Proteggi la tua unità

Innovative funzioni di protezione dalla progettazione alla produzione dell’unità.

I 4 pilastri della sicurezza

Per proteggere l’unità da intrusioni e accessi indesiderati, Western Digital adotta un sistema disicurezza globale basato su una zona di memoria protetta chiamata “enclave”.

Processi produttivi affidabili

Durante la produzione, le unità enterprise sono protette da comandi autenticati da un modulo di produzione hardware progettato internamente.

Questi comandi sono:

  • • Disponibili solo all'interno della struttura Western Digital
  • • Utilizzabili una sola volta
  • • Limitati al numero di serie specifico dell'unità

Avvio sicuro

La funzione di avvio sicuro (Secure Boot) verifica che il firmware dell'unità provenga da una fonte autenticata, ogni volta che l'unità viene avviata. Con un sistema di caricamento a più stadi, ogni stadio del caricamento ha il compito di caricare e verificare l'immagine successiva prima di trasferire il comando all'immagine successiva. Questo crea una catena di fiducia durante il processo di avvio, abilitata da un’enclave sicura.

Download sicuro

La funzione di download sicuro garantisce che solo il firmware firmato Western Digital sia accettato dall'unità. Per verificare le firme del firmware viene utilizzato un algoritmo di firma digitale. Per garantire la separazione crittografica, vengono utilizzate chiavi univoche per i diversi clienti e modelli di sicurezza. Inoltre, sono disponibili funzioni di prevenzione del rollback sicuro e di revoca delle chiavi.

Diagnostica sicura

Quando le unità enterprise vengono spedite dai nostri stabilimenti di produzione, tutte le porte di debug fisiche e logiche sono disabilitate. I comandi per abilitare qualsiasi funzionalità di debug sull'unità sono autenticati dall'HSM. Inoltre, esistono funzionalità di analisi dei guasti documentate sul campo che utilizzano lo stesso meccanismo di autenticazione.

Audit di terze parti

Oltre al controllo dei nostri processi di sicurezza svolto internamente, collaboriamo con terze partifidate per verificare l'integrità delle unità e le richieste di protezione dei dati inattivi. Questi audit di terze parti confermano che abbiamo unprocesso produttivo consolidato, supportato da efficaci procedure di documentazione e implementazione.

Recupero dati

Proteggi i tuoi contenuti più importanti con un Piano di recupero dati. Disponibile adesso con una serie di prodotti, a un prezzo conveniente, da versare in un’unica rata.*

Confronta