Skip to Content
Dismiss
Inovação
Uma plataforma criada para IA

Unificado, automatizado e pronto para transformar dados em inteligência.

Saber como
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

O que é criptografia de nível de arquivo?

File transfer. Files transferred encrypted form. Program for remote connection between two computers. Full access to remote files and folders. Data Center concept based. Business organization. Web; Shutterstock ID 1961131231; purchase_order: 24601; job: ; client: ; other:

Criptografar arquivos armazenados em uma unidade local os protege de serem lidos caso um invasor os extraia do ambiente de rede ou do dispositivo de um usuário. Os dados criptografados inativos são um componente importante na cibersegurança, proteção de dados e conformidade. Se um invasor comprometer um sistema e roubar arquivos, ele não conseguirá ler os arquivos criptografados, pois eles são armazenados em um formato ilegível sem a chave de criptografia. 

O que é criptografia de nível de arquivo?

Com a criptografia de nível de arquivo, também conhecida como criptografia baseada em arquivo ou criptografia de nível de sistema de arquivos, arquivos e pastas individuais armazenados em um dispositivo local ou armazenamento em rede podem ser criptografados sem a necessidade de criptografar todo o meio de armazenamento em si. Arquivos criptografados parecem uma longa sequência de caracteres aleatórios, mas a chave usada para criptografar arquivos traduzirá os caracteres para o estado original do arquivo. Os administradores podem especificar arquivos e dados que devem ser criptografados, por isso é possível que uma estação de trabalho do usuário tenha alguns arquivos em um estado não criptografado. Normalmente, arquivos com dados corporativos confidenciais, propriedade intelectual, segredos comerciais ou informações de clientes são criptografados.

Um ambiente de rede hospitalar é um bom exemplo de caso de uso de criptografia em nível de arquivo. Os hospitais armazenam dados de pacientes, incluindo informações de identificação pessoal (PII, Personally Identifiable Information), informações de pagamento e prontuários médicos eletrônicos confidenciais. Qualquer organização de saúde nos EUA, incluindo hospitais, está sujeita aos regulamentos da Lei de Portabilidade e Responsabilidade de Seguros de Saúde (Health Insurance Portability and Accountability Act, HIPAA). A HIPAA exige que os profissionais de saúde criptografem informações de saúde protegidas eletronicamente (ePHI, Electronic Protected Healthcare Information). Usando criptografia de nível de arquivo, os hospitais permaneceriam em conformidade com as regulamentações locais e evitariam divulgar dados confidenciais a terceiros após um compromisso.

>> A Pure Storage oferece uma maneira simples e segura de armazenar dados de assistência médica sem comprometer a eficiência. Continue lendo para saber mais.

Como funciona a criptografia em nível de arquivo?

Os processos envolvidos na criptografia de nível de arquivo são invisíveis para o usuário na estação de trabalho ou no dispositivo local. Um usuário deve ser autenticado no ambiente para descriptografar arquivos, e o sistema criptografa automaticamente os arquivos quando são armazenados na unidade de armazenamento local. Para cada solicitação de acesso a arquivos, o sistema intercepta a solicitação e garante que o usuário seja autenticado no ambiente antes de descriptografá-la.

Para criptografar e descriptografar um arquivo, o usuário deve ter acesso a uma chave. Para preservar o desempenho, a maioria dos serviços de criptografia em nível de arquivo usa o Advanced Encryption Standard (AES), que é um algoritmo simétrico. Um algoritmo simétrico usa a mesma chave para criptografar e descriptografar dados. Como a chave pode ser usada para descriptografar arquivos, ela é frequentemente mantida em um local seguro no sistema e criptografada por uma chave privada disponível apenas para o administrador.

Tecnologias e serviços de criptografia em nível de arquivo

Tanto a Microsoft quanto a Apple têm sua própria forma de criptografia de nível de arquivo incorporada em seus sistemas operacionais. O sistema operacional Microsoft Windows inclui o BitLocker. Os usuários podem ativar ou desativar o BitLocker em seus dispositivos locais, e os administradores em uma rede Windows podem forçar a criptografia no nível do arquivo usando políticas globais.

A Apple inclui o FileVault em seu sistema operacional Mac. Todos os arquivos são criptografados no dispositivo de armazenamento local, portanto, os dados não podem ser roubados após o roubo de um laptop Mac. Somente usuários com credenciais no laptop local podem acessar arquivos criptografados.

Uma terceira opção para criptografia de nível de arquivo é o software de código aberto VeraCrypt. É um aplicativo gratuito de criptografia de arquivos de terceiros para Windows, Linux e macOS. É uma opção de terceiros se você não quiser usar as ferramentas de criptografia populares disponíveis nos principais sistemas operacionais, mas pode ser mais difícil gerenciar do que o software de sistema operacional integrado se você não tiver experiência com criptografia no nível de arquivo.

