Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Data Encryption Toolkit for Mobile PCs: Guia de Planejamento e Implementação

Visão geral

Publicado em: 29 de maio de 2007


Implantar a criptografia de dados em uma organização é algo que requer uma grande parcela de deliberação e planejamento prévio. O Guia de Planejamento e Implementação do Data Encryption Toolkit for Mobile PCs descreve os processos de planejamento e implementação que você deve adotar para usar o Microsoft® BitLocker™ Drive Encryption (BitLocker) e o Sistema de Arquivos com Criptografia (EFS) como parte da sua estratégia de proteção de dados em PCs móveis.

Nesta página

Uma rápida visão geral do BitLocker
Uma rápida visão geral do EFS
Resumo dos capítulos
Quem deve ler este guia
Convenções de estilo
Suporte e comentários
Agradecimentos

Uma rápida visão geral do BitLocker

O BitLocker é um novo recurso de segurança importante do sistema operacional Windows Vista™, que proporciona considerável proteção aos dados e ao sistema operacional de seu computador. O BitLocker é uma tecnologia de criptografia de volume total que ajuda a garantir que os dados não serão revelados se o computador for violado quando o sistema operacional instalado estiver offline. Ele é mais eficiente em computadores que têm um microchip TPM (Trusted Platform Module) compatível e BIOS, pois utiliza-os para fornecer maior proteção de dados e assegurar a integridade dos componentes na inicialização. O BitLocker pode opcionalmente usar uma chave USB externa como token para guardar a chave de inicialização.

Uma rápida visão geral do EFS

O EFS permite a criptografia e a descriptografia transparente dos arquivos, mediante o uso de algoritmos criptográficos avançados baseados em padrões. Nenhum indivíduo ou programa pode descriptografar os dados criptografados se não possuir a chave criptográfica apropriada, mesmo se eles se apropriarem fisicamente do computador onde os arquivos residem. Nem mesmo as pessoas autorizadas a acessar o computador e seu respectivo sistema de arquivos podem ver os dados.

O EFS combina dois tipos de criptografia: uma codificação simétrica é usada para proteger os dados no arquivo, e uma codificação assimétrica é usada para proteger a chave usada na codificação simétrica.

O Distributed Systems Guide (em inglês) do Windows 2000 Server Resource Kit inclui uma visão abrangente do EFS e uma coletânea de informações sobre o EFS no Microsoft Windows® 2000. Para localizar essas informações online, use o sumário do Windows 2000 Server Resource Kit para navegar até o Distributed Systems Guide, expanda Distributed Security e clique em Encrypting File System.

Há algumas diferenças entre o EFS no Windows 2000, Windows XP Professional, Windows Server® 2003 e Windows Vista. O Windows XP Professional Resource Kit explica as diferenças entre implementações do EFS no Windows 2000 e Windows XP Professional, e o artigo "Encrypting File System in Windows XP and Windows Server 2003" descreve as modificações no Windows XP e Windows Server 2003. As diferenças entre o EFS no Windows XP Professional e no Windows Vista estão descritas no Capítulo 2: Tarefas de configuração e implantação neste guia.

Resumo dos capítulos

Os capítulos do Guia de Planejamento e Implementação abordam os seguintes tópicos:

  • Capítulo 1: Considerações sobre planejamento. Este capítulo descreve as considerações sobre planejamento associadas à implantação do Windows Vista BitLocker e ambos os tipos de EFS, incluindo etapas de planejamento que devem ser obedecidas para avaliar seu ambiente, decidir quais recursos precisam ser protegidos e quais métodos de segurança são mais apropriados.

  • Capítulo 2: Tarefas de configuração e implantação. Este capítulo descreve as tarefas de configuração específicas que você talvez precise realizar como parte da implantação. Essas tarefas consistem na escolha de uma configuração para o BitLocker, na configuração de criptografia de disco e na instalação de objetos de Diretiva de Grupo para serviços de diretório do Active Directory® para controlar e gerenciar como a organização utiliza o EFS. As tarefas de configuração descritas nesse capítulo são, geralmente, tarefas preparatórias que só precisam ser realizadas uma vez para preparar o ambiente para a implantação do BitLocker e do EFS. Além disso, esse capítulo descreve as tarefas de implantação que você irá executar em cada computador para habilitar o uso do BitLocker e do EFS no seu ambiente. Por exemplo, talvez seja necessário atualizar o BIOS em alguns computadores para habilitá-los a trabalhar com o BitLocker.

