dicas para profissionais de TI (PDF grátis)

Nota: O seguinte artigo irá ajudá-lo com: dicas para profissionais de TI (PDF grátis)

O FileVault 2 da Apple oferece criptografia de disco inteiro que é simples de implementar e perfeita para o usuário. Este e-book explica o básico e, em seguida, mergulha no processo de recuperação de dados criptografados e automatização da implantação e configuração.

Do e-book:

O FileVault 2 da Apple criptografa todo o disco para que todos os dados contidos nele (independentemente do número de usuários com os quais sejam compartilhados) sejam essencialmente embaralhados para todos, exceto aqueles que têm as credenciais para desbloquear o disco, descriptografando os dados. Por design, o FileVault concede essa autorização apenas à conta que habilita esse recurso; outros podem ser adicionados à lista habilitada posteriormente.

Essa implementação dá ao usuário principal (ou seja, o usuário que ativa o FileVault inicialmente) maior controle, permitindo que ele desbloqueie o disco, descriptografe os dados e até mesmo remova o FileVault completamente. O usuário principal também receberá a chave de recuperação pessoal; se o acesso à conta for perdido, eles poderão desbloquear o disco para restaurar o acesso aos dados.

Uma ressalva: tudo isso depende de um único usuário, normalmente sem gerenciamento centralizado de usuários autorizados a desbloquear o disco. A TI pode ou não ter acesso ao dispositivo para gerenciamento e, pior ainda, nenhum método de contabilização das chaves de recuperação geradas para cada dispositivo na organização.

Felizmente, a Apple incluiu um método de linha de comando para essencialmente ter seu bolo e comê-lo também, permitindo o gerenciamento de chaves de recuperação, configurações de contas de usuário para desbloquear os discos e a capacidade de gerenciar os dispositivos de maneira contínua que não compromete dados do usuário ou sua confidencialidade. Aqui estão três maneiras de automatizar uma implantação do FileVault, incluindo pequenos ajustes para melhor atender às necessidades de sua organização.

Requisitos

  • Computador administrativo ou servidor Mac com macOS Yosemite ou posterior instalado
  • Computador(es) cliente Mac com macOS Yosemite ou posterior instalado
  • Credenciais administrativas
  • Rede comutada (opcional, embora altamente recomendada se estiver implantando na rede)