Estoy teniendo un debate con varias personas con respecto a cuánta protección ofrece el cifrado completo del disco. dm-crypt
se utiliza para cifrar los datos que mi empresa debe cifrar en reposo. Los servidores Linux que alojan los datos residen en un centro de datos seguro con muy poco riesgo de acceso físico no autorizado, por no hablar de que alguien está robando el servidor.
Mi argumento es que en esta situación, mientras cumplen con la letra de la ley, han hecho poco o nada para reducir realmente el riesgo asociado con los datos no cifrados. En efecto, desde un punto de vista lógico, están en la misma situación que si no se hubiera implementado ningún cifrado. Tengo curiosidad, sin embargo, si este tren es correcto, ¿pensamientos?
Para adaptar la pregunta más a mi situación específica, con respecto a la protección física, los controles que la rodean suelen ser muy sólidos. No estoy diciendo que el riesgo se elimine, pero se considera bajo. Al igual que con la eliminación de las unidades, los controles de destrucción funcionan con bastante eficacia y el riesgo se considera bajo. Desde un punto de vista de acceso lógico, los servidores no tienen conexión a Internet, están detrás de un firewall, el acceso lógico está bien controlado (pero muchos tienen acceso) y no están virtualizados. Además, los servidores funcionan 24x7, la única vez que se reinician es si es necesario después de un cambio o durante la instalación de uno nuevo.
Mi preocupación es que, en el caso de que un usuario interno se convierta en un delincuente o un usuario no autorizado explote una falla de seguridad lógica, entonces el cifrado completo de los datos no protegerá los datos en lugar de utilizar algunas de las otras herramientas de cifrado de campo o nivel de archivo disponibles. Mientras que las personas que estoy debatiendo argumentan que este no es el caso.