Protéger votre disque

La sécurité à l’avant-garde de la conception et de la fabrication des disques.

Les quatre piliers de la sécurité

Pour protéger votre disque contre les intrusions et les prises de contrôle indésirables, Western Digital a mis en place un processus complet qui garantit la sécurité des disques, basé sur une enclave sécurisée.

Fabrication sécurisée

Lors de la fabrication, les disques d’entreprise sont protégés par des commandes authentifiées par un module de sécurité matériel (HSM) interne.

Ces commandes sont :
• Disponibles uniquement dans les locaux de Western Digital
• A usage unique
• Limitées à un numéro de série spécifique au disque

Démarrage sécurisé

La fonctionnalité de démarrage sécurisé permet de vérifier que le micrologiciel d’un disque provient d’une source authentifiée, à chaque fois que le disque est démarré. Avec un système de chargement à plusieurs étages, chaque étage du chargeur est responsable du chargement et de la vérification de l’image suivante avant de transférer le contrôle à l’image suivante. Cela permet de mettre en place une chaîne de confiance pendant le processus de démarrage, grâce à une enclave sécurisée.

Téléchargement sécurisé

La fonctionnalité de téléchargement sécurisé garantit que seul le micrologiciel signé par Western Digital est accepté par le disque. Un algorithme de signature numérique est utilisé pour vérifier les signatures du micrologiciel. Pour garantir la séparation chiffrée, des clés uniques sont utilisées pour différents clients et modèles de sécurité. Des fonctionnalités de prévention du retour en arrière et de révocation des clés sont également disponibles.

Diagnostics sécurisés

Lorsque les disques d’entreprise quittent nos installations de fabrication, tous les ports de débogage physiques et logiques sont désactivés. Les commandes permettant d’activer une fonction de débogage sur le disque sont authentifiées par le HSM. Des capacités documentées d’analyse des défaillances sur le terrain qui utilisent le même mécanisme d’authentification existent également.

Audits effectués par des tiers

Parallèlement à la validation interne de nos processus de sécurité, nous travaillons avec des tiers de confiance pour vérifier l’intégrité des appareils et les déclarations de protection des données au repos. Ces audits effectués par des tiers confirment que nous avons des pratiques de développement saines, accompagnées d’une documentation et d’une mise en œuvre solides.

Parcourir par type de sécurité

Avertissements

Les références à certaines fonctionnalités ou services n’impliquent pas leur disponibilité dans tous les pays ou pour tous les produits.