Tenemos computadoras portátiles HP aquí en el trabajo, y es política tener activado el cifrado del disco duro de HP para proteger las bases de datos del cliente y la IP en caso de pérdida / robo.
Me preguntaba si había alguna evidencia de un impacto en el rendimiento en esta situación. Las máquinas se utilizan principalmente como estaciones de trabajo de desarrollo. La evidencia anecdótica aquí sugiere que las máquinas son más lentas.
¿Deberíamos utilizar otro enfoque (es decir, solo cifrar los datos confidenciales en lugar de todo el disco)?
performance
encryption
csjohnst
fuente
fuente
Respuestas:
El "HP Protect Tools" es un producto de McAfee / Safeboot FDE modificado. El impacto en el rendimiento no debería ser tan malo: supongo que está utilizando AES.
Encriptamos alrededor de 5,000 computadoras portátiles hace tres años, y nuestra gente no informó ningún problema de rendimiento significativo. Unas pocas cajas viejas con pantalla azul, eso es todo. Puede experimentar ralentizaciones inmediatamente después de habilitar el cifrado ... cifrar el disco puede demorar entre 8 y 20 horas, dependiendo de la antigüedad del equipo y el tamaño del disco.
fuente
Hemos usado Safeguard Easy durante años y el cifrado de disco completo de Truecrypt desde que salió, y ninguno de los dos ha causado un gran impacto en el rendimiento; Incluso los portátiles más antiguos ejecutan software de desarrollo y base de datos sin una diferencia notable en la velocidad. Algunas personas incluso le dirán que el software de cifrado de disco completo hace que algunas operaciones se ejecuten considerablemente más rápido debido a la compresión, las rutinas mejoradas de lectura de unidades, la canalización y similares. No iría tan lejos, pero como con la mayoría de las cosas, la verdad probablemente esté en algún punto intermedio.
La tranquilidad de cifrar su disco, especialmente si tiene algún tipo de umbral regulatorio / de cumplimiento en su industria (o simplemente es paranoico) vale la pena el mínimo impacto del software de cifrado que hemos utilizado para este propósito.
fuente
Para responder a esta pregunta, necesitamos saber: ¿está su disco vinculado a la aplicación, a la CPU u otra cosa? Tradicionalmente, el cifrado de disco implica un impacto menor en el rendimiento; el disco suele ser lento y la sobrecarga de descifrado es minúscula. Sin embargo, si la CPU es una preocupación, esto puede ser complicado.
Las estaciones de trabajo de desarrollo suelen ser potentes para CPU, para mejorar la productividad. Tiempos de construcción más rápidos, autocompletado / inteligencia, pruebas unitarias automatizadas, etc. Normalmente, los compromisos de una computadora portátil en nombre de la portabilidad dificultan la idea; darles a los desarrolladores una computadora portátil sugiere que ya se les acabaron las ideas para ciclos de CPU adicionales y que podrían permitirse el cifrado de disco.
Lo que debe hacer como profesional de TI es crear un modelo de lo que los desarrolladores necesitan poder de cómputo y comparar cómo funcionan esas tareas en las condiciones propuestas: sin cifrado, cifrado de disco completo y cifrado parcial.
fuente
La única prueba es medir. Tome los tiempos en una computadora portátil sin cifrado y compárelos con uno que sí lo haga. Por supuesto, habrá una sobrecarga en el cifrado, pero no confíe en un subjetivo "se siente más lento". ¿Qué encriptación estás usando? Bitlocker? Aplicación de terceros?
En cuanto a la pregunta final, es demasiado fácil perder accidentalmente (o incluso definir) qué son datos confidenciales. Por lo tanto, mantendría todo el cifrado del disco si es posible.
fuente
Mi propia experiencia es que aproximadamente el 30% de la CPU se dedicará a la criptografía y un 50% de éxito en el rendimiento del disco. He probado varias alternativas de cifrado: SafeGuard, OSX FileVault, PGP WholeDisk ... parece que se aplica la misma regla general. Sin embargo, el uso de la CPU es particularmente molesto, ya que también afecta el tiempo de la batería.
