La sécurité à l’avant-garde de la conception et de la fabrication des disques.
Pour protéger votre disque contre les intrusions et les contrôles indésirables, Western Digital a mis en place un processus et une approche complets en matière de sécurité des disques, basés sur une enclave sécurisée.
Au cours du processus de fabrication, les disques d’entreprise sont protégés par des commandes authentifiées par un module de sécurité matériel (HSM) interne.
Ces commandes sont les suivantes :
• Disponible uniquement dans les locaux de Western Digital
• Usage unique
• Limité à un numéro de série de disque précis
La fonction de démarrage sécurisé permet de vérifier que le micrologiciel d’un disque provient d’une source authentifiée, à chaque fois que le disque est démarré. Avec un système de chargeur à plusieurs étapes, chaque étape du chargeur est responsable du chargement et de la vérification de l’image suivante avant de transférer le contrôle à l’image suivante. Cela permet de mettre en place une chaîne de confiance pendant le processus de démarrage, grâce à une enclave sécurisée.
La fonctionnalité de téléchargement sécurisé garantit que seuls les micrologiciels signés par Western Digital sont acceptés par un disque. Un algorithme de signature numérique est utilisé pour vérifier les signatures des micrologiciels. Pour garantir la séparation cryptographique, des clés uniques sont utilisées pour différents clients et modèles de sécurité. De plus, des fonctionnalités de prévention du retour en arrière sécurisé et de révocation des clés sont mises à disposition.
Lorsque les disques d’entreprise quittent nos installations de fabrication, tous les ports de débogage physiques et logiques sont désactivés. Les commandes permettant d’activer toute capacité de débogage sur le disque sont authentifiées par le module de sécurité matériel (HSM). De plus, il existe des capacités d’analyse des pannes sur le terrain documentées qui utilisent le même mécanisme d’authentification.
En plus de la validation interne de nos processus de sécurité, nous travaillons avec des tiers de confiance pour vérifier l’intégrité des appareils et la protection des données au repos. Ces audits par des tiers confirment que nous avons des pratiques de développement solides, accompagnées d’une documentation et d’une mise en œuvre rigoureuses.
Divulgations
Les références à certaines caractéristiques ou à certains services n’impliquent pas qu’ils seront disponibles dans tous les pays ou pour tous les produits.