Schützen Sie Ihre Festplatte

Bei der Entwicklung und Herstellung von Festplatten steht die Sicherheit an erster Stelle.

Die vier Säulen der Sicherheit

Western Digital bietet einen umfassenden Prozess und Ansatz für dieFestplattensicherheit, basierend auf einer sicheren Umgebung, um Ihre Festplatte vor unerwünschten Zugriffen und Kontrollverlust zu schützen.

Sichere Herstellung

Enterprise-Festplatten werden während der Herstellung durch Befehle geschützt, die von einem internen Hardware-Sicherheitsmodul (HSM) authentifiziert werden.

Diese Befehle sind:

  • • ausschließlich innerhalb der Western Digital-Einrichtung verfügbar
  • • nur einmal verwendbar
  • • auf eine bestimmte Festplatten-Seriennummer beschränkt

Sicheres Starten

Die Funktion zum sicheren Starten überprüft bei jedem Neustart der Festplatte, ob die Firmware von einer authentifizierten Quelle stammt. Beim mehrstufigen Ladesystem ist jede Ladestufe für das Laden und Überprüfen des nächsten Bildes verantwortlich, bevor die Steuerung an das nächste Bild übergeben wird. Dies implementiert eine Vertrauenskette während des Startvorgangs, die durch eine sichere Umgebung ermöglicht wird.

Sicherer Download

Mit der Funktion für sichere Downloads wird sichergestellt, dass nur von Western Digital signierte Firmware von einer Festplatte akzeptiert wird. Zur Überprüfung der Firmware-Signaturen wird ein digitaler Signaturalgorithmus verwendet. Um die kryptografische Trennung zu gewährleisten, werden eindeutige Schlüssel für verschiedene Kunden und Sicherheitsmodelle verwendet. Außerdem werden Funktionen zur sicheren Prävention von Rollbacks und zum Schlüsselwiderruf bereitgestellt.

Sichere Diagnose

Beim Versand von Enterprise-Festplatten aus unseren Produktionsstätten werden alle physischen und logischen Debug-Anschlüsse deaktiviert. Alle Befehle zur Aktivierung von Debugging-Funktionen auf der Festplatte werden vom HSM authentifiziert. Zusätzlich gibt es dokumentierte Möglichkeiten zur Analyse von Feldausfällen, die denselben Authentifizierungsmechanismus nutzen.

Überprüfungen durch Dritte

Neben der internen Validierung unserer Sicherheitsprozesse arbeiten wir mit zuverlässigenDrittanbietern zusammen, die die Geräteintegrität und die Schutzansprüche für ruhende Daten überprüfen. Mit diesen Prüfungen durch Drittanbieter stellen wir sicher,dass wir über solide Entwicklungspraktiken mit einer starken unterstützenden Dokumentation und Umsetzung verfügen.

Datenwiederherstellung

Schützen Sie die Inhalte, die Ihnen am wichtigsten sind, mit einem Plan für die Datenwiederherstellung. Jetzt für ausgewählte Produkte zu einer niedrigen, einmalig zu entrichtenden Gebühr.*

Vergleichen