SSD KIOXIA Security and Encryption

KIOXIA ofrece protección de datos SSD empresarial, de centro de datos y cliente para satisfacer todas las necesidades.

Riesgos y casos de violación de datos

Todo el mundo piensa que las violaciones de datos no les sucederán.  Se implementan precauciones y medidas de seguridad, pero es difícil asegurarlo todo.  Un solo clic en un correo electrónico o unidad de almacenamiento hackeado podría resultar en una violación, que podría ser costoso.  Los costos normalmente asociados con infracciones incluyen:

  • Multas reglamentarias
  • Servicios forenses
  • Compensación al cliente, como servicios de monitoreo de crédito
  • Publicidad negative e impacto en la marca de la compañía
  • Honorarios legales

Aunque ningún entorno es completamente seguro, los usuarios de TI quieren las mejores características de seguridad disponibles para ayudar a proteger sus datos. Esta es la razón por la que los SSD KIOXIA proporcionan una gama de opciones de seguridad y cifrado de datos para adaptarse a los requisitos del centro de datos.

Los SSD KIOXIA con capacidades de cifrado y desinfección pueden ahorrar a los clientes el costo de destruir unidades físicas.

Casos de violación de datos

Ejemplo de violación del sistema del cliente

Un portátil robado expuso datos personales de más de 20.000 personas. Un SSD cifrado podría proteger mejor los datos de los clientes.*1

*1 : Departamento de Salud y Servicios Humanos de EE.UU.

Violación del centro de datos

Los SSD con cifrado podrían reducir el costo promedio de una violación de datos en $237,176. Un dispositivo robado y desprotegido, como un SSD, podría aumentar el costo en $192,455.*2

*2 : "Costo de un Informe de Violación de Datos 2020," © IBM Corporation 2020.

Protección de datos disponible para los SSD KIOXIA

KIOXIA ofrece protección de datos SSD empresarial, de centro de datos y cliente para satisfacer todas las necesidades.

No SEED

Sin SED (Sin cifrado) eorrado de Bloques

  • Cuando el objetivo es simplemente borrar datos en un SSD.
  • Todas las celdas de datos del SSD se restablecen a su estado de fábrica original y se eliminan los datos de usuario del SSD. Los datos accesibles y los datos de usuario ocultos ya no son accesibles.

Inconveniente:

  • Proceso que consume mucho tiempo para completar
  • Consume los ciclos de Programa/Eliminación disponibles de SSD, lo que reduce la resistencia general de la unidad
  • Algunos datos aún pueden ser visibles/accesibles
SIE

Borrado Instantáneo de Desinfección (SIE)

  • Utiliza procesadores criptográficos integrados para cifrar criptográficamente y descifrar datos a medida que se escriben o leen desde el SSD.
  • Cuando el comando desinfectar se ejecuta con la opción cripto-borrado, el proceso de desinfección es casi instantáneo, después de lo cual los datos desinfectados no pueden descifrarse al estado anterior.

Ventajas sobre el borrado de bloques:

  • Desinfección de datos más rápida
  • Sin impacto en la resistencia de la SSD
SED

Unidad de autocifrado (SED)

  • Utiliza el algoritmo de Estándar de Cifrado Avanzado (AES) y un criptoprocesador integrado.
  • Cuando el sistema se enciende y se proporcionan las credenciales adecuadas, el SSD se &desbloquea y los datos almacenados se descifran.
  • SED ofrece borrado criptográfico instantáneo que ayuda a reducir los costos de retiro o redistribución del dispositivo.

Ventajas sobre el cifrado de software:

  • Ciclos del procesador host no utilizados
  • Mayor protección que una unidad no cifrada
  • Uso de implementación más fácil &
FIPS 140-2

FIPS 140-2

  • La Norma Federal de Procesamiento de Información 140-2 (FIPS 140-2) que es desarrollada por el Instituto Nacional de Tecnología y Estándares (NIST), especifica los requisitos de seguridad para validar el diseño e implementación del módulo de cifrado
  • Ser validado como FIPS 140-2 (Nivel 2) garantiza que los SSD cumplen con el estándar de inspección de seguridad definido por el gobierno de los Estados Unidos con respecto a la seguridad de datos
  • KIOXIA migrará a FIPS 140-3, cuando las pruebas del FIPS 140-2 terminen.

¿Qué es FIPS 140-2 y por qué es importante?

La Norma Federal de Procesamiento de Información 140-2 (FIPS 140-2) es un programa de acreditación de seguridad de la tecnología de la información para validar que los módulos criptográficos producidos por empresas del sector privado cumplen con estándares de seguridad bien definidos. FIPS 140-2 debe utilizarse al diseñar e implementar módulos criptográficos utilizados por departamentos y agencias federales.

Proceso del Programa de validación de módulo criptográfico (CMVP) del NIST

Proceso del Programa de validación de módulo criptográfico (CMVP) del NIST Proceso del Programa de validación de módulo criptográfico (CMVP) del NIST

Proveedor

Diseña y produce módulos criptográficos que cumplen con los requisitos especificados por las publicaciones del Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, NIST)/FIPS.
Envía el/los módulo(s) y la documentación asociada al laboratorio de pruebas criptográficas y de seguridad (Crypto-graphic and Security Testing, CST) acreditado de su elección.
Cualquier cambio en los módulos criptográficos después de la validación da como resultado una nueva presentación.

Laboratorio de CST

Laboratorio de terceros acreditado por NST.
Prueba de manera independiente la documentación y el código fuente del módulo criptográfico, y realiza las pruebas operativas y físicas del módulo.
Presenta un informe escrito a las autoridades de validación de que los módulos han cumplido con los requisitos descritos en la documentación FIPS 140-2.
El CST documenta los resultados de las pruebas en el paquete de presentación.
Si existen problemas, trabaja con el proveedor para corregirlos antes de enviarlos a CMVP para su certificación.
Una vez recibido por el NIST, se publica en el sitio web del NIST como "Revisión pendiente"

CMVP

Tres etapas de revisión y certificación:

En revisión

  • Valida los resultados de las pruebas para cada módulo criptográfico.

Coordinación

  • El CMVP puede hacer preguntas directamente al CST para verificar que los resultados sean precisos y estén completos.
  • El CST puede volver a enviar cambios/validación y documentación adicionales.

Certificación

  • Si se determina que los resultados de las pruebas para los módulos cumplen con FIPS 140-2, entonces el módulo se valida, se emiten certificados de validación y se actualiza la lista de validación en línea.

Opciones de seguridad y cifrado disponibles para SSD KIOXIA

* La tabla se puede desplazar horizontalmente.

Categoría Empresas Centro de Datos Cliente
Serie de SSD
CM7-V (2.5-inch)
CM7-R (2.5-inch)
CM7-V (E3.S)
CM7-R (E3.S)
CD8-V
CD8-R
Borrado Instantáneo de Desinfección (SIE) - -
Unidad de autocifrado (SED) -
FIPS - - - -

Las unidades opcionales que cumplen con las funciones de seguridad no están disponibles en todos los países debido a las regulaciones locales y de exportación.

Todos los demás nombres de empresas, de productos y de servicios que se mencionan en este documento pueden ser marcas comerciales de sus empresas respectivas.