デバイスの盗難/紛失時にMacBookのデータを保護するためにどのような設定を推奨しますか?
私はここでは特にラップトップではなくMacに、そして理論的に可能なものではなく具体的な推奨事項に特に興味があります。特に新しいMBAは、デバイスを物理的に何かにロックする方法がないようです。
デバイス自体ではなく、デバイス上のデータを取得することに興味を持っていたかなり巧妙な攻撃者が試みる可能性のある攻撃への対処に興味があります(たとえば、USBキーから代替OSを起動し、Macをターゲットディスクに挿入しようとします)モード、ドライブを物理的に取り外すなど)
他の誰もが暗号化をカバーしているので:
2、3年前にこれの多くを ソフォス向けの論文 にまとめたと言ってもよいでしょう。私はそこで働いていません。
最も重要な防御の1つ目は、フルディスク暗号化を使用することです。
AppleのFileVault 2を使用すると、ディスクの暗号化が簡単になります。オペレーティングシステムに組み込まれており、非常に使いやすいです。 (Truecrypt、PGPフルディスク暗号化、およびBitlockerも良いレビューを得ていますが、フルディスク暗号化のサポートが組み込まれていないWindowsマシンにとってはより便利です。Macでは、組み込みのFileVaultを使用することをお勧めします2.)
自己暗号化ディスク(SED)が一般的に推奨されます。これには、ディスク全体/完全ディスク暗号化(FDE)のすべての利点がありますが、ハードウェアで高速化されているため、OSや他のプログラムが煩わされる必要がありません。物理的なDRAMへのコールドブート攻撃に関する一般的な懸念はありますが、これにより、セキュリティが強化される可能性もあります。
安全なメモリ削除/解放ユーティリティを利用できるため、Linuxの方が適しています。ただし、Linuxを実行するAsusラップトップ/ネットブック/パッド、または同様のマシン、特にLinuxで切り替え可能なグラフィックス(nVIDIA Optimusなど)がサポートされている場合は、私がお勧めします。
Macbookが動作するSEDを入手するのは非常に困難です。 SEDにはBIOSが必要です。 Macbook(およびAppleコンピュータ)にはEFI(BIOSではない)が搭載されています。
Macの場合、WinMagicの SecureDoc という$ 120プログラムを使用できます。 SEDテクノロジーをサポートするプラグ可能なドライブをサポートする最後のMacBook(間違っている場合は、誰かがここで修正してください)は2012 MBP 13インチモデルであり、現在も販売されています- http:// www。 Apple.com/shop/buy-mac/macbook-pro?product=MD101LL/A&step=config
最初にディスク暗号化を提案する必要があります。最も一般的なツールの1つであるTrue Cryptは、Macのプリブートでは機能しないと思います。起動後も引き続き機能しますが、それほど安全ではありません。
あらゆるタイプの暗号化は、ほとんどの攻撃ケースで情報漏えいから保護します。しかし...ディスク全体の暗号化を使用しない場合でも、情報が漏洩する可能性があります。例として、sysログファイルをデスクトップに表示し、アクセスファイル名やエラーなどの多くのデータを保存するツールを考えてみましょう。多くのアプリケーションは、独自のデータストアにデータを保存します。したがって、安全のために、すべてを暗号化する必要があります。
外出先でデバイスをロックダウンすることもお勧めします。 OS /ユーザーレベルで、[システム環境設定]の[セキュリティ]セクションに移動し、問題が発生しないようにすべてを確認します。また、[共有]セクションにアクセスして、使用しない予定のチェックをすべて外してください。