Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Che cos'è la crittografia a livello di file?

File transfer. Files transferred encrypted form. Program for remote connection between two computers. Full access to remote files and folders. Data Center concept based. Business organization. Web; Shutterstock ID 1961131231; purchase_order: 24601; job: ; client: ; other:

La crittografia dei file archiviati su un'unità locale li protegge dalla lettura qualora un utente malintenzionato li esfiltri dall'ambiente di rete o dal dispositivo di un utente. I dati crittografati inattivi sono un componente importante per la sicurezza informatica, la data protection e la conformità. Se un utente malintenzionato compromette un sistema e ruba i file, non sarebbe in grado di leggere i file crittografati perché sono archiviati in un formato illeggibile senza la chiave di crittografia. 

Che cos'è la crittografia a livello di file?

Con la crittografia a livello di file, nota anche come crittografia basata su file o crittografia a livello di file system, i singoli file e cartelle memorizzati su un dispositivo locale o su uno storage di rete possono essere crittografati senza dover crittografare l'intero supporto di storage stesso. I file crittografati hanno l'aspetto di una lunga stringa di caratteri casuali, ma la chiave utilizzata per crittografare i file tradurrà i caratteri nello stato originale del file. Gli amministratori possono specificare i file e i dati che devono essere crittografati, quindi è possibile che una workstation utente abbia alcuni file in uno stato non crittografato. In genere, i file con dati aziendali sensibili, proprietà intellettuale, segreti commerciali o informazioni sui clienti vengono crittografati.

Un ambiente di rete ospedaliero è un buon esempio di caso d'uso di crittografia a livello di file. Gli ospedali memorizzano i dati dei pazienti, comprese le informazioni di identificazione personale (PII), le informazioni di pagamento e le cartelle cliniche elettroniche sensibili. Qualsiasi organizzazione sanitaria negli Stati Uniti, compresi gli ospedali, è vincolata dalle normative HIPAA (Health Insurance Portability and Accountability Act). L'HIPAA richiede agli operatori sanitari di crittografare le informazioni sanitarie protette in formato elettronico (ePHI). Utilizzando la crittografia a livello di file, gli ospedali devono rispettare le normative locali ed evitare di divulgare dati sensibili a terze parti dopo un compromesso.

>> Pure Storage offre un modo semplice e sicuro per archiviare i dati sanitari senza compromettere l'efficienza. Continua a leggere per saperne di più.

Come funziona la crittografia a livello di file?

I processi coinvolti nella crittografia a livello di file sono invisibili all'utente sulla workstation o sul dispositivo locale. Un utente deve essere autenticato nell'ambiente per decrittografare i file e il sistema crittografa automaticamente i file quando vengono memorizzati sull'unità di storage locale. Per ogni richiesta di accesso ai file, il sistema intercetta la richiesta e verifica che l'utente sia autenticato nell'ambiente prima di decrittografarla.

Per crittografare e decrittografare un file, l'utente deve avere accesso a una chiave. Per preservare le performance, la maggior parte dei servizi di crittografia a livello di file utilizza l'Advanced Encryption Standard (AES), che è un algoritmo simmetrico. Un algoritmo simmetrico utilizza la stessa chiave per crittografare e decrittografare i dati. Poiché la chiave può essere utilizzata per decrittografare i file, viene spesso conservata in una posizione sicura sul sistema e crittografata da una chiave privata disponibile solo per l'amministratore.

Tecnologie e servizi di crittografia a livello di file

Sia Microsoft che Apple hanno una propria forma di crittografia a livello di file integrata nei loro sistemi operativi. Il sistema operativo Microsoft Windows include BitLocker. Gli utenti possono abilitare o disabilitare BitLocker sui dispositivi locali e gli amministratori di una rete Windows possono forzare la crittografia a livello di file utilizzando policy globali.

Apple include FileVault nel suo sistema operativo Mac. Tutti i file vengono crittografati sul dispositivo di storage locale, pertanto i dati non possono essere rubati dopo il furto di un computer portatile Mac. Solo gli utenti con credenziali sul laptop locale possono accedere ai file crittografati.

