Protégez votre disque

La sécurité à l’avant-garde de la conception et de la fabrication des disques.

Les 4 piliers de la sécurité

Pour protéger votre disque contre les intrusions et les contrôles indésirables, Western Digital a mis en place un processus et une approche complets en matière de sécurité des disques, basés sur une enclave sécurisée.

Fabrication sécurisée

Au cours du processus de fabrication, les disques d’entreprise sont protégés par des commandes authentifiées par un module de sécurité matériel (HSM) interne.

Ces commandes sont les suivantes :
• Disponible uniquement dans les locaux de Western Digital
• Usage unique
• Limité à un numéro de série de disque précis

Démarrage sécurisé

La fonction de démarrage sécurisé permet de vérifier que le micrologiciel d’un disque provient d’une source authentifiée, à chaque fois que le disque est démarré. Avec un système de chargeur à plusieurs étapes, chaque étape du chargeur est responsable du chargement et de la vérification de l’image suivante avant de transférer le contrôle à l’image suivante. Cela permet de mettre en place une chaîne de confiance pendant le processus de démarrage, grâce à une enclave sécurisée.

Téléchargement sécurisé

La fonctionnalité de téléchargement sécurisé garantit que seuls les micrologiciels signés par Western Digital sont acceptés par un disque. Un algorithme de signature numérique est utilisé pour vérifier les signatures des micrologiciels. Pour garantir la séparation cryptographique, des clés uniques sont utilisées pour différents clients et modèles de sécurité. De plus, des fonctionnalités de prévention du retour en arrière sécurisé et de révocation des clés sont mises à disposition.

Diagnostics sécurisés

Lorsque les disques d’entreprise quittent nos installations de fabrication, tous les ports de débogage physiques et logiques sont désactivés. Les commandes permettant d’activer toute capacité de débogage sur le disque sont authentifiées par le module de sécurité matériel (HSM). De plus, il existe des capacités d’analyse des pannes sur le terrain documentées qui utilisent le même mécanisme d’authentification.

Audits par des tiers

En plus de la validation interne de nos processus de sécurité, nous travaillons avec des tiers de confiance pour vérifier l’intégrité des appareils et la protection des données au repos. Ces audits par des tiers confirment que nous avons des pratiques de développement solides, accompagnées d’une documentation et d’une mise en œuvre rigoureuses.

Magasiner par type de sécurité

Have a question about data security?

Divulgations

Les références à certaines caractéristiques ou à certains services n’impliquent pas qu’ils seront disponibles dans tous les pays ou pour tous les produits.