O que é o TPM e por que isso é importante para o seu negócio?
NotíciaO setor de tecnologia não tem falta de acrônimos, mas o TPM realmente importa. O objetivo do TPM é proteger os dados da sua empresa. TPM significa Trusted Platform Module, e é um pouco de hardware que faz uma grande diferença. É um pequeno processador cujo trabalho é proteger os dados em um dispositivo.
A proteção de dados é particularmente importante em laptops e tablets, porque é claro que esses dispositivos são perdidos e roubados em grande número: o BCS, o Chartered Institute for IT, informa que um quarto das empresas do Reino Unido perdeu ou roubou um laptop no ano passado..
Cada um desses laptops é um desastre de dados esperando para acontecer, porque os laptops costumam ser usados para armazenar dados confidenciais ou regulamentados - registros de RH, talvez, ou dados financeiros, ou seus planos secretos de dominação global. Se esses dados caíssem em mãos erradas ...
Digite o TPM. O TPM pode ser usado para criptografar dados para que, mesmo que caiam nas mãos erradas, usuários não autorizados não possam acessá-los.
TPM em ação
Um dispositivo protegido por TPM, como o Latitude 10 Tablet da Dell, exige que o usuário se identifique. Dependendo de seus sistemas, essa identificação pode ser realizada de várias maneiras: usando um código PIN ou uma senha, por meio de dados biométricos, como impressões digitais, por meio de um cartão inteligente ou senha única, ou por uma combinação desses métodos. Seja qual for o método escolhido, você é a chave do seu sistema e seus dados são bloqueados com segurança.
O trabalho do TPM não pára quando o usuário correto está logado. Ele pode ser usado para criptografar todo o disco rígido ou apenas partes dele, ele pode autenticar atividades on-line, como e-mail seguro e rede privada virtual, e também pode ser usado para garantir que, quando um computador chegar ao fim da sua vida, ele não vá para o reciclador com dados confidenciais ainda nele.
TPM, tão difícil de bater
A criptografia baseada em TPM é excepcionalmente difícil de ser quebrada. Os dados protegidos por TPM não podem ser lidos sem a autenticação correta e, como as chaves de criptografia são processadas independentemente pelo processador TPM, eles não são vulneráveis a vulnerabilidades do sistema operacional ou ataques de hackers baseados em software..
Também não é vulnerável a ataques físicos. Os dispositivos habilitados para TPM podem dizer se o hardware foi adicionado ou removido, e podem ser configurados para se recusarem a operar se detectarem tal adulteração. Você não pode vencer a criptografia removendo o disco rígido e colocando-o em outra máquina, porque a criptografia baseada em TPM só pode ser desbloqueada pelo processador TPM específico que a bloqueou em primeiro lugar.
E mesmo medidas extremas, como o transplante do chip TPM em um computador diferente, não funcionarão, porque o processador TPM está ligado ao dispositivo em que foi instalado pela primeira vez..
Juntos, esses recursos significam que o TPM oferece às empresas algo muito importante: o conhecimento de que, mesmo que os dispositivos caiam em mãos erradas, os dados neles não serão.