Schützen Sie Ihre Festplatte

Bei der Entwicklung und Herstellung von Festplatten steht die Sicherheit an erster Stelle.

Die vier Säulen der Sicherheit

Western Digital bietet einen umfassenden Prozess und Ansatz für die Sicherheit von Festplatten, basierend auf Sicherheitseinschlüssen, um Ihre Festplatte vor unerwünschten Zugriffen und Kontrollverlust zu schützen.

Sichere Herstellung

Enterprise-Festplatten werden während der Herstellung durch Befehle geschützt, die von einem internen Hardware-Sicherheitsmodul (HSM) authentifiziert werden.

Diese Befehle sind:
• ausschließlich innerhalb der Einrichtung von Western Digital verfügbar.
• nur einmal verwendbar.
• auf eine bestimmte Festplatten-Seriennummer beschränkt.

Sicheres Starten

Die sichere Startfunktion überprüft bei jedem Neustart der Festplatte, ob die Firmware von einer authentifizierten Quelle stammt. Beim mehrstufigen Ladesystem ist jede Ladestufe für das Laden und Überprüfen des nächsten Bildes verantwortlich, bevor die Steuerung an das nächste Bild übergeben wird. Dies implementiert eine Vertrauenskette während des Startvorgangs, die durch eine sichere Umgebung ermöglicht wird.

Sicherer Download

Mit der Funktion für sichere Downloads wird sichergestellt, dass nur von Western Digital signierte Firmware von einer Festplatte akzeptiert wird. Um die Firmware-Signaturen zu verifizieren wird ein digitaler Signaturalgorithmus verwendet. Dabei werden eindeutige Schlüssel für verschiedene Kunden und Sicherheitsmodelle verwendet, um die kryptografischen Trennung zu gewährleisten. Zusätzlich stehen Funktionen zur sicheren Prävention von Rollbacks und zum Schlüsselwiderruf zur Verfügung.

Sichere Diagnose

Beim Versand von Enterprise-Festplatten aus unseren Produktionsstätten werden alle physischen und logischen Debug-Ports deaktiviert. Alle Befehle zur Aktivierung von Debugging-Funktionen auf der Festplatte werden vom HSM authentifiziert. Darüber hinaus gibt es dokumentierte Möglichkeiten zur Analyse von Feldausfällen, die denselben Authentifizierungsmechanismus nutzen.

Überprüfungen durch Dritte

Neben der internen Validierung unserer Sicherheitsprozesse arbeiten wir mit zuverlässigen Drittanbietern zusammen, die die Geräteintegrität und die Schutzansprüche für gespeicherte Daten überprüfen. Mit diesen Prüfungen durch Drittanbieter stellen wir sicher, dass wir über solide Entwicklungspraktiken mit einer starken unterstützenden Dokumentation und Umsetzung verfügen.

Produkte nach Sicherheitstyp

Angaben

Hinweise auf bestimmte Features oder Dienste bedeuten nicht, dass diese in allen Ländern oder für alle Produkte verfügbar sind.

Vergleichen