TrueCrypt或EFS?

我的用户的一个子集需要一种方法来共享文件服务器上的encryption文件夹。 安全是最重要的,其次是易用性。 看来TrueCrypt更容易设置。 EFS是否比TC有优势来certificate额外的设置?

Windows Server 2003和XP,Active Directory,100个用户LAN。

编辑:我最初错过了Truecrypt单用户R / W访问的限制。 一旦我通过设置,看起来EFS更好。

TrueCrypt用户指南中的“ 通过networking共享 ”部分使您看起来像有几个解决scheme – 在计算机上本地安装承载卷的共享文件,或者在服务器计算机上安装承载卷的文件。 两者之间最大的区别在于,卷的内容在读取到所有客户端计算机时都是可读写的,当它被安装在服务器计算机上并共享时(虽然对数据的访问将通过“清除”线路)在本地安装在每台计算机上的情况下,所有计算机上的只读安装。

如果您的用户需要对encryption文件进行无缝读/写访问,则TrueCrypt服务器端安装或EFS可能是更好的select。 数据仍然会通过EFS清晰地显示出来,就像TrueCrypt和服务器端安装一样。

有些人对EFS真的很失望,但我认为它填补了一个空白,并解决了一个问题。 它的devise很好,但它想要解决的问题从根本上来说是尴尬的。

在AD环境中configurationEFS确实不是很难设置。 最困难的部分是围绕恢复代理function,并将恢复密钥导出到安全的脱机位置。 您将需要一个PKI,但是Microsoft的证书服务可以自动执行向用户颁发证书的大部分stream程(有关Windows XP中自动注册的信息,请参阅: http : //technet.microsoft.com/en-us/library/ bb456981.aspx )

看看微软的文档: http : //technet.microsoft.com/en-us/library/cc962122.aspx ( http://technet.microsoft.com/en-us/library/bb457116 .aspx )

EFS文件的多用户访问对微软来说有点“w </s>”,但是处理起来并不难。 这里有一个非常好的答案:多用户访问EFSencryption文件。

EFS将允许您使用现有的AD和Kerberos凭据来访问encryption的数据。

Truecrypt不支持多用户访问,并且无法将访问凭证存储在目录中。 此外,Truecrypt还没有被FIPS 140-2validation,所以如果你正在encryption,以保护自己免受个人识别信息的破坏,它不是正确的工具。

也考虑商业产品,如McAfee文件和文件夹encryption。

我build议在这种情况下使用TrueCrypt。 在这种情况下,它可能比EFS更容易。