Chroń swoje dane

Zapoznaj się z typami szyfrowania i zabezpieczeń, aby Twoje najważniejsze dane były bezpieczne.

Krytyczne obszary ochrony danych

Poniżej opisano trzy kluczowe obszary ochrony danych.

Szyfrowanie

Zapewnia, że dane na dysku są bezpiecznie zaszyfrowane

Oferujemy dyski z szyfrowaniem sprzętowym lub bez niego. Dyski z szyfrowaniem wykorzystują AES-256 do szyfrowania nieaktywnych danych użytkownika.

Kontrola dostępu

Umożliwia konfigurację dostępu do dysku wyłącznie dla uwierzytelnionych użytkowników.

Oferujemy dyski z metodami kontroli dostępu klasy przemysłowej, takimi jak zestaw zabezpieczeń ATA oraz różne TCG SSC (klasy podsystemu).

Oczyszczanie danych

Bezpieczne wymazywanie danych podczas wycofywania dysku z eksploatacji

Wszystkie dyski oferują funkcję oczyszczania, która w przypadku prawidłowego użycia jest równorzędna z funkcją „purge” opisaną w wytycznych NIST SP 800-88 na temat oczyszczania nośników danych.

Porównanie typów zabezpieczeń

Poznaj cztery główne rodzaje oferowanych przez nas zabezpieczeń i dowiedz się, które z nich są najlepsze dla Ciebie.

Typ zabezpieczeń Szyfrowanie nieaktywnych danych użytkownika Kontrola dostępu do danych Preferowane wymazywanie zgodne z funkcją „purge” wg NIST Zewnętrzna certyfikacja protokołu bezpieczeństwa
Secure Erase (SE) ⓘ
Kup teraz
Zabezpieczenia ATA (tylko SATA) Oczyszczanie przez nadpisywanie (HDD)
Oczyszczanie przez wymazywanie blokowe (SSD)
Instant Secure Erase (ISE) ⓘ
Kup teraz
Zabezpieczenia ATA (tylko SATA) Wszystkie powyższe plus wymazywanie kryptograficzne
Trusted Computing Group (TCG) ⓘ
Kup teraz
TCG-SSC Wszystkie powyższe plus przywracanie
TCG-FIPS ⓘ
Kup teraz
TCG-SSC Wszystkie powyższe ✔ Certyfikacja FIPS 140-2 przez laboratoria zatwierdzone przez NIST1

Bezpieczne wymazywanie

Dyski SE są oferowane bez szyfrowania danych użytkownika, a kontrola dostępu jest możliwa tylko w przypadku dysków SATA. Oczyszczanie dysku jest przeprowadzane z wykorzystaniem standardowych poleceń wymazywania bezpieczeństwa ATA, oczyszczania SCSI lub oczyszczania NVMe™ z uwzględnieniem metod nadpisywania (HDD) lub wymazywania blokowego (SSD).

Instant Secure Erase (ISE)

Dyski ISE obsługują wszystkie metody oczyszczania obsługiwane przez dyski SE. Ponadto dyski ISE oferują szyfrowanie nieaktywnych danych, a kontrola dostępu jest możliwa tylko w przypadku dysków SATA. Dyski mogą być oczyszczane za pomocą standardowych poleceń ATA, SCSI lub NVMe, jednak zamiast nadpisywania lub wymazywania blokowego wykorzystywane jest natychmiastowe wymazywanie kryptograficzne.

Trusted Computing Group (TCG)

Dyski TCG szyfrują nieaktywne dane. Kontrola dostępu jest realizowana przez protokoły TCG-SSC: TCG Enterprise, TCG Opal lub TCG Ruby, w zależności od modelu dysku. Dyski TCG obsługują wszystkie metody oczyszczania obsługiwane przez dyski ISE. Ponadto dyski TCG obsługują polecenie przywracania, które nie tylko oczyszcza dysk, ale także przywraca stan TCG do stanu fabrycznego.

TCG-FIPS

Dyski TCG-FIPS są identyczne z dyskami TCG, ale są dodatkowo walidowane w laboratorium zatwierdzonym przez NIST na zgodność z normą Federal Information Processing Standard (FIPS). Dyski z zabezpieczeniami TCG-FIPS mogą także wykorzystywać funkcje chroniące przed manipulacją w celu zapewnienia zgodności z wymogami bezpieczeństwa poziomu 2.

Informacje

1. FIPS 140-3 w toku w przypadku niektórych produktów.
Odniesienia do określonych funkcji lub usług nie oznaczają, że będą one dostępne we wszystkich krajach lub dla wszystkich produktów.

Porównaj