Una búsqueda rápida en Google reveló esta prueba que parece verificar mi instinto: http://www.isyougeekedup.com/full-hard-disk-drive-encryption-benchmarks-and-performance/
fuente
Vinculado aquí están las mediciones de un blogger de 2012. En un SSD, el impacto es enorme.
La CPU es el cuello de botella, pero si tiene muchos hilos físicos o incluso Intel Hyperthreads, esto podría no molestar a muchos usuarios. La diferencia es menor en un disco duro, que es más lento que un SSD para empezar. Los resultados para ambos dispositivos se muestran en el enlace.
Enlace a mediciones de velocidades de lectura y escritura antes y después del cifrado
fuente
¡Por el amor de Dios y todo lo que es puro y correcto, aléjate de Credant !
Se utiliza en nuestra empresa (no tecnológica) y prácticamente todos los desarrolladores tienen una exención de seguridad especial para no tenerlo instalado en sus PC o computadoras portátiles. Sufre un rendimiento horrible al acceder a muchos archivos a la vez, como al compilar código. También tuvimos un problema en el que teníamos un servicio que leía el registro y otros archivos de configuración, que se iniciaron antes del inicio de sesión del usuario. Bueno, como los archivos no fueron encriptados hasta después de que el usuario inició sesión, el servicio moriría de forma prematura y horrible.
Además, una vez que se instala este montón de código humeante, supuestamente es tan difícil de desinstalar como IE, pero esto no se ha verificado en un entorno que no sea de laboratorio porque generalmente ha resultado en una manguera del sistema que requiere una nueva imagen. YMMV
fuente
No estoy seguro si puede hacer esto (¿tal vez en un laboratorio?) Pero puede intentar volver a ejecutar estas pruebas con AV desinstalado (o al menos deshabilitado). La razón por la que sugiero esto es porque tuvimos un cliente con un problema similar al tuyo (excepto que tuvieron más demora en escribir en la unidad que en eliminar; también tenían los problemas de soporte de escritura en caché que tienes) y volvimos a clasificar nuestras pruebas de referencia con AV eliminado del sistema y descubrió que Win2008 (antes de que se lanzara R2) superó Win2003 por mucho. Resultó que el AV era responsable y que teníamos que encontrar un proveedor de AV diferente.) No estoy seguro de que lo ayude o no, pero es algo que debe verificar si tiene la opción.
fuente
Evitaría y no usaría Drive Encryption para las herramientas de protección de HP. Recientemente compré un HP elitebook 8440w con Windows 7 Professional de 64 bits. Pensé que estaba haciendo lo correcto al habilitar el cifrado de la unidad, ya que este usuario viajaría un montón con documentos confidenciales. Esa fue una gran idea hasta que el software ya no le permitió iniciar sesión. El software de cifrado de unidad utiliza un inicio de sesión de Mcafee Endpoint Encryption antes de que se acceda al disco duro para iniciar el arranque del sistema operativo.
Encontré varios errores, incluido el archivo Token no encontrado y el token no está conectado. Intenté iniciar sesión usando el archivo de copia de seguridad de cifrado de la unidad guardado en USB para autenticar. Después de eso, Windows 7 se quedó atascado en el modo "Inicio y recuperación" y no arrancaba normalmente sin importar qué opción de modo seguro, se eligió la última configuración buena conocida, inicio de sesión u opciones de reparación.
En resumen, este software no está listo para usarse en el mundo de los negocios. Es una gran idea usar el cifrado de la unidad, pero si encuentra un problema o corrupción del disco duro, no hay ningún método para descifrar el disco duro, incluso con la autenticación adecuada. ¡Manténgase alejado, muy lejos del cifrado de Drive para HP ProtectTools!
(su millaje puede variar pero el mío fue abominable)
fuente