什麼是端點加密?

端點加密使用加密演算法來保護儲存在端點上的檔案。這是保護敏感資料免受物理威脅的端點資安策略的重要組成部分。

安排演示

端點加密可以防禦什麼

攻擊者可以透過多種不同的方式取得包含敏感資料的電腦的實體存取權,例如:

 

  • 設備遺失/被盜:隨著遠端工作和行動裝置的使用變得越來越普遍,設備遺失和被盜的威脅也在增加。如果裝置在地鐵上遺失或從咖啡店桌子上被盜,則能夠實際存取該裝置的攻擊者可能會嘗試讀取該裝置上儲存的資料。
  • 廢棄裝置:公司和個人一直廢棄含有潛在敏感資訊的裝置。在某些情況下,網路威脅行為者會收集這些二手裝置並嘗試讀取其中包含的數據,這可能會洩露公司數據或客戶的個人資訊。
  • 「邪惡女僕」攻擊: 「邪惡女僕」攻擊描述了攻擊者物理訪問留在酒店房間、公司辦公室等處的裝置的威脅。在這些情況下,攻擊者可能能夠讀取資料或在裝置上安裝惡意軟體

 

對裝置的實體存取使攻擊者能夠繞過各種不同的網路安全解決方案。端點加密可以使攻擊者無法從其擁有的裝置中竊取敏感資料或在裝置上安裝惡意軟體。

端點加密的工作原理

所有端點加密解決方案的底層元件都非常相似。現今常用的加密演算法(例如高級加密標準 (AES) 和 Rivest-Shamir-Adleman (RSA))是任何人都可以使用的公共協定。這些加密演算法被認為可以安全地抵禦現代電腦的攻擊。

 

端點加密系統之間的主要區別在於應用加密的層級。端點加密系統的兩種主要類型是全碟加密和檔案加密。

 

  • 全碟加密

全碟加密 (FDE) 採用一種通用的加密方法。整個驅動器使用相同的加密演算法、設定和金鑰進行加密。該密鑰儲存在裝置本身上,並且只有在使用者通過系統身份驗證後才可以存取。

 

一旦用戶登錄到系統,就可以解密系統上的所有文件和文件夾。 這使得系統能夠啟動並為使用者提供對其文件和資料夾的完全存取權限,從而提供最佳的使用者體驗。

 

  • 文件加密

在另一個極端,一些端點加密系統提供了對每個檔案執行加密的能力。這使用戶能夠精確定義他們想要加密的檔案以及如何執行加密的詳細資訊。

 

這種資料加密方法也有其優點。透過更精細地控制加密哪些文件以及如何加密,使用者可以做出決策,確保將加密應用於需要加密的文件,而不會在不需要保護的文件上浪費時間和資源。

為什麼要使用端點加密?

端點加密解決方案(無論是全磁碟加密還是檔案加密)都能夠保護裝置上儲存的資料免受實體威脅。這提供了許多好處,例如:

 

  • 資料安全:部署端點加密的主要原因是保護敏感資料免於未經授權的存取和外洩。透過端點加密,對裝置進行實體存取的攻擊者無法存取其包含的資料。
  • 惡意軟體防禦:透過全碟加密,在不知道加密密碼的情況下無法存取檔案系統。這使用實體存取將惡意程式碼新增至系統不可行。
  • 監管合規:許多資料保護法規強制要求使用加密來保護靜態和傳輸中的資料。在包含受資料保護法規保護的敏感資料的裝置上部署端點加密可能是實現某些法規合規性的重要組成部分。

使用端點加密保護端點

隨著遠距工作變得越來越普遍,端點正在成為網路犯罪分子的主要目標和組織網路防禦的潛在弱點。隨著裝置越來越多地移出現場,遺失、被盜或其他未經授權的存取的可能性就會增加。

 

Endpoint encryption solutions help to ensure that only legitimate users have access to these devices and the potentially sensitive information that they contain. Check Point’s Check Point Endpoint Security offers full-disk encryption and the ability to encrypt removable media – such as USB drives – inserted into a protected system. This helps to ensure that the data stored on these devices is protected against physical threats.

 

To learn more about the capabilities of Check Point Endpoint Security, check out the Check Point Endpoint Security product page. You’re also welcome to request a free demo to see Check Point Endpoint Security in action.