  • Capítulo 3: Operações e cenários de recuperação. Este capítulo trata da operação ininterrupta dos seus computadores protegidos pelo BitLocker e EFS. Por exemplo, ele aborda as maneiras de lidar com a necessidade da organização de recuperar dados criptografados em caso de perda ou dano de material de chave ou certificados.

Quem deve ler este guia

Este guia foi elaborado para profissionais de TI responsáveis pelo design, planejamento e implementação de redes de computador que incluam dezenas ou até milhares de computadores clientes, principalmente laptops e Tablet PCs. Você deve ler este guia se for de sua responsabilidade:

  • Implementar diretiva de segurança de servidor ou cliente.

  • Projetar e implementar arquiteturas de gerenciamento de sistemas ou segurança.

  • Avaliar a tecnologia de segurança.

  • Integrar a diretiva de segurança a outras diretivas ou tecnologias de gerenciamento de computadores.

Convenções de estilo

Elemento

Significado

Bold font

Caracteres digitados exatamente como exibidos, inclusive comandos, opções e nomes de arquivos. Elementos da interface do usuário também aparecem em negrito.

Italic font

Títulos de livros e de outras publicações significativas aparecem em itálico.

<Itálico>

Espaços reservados que aparecem em itálico e entre colchetes angulares - < nome de arquivo> - representam variáveis.

Fonte monospace

Define exemplos de código e de scripts.

Observação

Chama a atenção do leitor para informações complementares.

Importante

Chama a atenção do leitor para informações complementares essenciais.

Suporte e comentários

A equipe do Solution Accelerators – Security and Compliance (SA-SC) gostaria de saber sua opinião sobre este e outros Aceleradores de Solução. Para contribuir com opiniões e comentários, escreva para secwish@microsoft.com. Queremos saber sua opinião.

O Solution Accelerators fornece orientações prescritivas e automação para a integração entre produtos. Ele contém ferramentas comprovadas e conteúdo para que você possa planejar, desenvolver, implantar e operar a tecnologia da informação com confiança. Para ver a extensa linha do Solution Accelerators e obter informações adicionais, visite a página Solution Accelerators no Microsoft TechNet.

Agradecimentos

A equipe do SA-SC gostaria de agradecer à equipe que produziu o Guia de Planejamento e Implementação do Data Encryption Toolkit for Mobile PCs. As pessoas a seguir foram responsáveis diretas ou ofereceram contribuição substancial na redação, desenvolvimento e testes deste guia.

Chefes de Desenvolvimento

Mike Smith-Lonergan - Microsoft

David Mowers - Securitay, Inc.

Gerente de programa

Bill Canning - Microsoft

Desenvolvedores de conteúdo

Roger A. Grimes - Microsoft

Paul Robichaux - 3Sharp, LLC

Editor

Steve Wacker - Wadeware LLC

Revisores

Randy Armknecht - Calamos Investments

Vijay Bharadwaj - Microsoft

Marcus Bluestein - Kraft Kennedy & Lesser, Inc.

Dean Chen - Waggener Edstrom Worldwide

Tom Daemen - Microsoft

Mike Danseglio - Microsoft

Erik Holt - Microsoft

Russell Humphries - Microsoft

David Kennedy - Microsoft

Luca Lorenzini

Douglas MacIver - Microsoft

Sanjay Pandit - Microsoft

Greg Petersen - Avanade

Matt Setzer - Microsoft

Stan Shkolnik - Deloitte Touche Tohmatsu

Michael Trotman - United States Postal Service (USPS)

Richard Trusson - Microsoft

Mike Wolfe - Microsoft

Gerentes de produto

Alain Meeus - Microsoft

Jim Stuart - Microsoft

Gerente de lançamento

Karina Larson - Microsoft

Testadores

Gaurav Singh Bora - Microsoft

Sumit Ajitkumar Parikh - Infosys Technologies Ltd.

Swaminathan Viswanathan - Infosys Technologies Ltd.

Swapna Rangachari Jagannathan - Infosys Technologies Ltd.

Neethu Thomas - Infosys Technologies Ltd.


Neste artigo

Download

Obtenha o Data Encryption Toolkit for Mobile PCs

Notificações de atualizações

Inscreva-se para obter informações sobre atualizações e novos lançamentos

Comentários

Envie-nos seus comentários e sugestões



Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft