Proteja su unidad

Seguridad a la vanguardia del diseño y la fabricación de unidades.

4 pilares de seguridad

Para evitar que su unidad sufra intrusiones y controles no deseados, Western Digital cuenta con un proceso y un enfoque
integrales para garantizar la seguridad de la unidad basados en un enclave seguro.

Fabricación segura

Durante la fabricación, las unidades empresariales se protegen mediante comandos autenticados por un módulo de seguridad de hardware (HSM) interno.

Estos comandos son:

  • • Solo disponible dentro de las instalaciones de Western Digital
  • • Uso único
  • • Limitado a un número de serie específico de la unidad

Arranque seguro

La función de arranque seguro verifica que el firmware de una unidad proviene de una fuente autenticada, cada vez que se arranca la unidad. Con un sistema de carga de varias etapas, cada etapa del cargador es responsable de cargar y verificar la siguiente imagen antes de transferir el control a la siguiente imagen. Esto implementa una cadena de confianza durante el proceso de arranque, que se activa mediante un enclave seguro.

Descarga segura

La función de descarga segura garantiza que solo el firmware con firma de Western Digital sea aceptado por una unidad. Se utiliza un algoritmo de firma digital para verificar las firmas de firmware. Para garantizar la separación criptográfica, se utilizan claves únicas para diferentes clientes y modelos de seguridad. Además, se ofrecen funciones seguras de prevención de reversión y revocación de claves.

Diagnóstico seguro

Cuando las unidades empresariales se envían desde nuestras instalaciones de fabricación, todos los puertos de depuración físicos y lógicos están desactivados. Los comandos para activar cualquier función de depuración en el accionamiento son autenticados por el HSM. Además, existen funciones documentadas de análisis de fallos de campo que utilizan el mismo mecanismo de autenticación.

Auditorías de terceros

Además de la validación interna de nuestros procesos de seguridad, trabajamos con terceros de confianza para auditar la integridad de losdispositivos y las reclamaciones de protección de los datos en reposo. Estas auditorías de terceros confirman que contamos con prácticas de desarrolloadecuadas, así como con documentación de respaldo e implementación confiable.

Comparar