I dati in movimento, noti anche come dati in transito o dati in volo, sono informazioni digitali che sono in procinto di essere trasportate tra posizioni all'interno o tra sistemi informatici. Il termine può essere utilizzato anche per descrivere i dati all'interno della memoria ad accesso casuale (RAM) di un computer pronta per essere letta, accessibile, aggiornata o elaborata.
I dati in movimento includono i seguenti scenari: trasferimento dei dati da un dispositivo endpoint compatibile con Internet a un servizio rivolto al Web nel cloud; dati che si spostano tra macchine virtuali all'interno e tra servizi cloud e dati che attraversano reti private affidabili e una rete non attendibile come e Internet. Una volta che i dati arrivano alla destinazione finale, diventano dati a riposo.
Poiché i dati in movimento sono vulnerabili agli attacchi Man in the Middle (MiTM), spesso è la crittografia per impedire l'intercettazione. Ad esempio, il livello di trasporto iSCSI incorpora la sicurezza IPSec, che può crittografare i dati quando vengono trasferiti tra due dispositivi per impedire a un hacker con uno sniffer di vedere il contenuto di quei dati. IPSec è stato ampiamente utilizzato come protocollo di crittografia del transito per i tunnel di rete privata virtuale (VPN); fa uso di algoritmi di crittografia come Triple DES (3DES) e Advanced Encryption Standard (AES). Il software della piattaforma di crittografia può anche essere integrato con i sistemi ERP (Enterprise Resource Planning) esistenti per mantenere al sicuro i dati in movimento.
Crittografia dei dati in movimento
Forse l'uso più noto della crittografia per lo scenario dei dati in transito è il Secure Sockets Layer (SSL) e il Transport Layer Security (TLS). TLS fornisce un "tunnel" crittografato a livello di trasporto tra i server di posta elettronica o gli MTA (Message Transfer Agent), mentre i certificati SSL crittografano le comunicazioni private su Internet utilizzando chiavi private e pubbliche. La gestione continua e la responsabilità dei dati in transito risiedono nella corretta applicazione dei controlli di sicurezza, inclusi i processi di crittografia rilevanti per gestire la gestione delle chiavi di crittografia.
I protocolli crittografici sono stati utilizzati per molti anni sotto forma di protocollo di trasferimento ipertestuale protetto (HTTPS), in genere per fornire la sicurezza delle comunicazioni su Internet, ma ora è diventato l'approccio di crittografia standard per host da browser a web e host-to - comunicazioni host in ambienti sia cloud che non cloud.
I recenti aumenti mostrano un numero di provider basati su cloud che utilizzano più fattori di crittografia, insieme alla possibilità per gli utenti di crittografare i propri dati inattivi all'interno dell'ambiente cloud. Anche l'uso della crittografia simmetrica per lo scambio di chiavi, seguita dalla crittografia simmetrica per la riservatezza dei contenuti, è in aumento. Questo approccio mira a rafforzare e migliorare i livelli di crittografia standard e i punti di forza della crittografia.