Chroń swój dysk

Bezpieczeństwo jako priorytetowa kwestia podczas projektowania i produkcji dysków.

4 filary bezpieczeństwa

Aby Twój dysk był chroniony przed niechcianym dostępem i kontrolą, Western Digital stosuje kompleksowy proces i podejście do bezpieczeństwa dysku oparte na bezpiecznej enklawie.

Bezpieczna produkcja

Podczas produkcji dyski klasy enterprise są chronione poleceniami uwierzytelnianymi przez wewnętrzny sprzętowy moduł bezpieczeństwa (HSM).

Polecenia te są:
• Dostępne tylko w siedzibie Western Digital
• Jednorazowego użytku
• Ograniczone do określonego numeru seryjnego dysku

Bezpieczny rozruch

Funkcja bezpiecznego rozruchu weryfikuje, czy oprogramowanie układowe dysku pochodzi z uwierzytelnionego źródła – przy każdym rozruchu dysku. W wieloetapowym systemie ładowania każdy etap ładowania jest odpowiedzialny za ładowanie i weryfikowanie kolejnego obrazu przed przekazaniem kontroli do kolejnego obrazu. Tworzy to łańcuch zaufania podczas procesu rozruchu, który jest możliwy dzięki bezpiecznej enklawie.

Bezpieczne pobieranie

Funkcja bezpiecznego pobierania zapewnia, że tylko oprogramowanie układowe od Western Digital będzie akceptowane przez dysk. Do weryfikacji oprogramowania układowego wykorzystywany jest algorytm podpisu elektronicznego. Aby zagwarantowana była separacja kryptograficzna, unikatowe klucze są wykorzystywane dla różnych klientów i modeli zabezpieczeń. Stosowane jest także bezpieczne zapobieganie przywracaniu oraz funkcje unieważnienia klucza.

Bezpieczna diagnostyka

W momencie wysyłki dysków klasy enterprise z naszych zakładów produkcyjnych wszystkie fizyczne i logiczne porty debugowania są nieaktywne. Polecenia aktywacji jakichkolwiek funkcji debugowania na dysku są uwierzytelniane przez HSM. Ponadto stosowane są dokumentowane funkcje analizy awarii, które wykorzystują ten sam mechanizm uwierzytelniania.

Audyty zewnętrzne

Oprócz wewnętrznej walidacji naszych procesów bezpieczeństwa współpracujemy z zaufanymi stronami trzecimi, które przeprowadzają audyty integralności urządzeń oraz weryfikują deklaracje dotyczące ochrony nieaktywnych danych. Audyty te potwierdzają nasze skuteczne praktyki projektowe oraz solidną dokumentację wspomagającą, a także procesy wdrażania.

Przeglądaj według typu zabezpieczeń

Informacje

Odniesienia do określonych funkcji lub usług nie oznaczają, że będą one dostępne we wszystkich krajach lub dla wszystkich produktów.

Porównaj