Protéger votre disque

La sécurité à l’avant-garde de la conception et de la fabrication des disques.

Les quatre piliers de la sécurité

Pour protéger votre disque contre les intrusions et les prises de contrôle indésirables, Western Digital a mis en place une approche et un processuscomplets de sécurisation des disques, reposant sur une enclave sécurisée.

Fabrication sécurisée

Lors de leur fabrication, les disques d’entreprise sont protégés par des commandes authentifiées par un module de sécurité matériel (HSM) interne.

Ces commandes sont :

  • • Disponibles uniquement dans les locaux de Western Digital
  • • À usage unique
  • • Limitées à un numéro de série spécifique au disque

Démarrage sécurisé

La fonctionnalité de démarrage sécurisé permet de vérifier que le micrologiciel d’un disque provient d’une source authentifiée, à chaque fois que le disque est démarré. Avec un système de chargement à plusieurs étages, chaque étage du chargeur est responsable du chargement et de la vérification de l’image suivante avant de transférer le contrôle à l’image suivante. Cela permet de mettre en place une chaîne de confiance pendant le processus de démarrage, grâce à une enclave sécurisée.

Téléchargement sécurisé

La fonctionnalité de téléchargement sécurisé garantit que seul le micrologiciel signé par Western Digital est accepté par le disque. Un algorithme de signature numérique est utilisé pour vérifier les signatures du micrologiciel. Pour garantir la séparation chiffrée, des clés uniques sont utilisées pour différents clients et modèles de sécurité. Des fonctionnalités de prévention du retour en arrière et de révocation des clés sont également disponibles.

Diagnostics sécurisés

Lorsque les disques d’entreprise quittent nos installations de fabrication, tous les ports de débogages physiques et logiques sont désactivés. Les commandes permettant d’activer une fonction de débogage sur le disque sont authentifiées par le HSM. Des capacités documentées d’analyse des défaillances sur le terrain qui utilisent le même mécanisme d’authentification existent également.

Audits effectués par des tiers

Parallèlement à la validation interne de nos processus de sécurité, nous travaillons avec des tiers de confiance pour vérifierl’intégrité des appareils et les déclarations de protection des données au repos. Ces audits effectués par des tiers confirment que nous avons des pratiques dedéveloppement saines, accompagnées d’une documentation et d’une mise en œuvre solides.

Récupération de données

Protégez votre contenu le plus important avec un plan de récupération des données. Maintenant disponible avec certains produits pour un prix bas que vous ne paierez qu’une fois.*

Comparer