocker. Desafortunadamente, dado que los dispositivos (a menudo donados) no tienen TPM, Bitlocker se ha habilitado usando políticas de grupo local .
El personal frecuenta diferentes ubicaciones como parte de su trabajo. Como los dispositivos almacenan información confidencial, como información de identificación personal, datos financieros, etc., la protección de los datos es primordial. Además, los usuarios a menudo permanecen conectados a múltiples servicios en línea como correo electrónico, por ejemplo. GMail. La pérdida del dispositivo es secundaria desde una perspectiva financiera o de propiedad.
- Si un dispositivo es robado, el uso de Bitlocker sin TPM ofrece un ¿Nivel de seguridad degradado comparativamente?
- En caso afirmativo, ¿qué opciones existen para proteger los datos (suponga que la conectividad a Internet no siempre es posible, por lo que no siempre es posible acceder a datos de servicios como DropBox? El personal a menudo trabaja en copias locales de datos)
- Si los usuarios permanecen conectados a los servicios en línea, ¿corren el riesgo de verse comprometidos en caso de robo de un dispositivo y si los usuarios no se desconectan?
- Al evaluar varios de estos dispositivos, he observado que Bitlocker a menudo se suspende y se debe volver a habilitar manualmente. ¿Aumenta esto el riesgo de que los datos se vean comprometidos si un actor de amenazas iniciara el dispositivo utilizando un LiveCD, por ejemplo?
- ¿Se puede asegurar más el dispositivo? ¿Si es así, cómo? Por ejemplo, ¿deberían habilitarse las contraseñas del BIOS?
Una pregunta sobre qué tan seguro es un dispositivo cuando el uso de un pin no toca específicamente las preguntas anteriores.