Proteja sus datos

Conozca los tipos de cifrado y seguridad para asegurarse de que sus datos importantes estén a seguros.

Áreas críticas de protección de datos

A continuación, se describen tres áreas clave de protección de datos.

Cifrado

Asegúrese de que los datos de la unidad estén cifrados de manera segura

Ofrecemos unidades con y sin cifrado basado en hardware. Las unidades con cifrado utilizan AES-256 para cifrar los datos del usuario en reposo.

Control de acceso

Configure la unidad para permitir solo el acceso a usuarios autenticados

Ofrecemos unidades con métodos de control de acceso basados en las normas del sector, incluido el conjunto de funciones de seguridad ATA y varias clases de subsistema TCG-SSC.

Limpieza de datos

Borre los datos de forma segura cuando deje de utilizar la unidad

Todas las unidades ofrecen funciones de limpieza que, si se utilizan correctamente, son compatibles con la función de “Purga” descrita en las pautas NIST SP 800-88 para la limpieza de archivos multimedia.

Comparar tipos de seguridad

Conozca los cuatro tipos principales de seguridad que ofrecemos y descubra cuál puede ser el mejor para usted.

Tipo de seguridad Datos de usuario cifrados en reposo Control de acceso a datos Borrado preferencial conforme a la purga NIST Certificación externa del protocolo de seguridad
Secure Erase (SE) ⓘ
Comprar ahora
Seguridad ATA (SATA solamente) Modelo de limpieza por sobreescritura (HDD)
Borrado seguro de bloques (SSD)
Instant Secure Erase (ISE) ⓘ
Comprar ahora
Seguridad ATA (SATA solamente) Todo lo anterior, más borrado criptográfico
Trusted Computing Group (TCG) ⓘ
Comprar ahora
TCG-SSC Todas las anteriores, más Revert
TCG-FIPS ⓘ
Comprar ahora
TCG-SSC Todas las anteriores ✔ Certificación FIPS 140-2 por laboratorios homologados por el NIST1

Borrado seguro

Las unidades SE se ofrecen sin cifrado de datos de usuario, y solo se puede proporcionar control de acceso a las unidades SATA. La limpieza de la unidad se realiza mediante los comandos estándar Borrado de seguridad ATA, Limpieza SCSI o Limpieza NVMe™, e incorpora los métodos Sobrescritura (HDD) o Borrado de bloques (SSD).

Borrado seguro instantáneo (ISE)

Las unidades ISE admiten todos los métodos de limpieza como unidades  SE. Además, las unidades ISE tienen datos cifrados en reposo, y el control de acceso se puede proporcionar solo en unidades SATA. Durante el proceso de limpieza, las unidades se pueden limpiar mediante comandos estándar ATA, SCSI o NVMe, pero con un borrado criptográfico instantáneo en lugar de tener que sobrescribirlas o someterlas a un proceso de borrado de bloques.

Trusted Computing Group (TCG)

Las unidades TCG tienen datos cifrados en reposo. El control de acceso se gestiona mediante protocolos TCG-SSC, que pueden ser TCG Enterprise, TCG Opal o TCG Ruby en función del modelo de unidad. Las unidades TCG admiten todos los métodos de limpieza como unidades  ISE. Además, las unidades TCG admiten el comando Revert, que no solo limpia la unidad, sino que devuelve su estado TCG a los valores predeterminados de fábrica.

TCG-FIPS

Las unidades TCG-FIPS son idénticas a TCG, pero además son validadas por un laboratorio aprobado por el NIST para cumplir con el Estándar Federal de Procesamiento de Información (Federal Information Processing Standard, FIPS). Las unidades con seguridad TCG-FIPS también pueden utilizar funciones de seguridad contra manipulaciones para cumplir los requisitos de seguridad de nivel 2.

¿Tiene alguna pregunta sobre la seguridad de los datos?

Divulgaciones

1. FIPS 140-3 en curso en ciertos productos.
Las referencias a determinadas características o servicios no implican que vayan a estar disponibles en todos los países o en todos los productos.

Comparar