Se você deseja proteger seus dados e mantê-los seguros, deve considerar a ativação de uma forma de criptografia em seu computador. Depois que os dados são criptografados, você precisará de uma chave secreta ou senha para descriptografá-los e ter acesso total a eles. Vamos focar aqui na Criptografia de Hardware, mas se você quiser ler mais sobre outros tipos de segurança, confira nosso artigo Diferentes tipos de criptografia e segurança de unidade.
Criptografia de hardware significa que a criptografia ocorre dentro da unidade. Um SSD que tem criptografia integrada ao hardware é mais comumente referido como um Drive de Auto-Criptografia (SED). A maioria dos SSDs Crucial® são SEDs.
Com um SED, a criptografia está sempre ativada, o que significa que, quando os dados são escritos no SED, eles são criptografados pelo controlador e, em seguida, descriptografados quando lidos do SED. O recurso de segurança de senha precisa ser ativado por um software de gerenciamento de criptografia. Se isso não for feito, nada impede que um usuário leia os dados na unidade. Em outras palavras, o SED descriptografará generosamente todas as informações para quem pedir, a menos que um software de gerenciamento de segurança seja instalado para impedir isso.
A maneira mais fácil de entender isso é comparando com um sistema de segurança em uma casa. Até que isso seja "ativado" (por meio do uso de um software de terceiros para aplicar credenciais de login, por exemplo), ele simplesmente está lá, mas não protege ativamente seus dados.
A tecnologia SED oferece segurança de dados verificada e certificada que proporciona proteção de acesso pré-inicialização quase inquebrável para os dados do usuário. Como a criptografia faz parte do controlador da unidade, ela oferece proteção de dados pré-inicialização. Executar uma utilidade de software para tentar quebrar códigos de autenticação não é uma possibilidade, pois a criptografia está ativa antes que qualquer software comece a carregar. Outra vantagem de um recurso de criptografia que está ativo o tempo todo é que isso torna possível para a unidade atender aos requisitos de conformidade dos padrões governamentais para dados em aplicações bancárias, financeiras, médicas e governamentais, aderindo às especificações TCG Opal 2.0 e aos protocolos de autenticação de acesso IEEE-1667. Os SEDs Crucial também suportam o protocolo padrão de criptografia de disco completo por meio do conjunto de recursos de comando de segurança ATA-8.
Além disso, como a criptografia ocorre no SED e em nenhum outro lugar, as chaves de criptografia são armazenadas no próprio controlador e nunca saem da unidade.
A principal vantagem de usar criptografia de hardware em vez de criptografia de software em SSDs é que o recurso de criptografia de hardware é otimizado com o restante do drive. Se um usuário aplicar criptografia de software a um drive de armazenamento, isso adiciona várias etapas extras ao processo de gravação no drive, porque os dados precisam ser criptografados pelo software de criptografia enquanto estão sendo escritos. Esses mesmos dados precisam ser descriptografados pelo software novamente quando o usuário deseja acessá-los, o que desacelera o processo de leitura. Em outras palavras, adicionar uma camada de criptografia de software impacta negativamente o desempenho de um SSD.
A criptografia de hardware de um SED, no entanto, é integrada ao controlador, o que significa que não há impacto no desempenho do SSD, nem a curto nem a longo prazo. As velocidades de leitura e gravação já levam a criptografia em consideração, porque ela já acontece em cada ciclo de gravação e a descriptografia acontece em cada ciclo de leitura. A criptografia é simplesmente uma parte da operação normal do drive.
Tudo o que um usuário precisa para aproveitar a capacidade de criptografia de um SED é uma utilidade de software que forneça gerenciamento de chave de criptografia para dispositivos SED. Os SEDs Crucial são totalmente compatíveis com o padrão Microsoft® eDrive, que fornece segurança de dados simples plug-and-play por meio do uso do Windows® BitLocker®. Como o Windows BitLocker não precisa criptografar a unidade antes de poder ser usada (isso já foi feito pelo controlador do SSD), não há atraso ou espera para que a criptografia ocorra. Depois que o Windows BitLocker é ativado, o SED está pronto para uso imediatamente. Tudo o que você precisa fazer é deixar a unidade de auto-criptografia funcionar da mesma maneira que sempre funcionou e desfrutar da tranquilidade e do alto desempenho de uma unidade de criptografia baseada em hardware.
Para ativar a criptografia de hardware na sua unidade, consulte nosso guia aqui.
©2019 Micron Technology, Inc. Todos os direitos reservados. As informações, os produtos e/ou as especificações estão sujeitos a alterações sem aviso prévio. A Crucial e a Micron Technology, Inc. não se responsabilizam por omissões ou erros tipográficos ou fotográficos. Micron, o logotipo da Micron, Crucial e o logotipo da Crucial são marcas comerciais ou marcas registradas da Micron Technology, Inc. Microsoft, Windows e Bitlocker são marcas comerciais da Microsoft Corporation nos EUA e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são propriedade de seus respectivos proprietários.