Chroń swoje dane

Zapoznaj się z typami szyfrowania i zabezpieczeń, aby Twoje najważniejsze dane były bezpieczne.

4 filary bezpieczeństwa

Aby Twój dysk był chroniony przed niechcianym dostępem i kontrolą, Western Digital stosuje kompleksowyproces i podejście do bezpieczeństwa dysku oparte na bezpiecznej enklawie.

Szyfrowanie

Zapewnia, że dane na dysku są bezpiecznie zaszyfrowane

Oferujemy dyski z szyfrowaniem sprzętowym lub bez niego. Dyski z szyfrowaniem wykorzystują AES-256 do szyfrowania nieaktywnych danych użytkownika.

Kontrola dostępu

Umożliwia konfigurację dostępu do dysku wyłącznie dla uwierzytelnionych użytkowników.

Oferujemy dyski z metodami kontroli dostępu klasy przemysłowej, takimi jak zestaw zabezpieczeń ATA oraz różne TCG SSC (klasy podsystemu).

Oczyszczanie danych

Bezpieczne wymazywanie danych podczas wycofywania dysku z eksploatacji

Wszystkie dyski mają funkcję oczyszczania, która w przypadku prawidłowego użycia jest równorzędna z funkcją „purge” opisaną w wytycznych NIST SP 800-88 na temat oczyszczania nośników danych.

Porównanie typów zabezpieczeń

Poznaj cztery główne rodzaje oferowanych przez nas zabezpieczeń i dowiedz się, które z nich są najlepsze dla Ciebie.

Typ zabezpieczeń Szyfrowanie nieaktywnych danych użytkownika Kontrola dostępu do danych Preferowane wymazywanie zgodne z funkcją „purge” wg NIST Zewnętrzna certyfikacja protokołu bezpieczeństwa
Bezpieczne wymazywanie (SE)
Kup teraz
- Zabezpieczenia ATA (tylko SATA) Oczyszczanie przez nadpisywanie (HDD)
Oczyszczanie przez wymazywanie blokowe (SSD)
-
Instant Secure Erase (ISE)
Kup teraz
Zabezpieczenia ATA (tylko SATA) Wszystkie powyższe plus wymazywanie kryptograficzne -
Trusted Computing Group (TCG)
Kup teraz
TCG-SSC Wszystkie powyższe plus przywracanie -
TCG-FIPS
Kup teraz
TCG-SSC Wszystkie powyższe ✔ Certyfikacja FIPS 140-2 przez laboratoria zatwierdzone przez NIST

Bezpieczne wymazywanie

Dyski SE są oferowane bez szyfrowania danych użytkownika, a kontrola dostępu jest możliwa tylko w przypadku dysków SATA. Oczyszczanie dysku jest przeprowadzane z wykorzystaniem standardowych poleceń wymazywania bezpieczeństwa ATA, oczyszczania SCSI lub oczyszczania NVMe™ z uwzględnieniem metod nadpisywania (HDD) lub wymazywania blokowego (SSD).

Instant Secure Erase (ISE)

Dyski ISE obsługują wszystkie metody oczyszczania obsługiwane przez dyski SE. Ponadto dyski ISE zapewniają szyfrowanie nieaktywnych danych, a kontrola dostępu jest możliwa tylko w przypadku dysków SATA. Dyski mogą być oczyszczane za pomocą standardowych poleceń ATA, SCSI lub NVMe, jednak zamiast nadpisywania lub wymazywania blokowego wykorzystywane jest natychmiastowe wymazywanie kryptograficzne.

Trusted Computing Group (TCG)

Dyski TCG szyfrują nieaktywne dane. Kontrola dostępu jest realizowana przez protokoły TCG-SSC: TCG Enterprise, TCG Opal lub TCG Ruby, w zależności od modelu dysku. Dyski TCG obsługują wszystkie metody oczyszczania obsługiwane przez dyski ISE. Ponadto dyski TCG obsługują polecenie przywracania, które nie tylko oczyszcza dysk, ale także przywraca stan TCG do stanu fabrycznego.

TCG-FIPS

Dyski TCG-FIPS są identyczne z dyskami TCG, ale są dodatkowo walidowane w laboratorium zatwierdzonym przez NIST na zgodność z normą Federal Information Processing Standard (FIPS). Dyski z zabezpieczeniami TCG-FIPS mogą także wykorzystywać funkcje chroniące przed manipulacją w celu zapewnienia zgodności z wymogami bezpieczeństwa poziomu 2.

Odzyskiwanie danych

Pomóż chronić najcenniejsze treści dzięki planowi odzyskiwania danych. Teraz dostępny z wybranymi produktami po uiszczeniu niewielkiej, jednorazowej opłaty.*

Porównaj