Aviso: Alguns conteúdos podem estar disponíveis apenas em inglês, enquanto trabalhamos nas traduções para melhorar sua experiência de navegação. Obrigado.
Entenda os tipos de criptografia e segurança para garantir que seus dados importantes estejam seguros.
Áreas críticas de proteção de dados
Três áreas principais de proteção de dados estão descritas abaixo.
Criptografia
Certifique-se de que os dados na unidade estejam criptografados com segurança
Oferecemos unidades com e sem criptografia baseada em hardware. As unidades com criptografia usam o AES-256 para criptografar os dados do usuário em repouso.
Controle de acesso
Configure a unidade para permitir acesso apenas a usuários autenticados
Oferecemos unidades com métodos de controle de acesso padrão do setor, incluindo o ATA Security Feature Set e vários TCG SSCs (classes de subsistema).
Higienização de dados
Apague os dados com segurança ao desativar a unidade
Todas as unidades oferecem recursos de higienização que, quando operados corretamente, são consistentes com a função “Purgar” descrita pelas diretrizes NIST SP 800-88 para sanitização de mídia.
Comparar tipos de segurança
Saiba mais sobre os quatro principais tipos de segurança que oferecemos e descubra quais podem ser os melhores para você.
Tipo de segurança
Dados do usuário criptografados em repouso
Controle de acesso a dados
Purga preferencial do NIST - Apagamento compatível
✔ Certificação FIPS 140-2 por laboratórios aprovados pelo NIST
Apagamento seguro (SE)
As unidades SE são oferecidas sem criptografia de dados do usuário, e o controle de acesso pode ser fornecido apenas em unidades SATA. A sanitização da unidade é realizada usando comandos padrão ATA Security Erase, SCSI Sanitize ou NVMe™ Sanitize e incorpora os métodos de sobrescrita (HDD) ou apagamento de bloco (SSD).
As unidades ISE suportam todos os métodos de sanitização como unidades SE. Além disso, as unidades ISE têm dados criptografados em repouso e o controle de acesso pode ser fornecido apenas em unidades SATA. Durante a etapa de sanitização, as unidades podem ser higienizadas usando comandos padrão ATA, SCSI ou NVMe, mas com uma exclusão criptográfica instantânea em vez de exigir que as unidades sejam substituídas ou passem por um processo de exclusão de bloco.
As unidades TCG têm dados criptografados em repouso. O controle de acesso é tratado por meio de protocolos TCG-SSC, sendo TCG Enterprise, TCG Opal ou TCG Ruby, dependendo do modelo da unidade. As unidades TCG suportam todos os métodos de sanitização como unidades ISE. Além disso, as unidades TCG suportam o comando Revert, que não apenas higieniza o inversor, mas retorna seu estado TCG para o padrão de fábrica.
As unidades TCG-FIPS são idênticas ao TCG, mas adicionalmente são validadas por um laboratório aprovado pelo NIST para atender ao Federal Information Processing Standard (FIPS). Unidades com segurança TCG-FIPS também podem usar recursos invioláveis para cumprir os requisitos de segurança de nível 2.