No datacenter, a segurança da criptografia em repouso pode ser levada para o próximo nível. O Pure Storage ® FlashArray . .a implanta o padrão AES-256 líder do setor para criptografia de dados inativos. O FlashArray criptografa dados com o uso de três camadas dependentes de chaves internas: uma chave de array, uma chave de SSD e uma chave de criptografia de dados. A chave de array é gerada com um segredo aleatório e depois distribuída em vários SSDs, garantindo que metade das unidades de array, além de mais duas, sejam necessárias para recriar as chaves de acesso atuais. 

Prós e contras da criptografia em nível de arquivo

As empresas e os datacenters usam criptografia no nível de arquivo para preservar dados confidenciais mesmo após um comprometimento. Depois que um hacker ou malware obtém acesso a um ambiente, a rede é verificada quanto a dados confidenciais. Os dados geralmente são enviados para um servidor controlado por invasores, onde são usados para extorsão ou vendidos em mercados de darknet.

Quando os arquivos são criptografados, os arquivos exfiltrados são ilegíveis e não podem ser vendidos ou usados para fins nefastos. Somente usuários com a chave de criptografia podem descriptografar arquivos, e os usuários recebem acesso aos arquivos automaticamente quando se autenticam no ambiente e recebem autorização. Os administradores podem controlar o acesso aos arquivos usando políticas de grupo ou permissões específicas no dispositivo local. Algumas regulamentações de conformidade, incluindo a HIPAA, exigem criptografia de nível de arquivo, portanto, a implementação de ferramentas de criptografia mantém as organizações em conformidade.

Os administradores devem manter o sistema mantido, pois perder chaves de criptografia resulta na perda de arquivos. As chaves de criptografia só devem estar disponíveis para pessoas autorizadas. Se um terceiro tiver acesso às chaves, quaisquer arquivos roubados podem ser descriptografados. Um pouco de complexidade é adicionada ao ambiente usando criptografia de nível de arquivo, mas um bom aplicativo o torna conveniente para os administradores e invisível para os usuários.

Alternativas para criptografia no nível de arquivo

A criptografia de nível de arquivo é separada da criptografia de disco completo (FDE, Full-Disk Encryption), onde a última criptografa todo o sistema de arquivos e todos os dados na unidade. Os administradores podem escolher arquivos para criptografia com criptografia de nível de arquivo, mas a criptografia de disco completo é frequentemente vista como um ambiente mais seguro. As entidades governamentais frequentemente usam o FDE para proteger melhor o sistema de arquivos local e os dados confidenciais.

A criptografia no nível do aplicativo é outra opção para administradores que gerenciam softwares essenciais, como mecanismos de banco de dados. A maioria dos principais mecanismos de banco de dados tem criptografia no nível do aplicativo incorporada em seus recursos. Um recurso de criptografia no nível do aplicativo criptografa um subconjunto de dados, como campos específicos em tabelas de banco de dados que contêm informações altamente confidenciais. Como exemplo, o Microsoft SQL Server tem criptografia no nível do aplicativo em sua versão corporativa.

Conclusão

Para proteção e conformidade estendidas de dados, datacenters e empresas que provisionam serviços na nuvem devem considerar o uso de criptografia no nível de arquivo. Arquivos roubados após um comprometimento são inutilizáveis para o invasor, para que as empresas possam proteger melhor suas informações confidenciais mesmo após uma violação de dados. O software usado na criptografia de arquivos é executado em segundo plano em um servidor ou dispositivo do usuário, para que não interfira na produtividade ou em outras operações diárias.

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Resumo da solução
3 pages

Confira os principais recursos e eventos

FEIRA DE NEGÓCIOS
Pure//Accelerate® 2.026
June 16-18, 2026 | Resorts World Las Vegas

Prepare-se para o evento mais valioso do ano.

Registrar-se agora
DEMONSTRAÇÕES SOBRE O PURE360
Explore, conheça e teste a Everpure.

Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.

Assistir às demonstrações
VÍDEO
Assista: O valor de um Enterprise Data Cloud.

Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.

Assista agora
RECURSO
O armazenamento legado não pode potencializar o futuro.

Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?

Faça a avaliação
Seu navegador não é mais compatível.

Navegadores antigos normalmente representam riscos de segurança. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estratégias de virtualização pronta para o futuro

Opções de armazenamento para todas as suas necessidades

Viabilização de projetos de IA em qualquer escala

Armazenamento de alto desempenho para fluxo de dados, treinamento e inferência

Proteção contra perda de dados

Soluções para resiliência cibernética que protegem os seus dados

Redução do custo das operações em nuvem

Armazenamento econômico para Azure, AWS e nuvens privadas

Aumento do desempenho de aplicativos e bancos de dados

Armazenamento de baixa latência para desempenho de aplicativos

Redução do consumo de energia e espaço físico do datacenter

Armazenamento com uso eficiente de recursos para melhorar o uso do datacenter

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.