Protégez votre disque

La sécurité à l’avant-garde de la conception et de la fabrication des disques.

Les 4 piliers de la sécurité

Pour protéger votre disque contre les intrusions et les contrôles indésirables, Western Digital a mis en place un processus et une approchecomplets en matière de sécurité des disques, basés sur une enclave sécurisée.

Fabrication sécurisée

Au cours du processus de fabrication, les disques d’entreprise sont protégés par des commandes authentifiées par un module de sécurité matériel (HSM) interne.

Ces commandes sont les suivantes :

  • • Disponible uniquement dans les locaux de Western Digital
  • • Usage unique
  • • Limité à un numéro de série de disque précis

Démarrage sécurisé

La fonction de démarrage sécurisé permet de vérifier que le micrologiciel d’un disque provient d’une source authentifiée, à chaque fois que le disque est démarré. Avec un système de chargeur à plusieurs étapes, chaque étape du chargeur est responsable du chargement et de la vérification de l’image suivante avant de transférer le contrôle à l’image suivante. Cela permet de mettre en place une chaîne de confiance pendant le processus de démarrage, grâce à une enclave sécurisée.

Téléchargement sécurisé

La fonctionnalité de téléchargement sécurisé garantit que seuls les micrologiciels signés par Western Digital sont acceptés par un disque. Un algorithme de signature numérique est utilisé pour vérifier les signatures des micrologiciels. Pour garantir la séparation cryptographique, des clés uniques sont utilisées pour différents clients et modèles de sécurité. De plus, des fonctionnalités de prévention du retour en arrière sécurisé et de révocation des clés sont mises à disposition.

Diagnostics sécurisés

Lorsque les disques d’entreprise quittent nos installations de fabrication, tous les ports de débogage physiques et logiques sont désactivés. Les commandes permettant d’activer toute capacité de débogage sur le disque sont authentifiées par le module de sécurité matériel (HSM). De plus, il existe des capacités d’analyse des pannes sur le terrain documentées qui utilisent le même mécanisme d’authentification.

Audits par des tiers

En plus de la validation interne de nos processus de sécurité, nous travaillons avec des tiers de confiance pour vérifierl’intégrité des appareils et la protection des données au repos. Ces audits par des tiers confirment que nous avons des pratiques de développementsolides, accompagnées d’une documentation et d’une mise en œuvre rigoureuses.

Récupération des données

Aidez à protéger le contenu qui vous tient le plus à cœur avec le plan de récupération des données. Maintenant offert avec des produits sélectionnés pour un tarif unique réduit.*

Comparer