Una terza opzione per la crittografia a livello di file è il software open source VeraCrypt. È un'applicazione di crittografia dei file di terze parti gratuita per Windows, Linux e macOS. È un'opzione di terze parti se non si desidera utilizzare gli strumenti di crittografia più diffusi disponibili nei principali sistemi operativi, ma può essere più difficile da gestire rispetto al software del sistema operativo integrato se non si ha esperienza con la crittografia a livello di file.

Nel data center, la sicurezza della crittografia inattivi può essere portata a un livello superiore. Pure Storage ® FlashArray ™ implementa lo standard AES-256 leader del settore per la crittografia dei dati inattivi. FlashArray crittografa i dati utilizzando tre livelli dipendenti di chiavi interne: una chiave array, una chiave SSD e una chiave di crittografia dei dati. La chiave dell'array viene generata con un segreto casuale e poi distribuita su più unità SSD, garantendo che per ricreare le chiavi di accesso correnti sia necessaria la metà delle unità dell'array, più altre due. 

Pro e contro della crittografia a livello di file

Le aziende e i data center utilizzano la crittografia a livello di file per preservare i dati sensibili anche dopo un compromesso. Dopo che un hacker o un malware ha ottenuto l'accesso a un ambiente, la rete viene sottoposta a scansione per rilevare eventuali dati sensibili. I dati vengono solitamente inviati a un server controllato dagli hacker, dove vengono utilizzati per l'estorsione o venduti su mercati darknet.

Quando i file sono crittografati, i file esfiltrati sono illeggibili e non possono essere venduti o utilizzati per scopi dannosi. Solo gli utenti con la chiave di crittografia possono decrittografare i file e gli utenti hanno accesso automatico ai file quando si autenticano nell'ambiente e ricevono l'autorizzazione. Gli amministratori possono controllare l'accesso ai file utilizzando policy di gruppo o autorizzazioni specifiche sul dispositivo locale. Alcune normative di conformità, tra cui l'HIPAA, richiedono la crittografia a livello di file, pertanto l'implementazione di strumenti di crittografia mantiene la conformità delle organizzazioni.

Gli amministratori devono mantenere il sistema mantenuto perché la perdita delle chiavi di crittografia comporta la perdita di file. Le chiavi di crittografia devono essere disponibili solo per le persone autorizzate. Se una terza parte ha accesso alle chiavi, i file rubati potrebbero essere decrittografati. L'ambiente è caratterizzato da una certa complessità e da una crittografia a livello di file, ma una buona applicazione la rende pratica per gli amministratori e invisibile agli utenti.

Alternative alla crittografia a livello di file

La crittografia a livello di file è separata dalla crittografia full-disk (FDE), in cui quest'ultima crittografa l'intero file system e tutti i dati sull'unità. Gli amministratori possono scegliere i file per la crittografia con crittografia a livello di file, ma la crittografia a disco completo è spesso vista come un ambiente più sicuro. Gli enti pubblici spesso utilizzano FDE per proteggere meglio il file system locale e i dati sensibili.

La crittografia a livello di applicazione è un'altra opzione per gli amministratori che gestiscono software critici come i motori di database. La maggior parte dei principali motori di database dispone di crittografia a livello di applicazione integrata nelle proprie funzionalità. Una funzionalità di crittografia a livello di applicazione crittografa un sottoinsieme di dati, come campi specifici nelle tabelle di database contenenti informazioni altamente sensibili. Ad esempio, Microsoft SQL Server dispone di crittografia a livello di applicazione nella sua versione enterprise.

Conclusione

Per una data protection e una conformità più estese, i data center e le aziende che forniscono servizi nel cloud dovrebbero considerare l'utilizzo della crittografia a livello di file. I file rubati dopo un compromesso sono inutilizzabili per l'autore dell'attacco, in modo che le aziende possano proteggere meglio le proprie informazioni sensibili anche dopo una violazione dei dati. Il software utilizzato nella crittografia dei file viene eseguito in background su un server o un dispositivo utente, in modo da non interferire con la produttività o altre operazioni quotidiane.

Potrebbe interessarti anche...

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Solution brief
3 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.