Aviso: Es posible que cierto contenido solo esté disponible en inglés, mientras tanto, estamos trabajando en las traducciones para mejorar su experiencia de navegación. Gracias.
Conozca los tipos de cifrado y seguridad para asegurarse de que sus datos importantes estén a seguros.
Áreas críticas de protección de datos
A continuación, se describen tres áreas clave de protección de datos.
Cifrado
Asegúrese de que los datos de la unidad estén cifrados de manera segura
Ofrecemos unidades con y sin cifrado basado en hardware. Las unidades con cifrado utilizan AES-256 para cifrar los datos del usuario en reposo.
Control de acceso
Configure la unidad para permitir solo el acceso a usuarios autenticados
Ofrecemos unidades con métodos de control de acceso basados en las normas del sector, incluido el conjunto de funciones de seguridad ATA y varias clases de subsistema TCG-SSC.
Limpieza de datos
Borre los datos de forma segura cuando deje de utilizar la unidad
Todas las unidades ofrecen funciones de limpieza que, si se utilizan correctamente, son compatibles con la función de “Purga” descrita en las pautas NIST SP 800-88 para la limpieza de archivos multimedia.
Comparar tipos de seguridad
Conozca los cuatro tipos principales de seguridad que ofrecemos y descubra cuál puede ser el mejor para usted.
✔ Certificación FIPS 140-2 por laboratorios homologados por el NIST
Borrado seguro
Las unidades SE se ofrecen sin cifrado de datos de usuario, y solo se puede proporcionar control de acceso a las unidades SATA. La limpieza de la unidad se realiza mediante los comandos estándar Borrado de seguridad ATA, Limpieza SCSI o Limpieza NVMe™, e incorpora los métodos Sobrescritura (HDD) o Borrado de bloques (SSD).
Las unidades ISE admiten todos los métodos de limpieza como unidades SE. Además, las unidades ISE tienen datos cifrados en reposo, y el control de acceso se puede proporcionar solo en unidades SATA. Durante el proceso de limpieza, las unidades se pueden limpiar mediante comandos estándar ATA, SCSI o NVMe, pero con un borrado criptográfico instantáneo en lugar de tener que sobrescribirlas o someterlas a un proceso de borrado de bloques.
Las unidades TCG tienen datos cifrados en reposo. El control de acceso se gestiona mediante protocolos TCG-SSC, que pueden ser TCG Enterprise, TCG Opal o TCG Ruby en función del modelo de unidad. Las unidades TCG admiten todos los métodos de limpieza como unidades ISE. Además, las unidades TCG admiten el comando Revert, que no solo limpia la unidad, sino que devuelve su estado TCG a los valores predeterminados de fábrica.
Las unidades TCG-FIPS son idénticas a TCG, pero además son validadas por un laboratorio aprobado por el NIST para cumplir con el Estándar Federal de Procesamiento de Información (Federal Information Processing Standard, FIPS). Las unidades con seguridad TCG-FIPS también pueden utilizar funciones de seguridad contra manipulaciones para cumplir los requisitos de seguridad de nivel 2.