Bezpieczeństwo danych i szyfrowanie

Wielopunktowa ochrona – od konstrukcji po użytkowanie i nie tylko.

Kompleksowe wbudowane zabezpieczenia

Aby Twoje dane były bezpieczne, Western Digital stosuje całościowy proces bezpieczeństwa w przypadku dysków twardych enterprise. Integrując zabezpieczenia w oprogramowaniu układowym, sprzęcie i procesie produkcji, zapewniamy, że Twoje dane są chronione przez protokoły szyfrowania klasy przemysłowej oraz kontrolę dostępu do danych.

Projektowanie

Bezpieczeństwo danych jest kluczową kwestią już na wczesnych etapach projektowania produktu.

Produkcja

Rygorystyczne procesy zapewniają autentyczność i bezpieczeństwo dysku.

Wdrażanie

Bezpieczne pobieranie oprogramowania układowego oraz uwierzytelnianie sprawiają, że urządzenie jest chronione.

Użytkowanie

Protokoły przemysłowe chronią przed nieautoryzowanym dostępem do danych na urządzeniu.

Zakończenie życia produktu

Nasz program Easy Recycle1 umożliwia zrównoważony i bezpieczny recykling produktu.

Rezultaty

Konstrukcja zorientowana na bezpieczeństwo oraz specjalne funkcje przekładają się na dwa główne rezultaty.

KONSTRUKCJA I NIE TYLKO

Sam dysk jest chroniony przed nieuprawnionym dostępem.

Wskutek kompleksowego podejścia do bezpieczeństwa opartego na bezpiecznej enklawie, Twój dysk jest chroniony przed dostępem na przestrzeni całego cyklu życia – od projektowania do wycofania z eksploatacji.

UŻYTKOWANIE I NIE TYLKO

Dane użytkowników są chronione przed nieuprawnionym dostępem.

Dowiedz się więcej na temat kluczowych komponentów ochrony danych i poznaj możliwości czterech głównych typów zabezpieczeń dysków – SE, ISE, TCG, i TCG-FIPS – aby dowiedzieć się, który z nich najlepiej odpowiada Twoim potrzebom.

Anatomia ochrony danych

Zabezpieczenia są wbudowane w wiele punktów dysku, co chroni go przed próbami manipulacji.

Unikatowe identyfikatory

Unikatowe identyfikatory, w tym numer seryjny każdego dysku, umożliwiają śledzenie oraz uwierzytelnianie.

Tylko dla autoryzowanych użytkowników

Dysk może także chronić nieaktywne dane użytkowników za pomocą szyfrowania i kontroli dostępu, dzięki czemu dane są dostępne tylko dla autoryzowanych użytkowników, co jest szczególnie przydatne w sytuacji zagubienia, kradzieży lub ataku zdalnego.

Ochrona oprogramowania układowego

Po procesie produkcji oprogramowanie układowe dysku jest chronione przez bezpieczne procedury pobierania i uwierzytelniania. Zapobiegają one próbom złośliwej manipulacji przy funkcjonalności dysku podczas dostawy do klienta lub później.

Bezpieczeństwo po okresie eksploatacji

Dysk musi także zapewniać ochronę po zakończeniu użytkowania, tak aby można było usunąć dane użytkownika i wycofać go z eksploatacji lub wykorzystać do innego celu.

anatomy-of-data-security-white-icon-v2

Przeglądaj według typu zabezpieczeń

CHARAKTERYSTYKA TECHNICZNA

Chroń swój dysk, chroń swoje dane

Dowiedz się więcej na temat naszych zabezpieczeń dla dysków klasy enterprise.

Najczęściej zadawane pytania

Szyfrowanie danych to praktyczne i skuteczne rozwiązanie do zabezpieczania danych, wykorzystujące oprogramowanie lub sprzęt. Szyfrowanie miesza dane w nic nieznaczące ciągi znaków, które można odczytać wyłącznie przy pomocy klucza szyfrowania, oraz oferuje funkcję natychmiastowego bezpiecznego wymazywania, która pozwala natychmiast usunąć dane poprzez zniszczenie klucza szyfrowania.

Informacje

1. Oferta może nie być dostępna we wszystkich regionach. Więcej szczegółów – patrz program Easy Recycle.
Odniesienia do określonych funkcji lub usług nie oznaczają, że będą one dostępne we wszystkich krajach lub dla wszystkich produktów.