Protege tu disco

La seguridad como consideración principal en el diseño y la fabricación de discos.

4 pilares de seguridad

Para ayudarte a proteger tu disco frente a intrusiones y pérdidas de control, Western Digital cuenta con un procesoy una estrategia exhaustivos para la seguridad de los discos que se basan en un enclave seguro.

Fabricación segura

Durante la fabricación, los discos para empresas se protegen mediante comandos autenticados por un módulo de seguridad de hardware (HSM) interno.

Estos comandos:

  • • Solo están disponibles dentro de las instalaciones de Western Digital
  • • Son de un solo uso
  • • Están limitados a un número de serie de disco específico

Arranque seguro

La característica de arranque seguro verifica que el firmware de un disco procede de una fuente autenticada, cada vez que se arranca el disco. Se trata de un sistema de carga de varias etapas, en el que cada etapa de carga es responsable de cargar y verificar la siguiente imagen antes de transferir el control a la siguiente imagen. Esto implementa una cadena de confianza durante el proceso de arranque, lo que es posible gracias a un enclave seguro.

Descarga segura

La característica de descarga segura garantiza que un disco solo acepte el firmware firmado por Western Digital. Se utiliza un algoritmo de firma digital para verificar las firmas del firmware. Para garantizar la separación criptográfica, se emplean claves únicas para diferentes clientes y modelos de seguridad. Además, se dispone de funciones de prevención de reversión segura y revocación de claves.

Diagnóstico seguro

Cuando los discos para empresas salen de nuestras instalaciones de fabricación, todos los puertos de depuración físicos y lógicos están desactivados. El HSM autentica los comandos para habilitar cualquier función de depuración en el disco. Además, existen capacidades documentadas de análisis de fallos de campo que utilizan el mismo mecanismo de autenticación.

Auditorías de terceros

Aparte de la validación interna de nuestros procesos de seguridad, trabajamos con otras empresas de confianza para auditarla integridad de los dispositivos y la protección de los datos en reposo. Estas auditorías de terceros confirman que contamos con prácticasde desarrollo sólidas, que incluyen una documentación de apoyo e implementación robustas.

Recuperación de datos

Protege el contenido más importante con un plan de recuperación de datos. Ya disponible con una selección de productos por una cuota única reducida.*

Comparar