Proteja a sua unidade

Segurança na vanguarda do projeto e manufatura de unidades.

4 pilares da segurança

Para ajudar a proteger sua unidade contra intrusão e controle indesejados, a Western Digital tem um
processo e uma abordagem abrangentes para impulsionar a segurança baseada em um enclave seguro.

Manufatura segura

Durante a fabricação, as unidades empresariais são protegidas por comandos autenticados por um Módulo de Segurança de Hardware (HSM) interno.

Esses comandos são:

  • • Disponíveis apenas nas instalações da Western Digital
  • • Uso único
  • • Limitados a um número de série específico de unidade

Inicialização segura

O recurso de inicialização segura verifica se o firmware de uma unidade é de uma origem autenticada, sempre que a unidade é inicializada. Com um sistema de carregador multiestágios, cada estágio do carregador é responsável por carregar e verificar a próxima imagem antes de transferir o controle para a próxima imagem. Isso implementa uma cadeia de confiança durante o processo de inicialização, habilitada por um enclave seguro.

Download seguro

O recurso de download seguro garante que apenas o firmware assinado pela Western Digital seja aceito por uma unidade. Um algoritmo de assinatura digital é usado para verificar as assinaturas do firmware. Para garantir a separação criptográfica, são usadas chaves exclusivas para diferentes clientes e modelos de segurança. Além disso, são disponibilizados recursos seguros de prevenção de reversão e revogação de chaves.

Diagnóstico seguro

Quando as unidades empresariais são enviadas de nossas instalações de manufatura, todas as portas físicas e lógicas de depuração são desativadas. Os comandos para habilitar qualquer recurso de depuração na unidade são autenticados pelo HSM. Além disso, existem recursos documentados de análise de falhas de campo que utilizam o mesmo mecanismo de autenticação.

Auditorias de Terceiros

Além da validação interna de nossos processos de segurança, trabalhamos com terceiros confiáveis para auditara integridade do dispositivo e reivindicações de proteção de dados em repouso. Essas auditorias de terceiros confirmam que temos boas práticas de desenvolvimento, com sólida documentação de apoio e implementação.

Comparar