Protege tu disco

La seguridad como consideración principal en el diseño y la fabricación de discos.

4 pilares de seguridad

Para ayudarte a proteger tu disco frente a intrusiones y pérdidas de control, Western Digital cuenta con un proceso y una estrategia exhaustivos para la seguridad de los discos que se basan en un enclave seguro.

Fabricación segura

Durante la fabricación, los discos para empresas se protegen mediante comandos autenticados por un módulo de seguridad de hardware (HSM) interno.

Estos comandos:
• Solo están disponibles dentro de las instalaciones de Western Digital
• Son de un solo uso
• Están limitados a un número de serie de disco específico

Arranque seguro

La característica de arranque seguro verifica que el firmware de un disco procede de una fuente autenticada, cada vez que se arranca el disco. En un sistema de carga de varias etapas, cada etapa de carga es responsable de cargar y verificar la siguiente imagen antes de transferir el control a la siguiente imagen. Esto implementa una cadena de confianza durante el proceso de arranque, que es posible gracias a un enclave seguro.

Descarga segura

La característica de descarga segura garantiza que un disco solo acepte el firmware firmado por Western Digital. Se utiliza un algoritmo de firma digital para verificar las firmas del firmware. Para garantizar la separación criptográfica, se utilizan claves únicas para diferentes clientes y modelos de seguridad. Además, se dispone de funciones de prevención de reversión segura y revocación de claves.

Diagnóstico seguro

Cuando los discos para empresas salen de nuestras instalaciones de fabricación, todos los puertos de depuración físicos y lógicos están desactivados. El HSM autentica los comandos para habilitar cualquier función de depuración en el disco. Además, existen capacidades documentadas de análisis de fallos de campo que utilizan el mismo mecanismo de autenticación.

Auditorías de terceros

Además de la validación interna de nuestros procesos de seguridad, trabajamos con otras empresas de confianza para auditar la integridad de los dispositivos y la protección de los datos en reposo. Estas auditorías de terceros confirman que contamos con prácticas de desarrollo sólidas, con una documentación de apoyo y una implementación robustas.

Comprar por tipo de seguridad

Avisos legales

Cualquier referencia a características o servicios no implica que estén disponibles en todos los países o en todos los productos.

Comparar