Please select your location and preferred language where available.
SSDs KIOXIA Segurança e criptografia


A KIOXIA oferece proteção de dados empresarial, data center e SSD de cliente para atender a todas as necessidades.
Riscos e casos de violação de dados
Todos pensam que as violações de dados não acontecerão consigo. Precauções e medidas de segurança são implementadas, mas é difícil proteger tudo. Um e-mail clicado ou unidade de armazenamento hackeada pode resultar em uma violação, o que pode sair caro. Os custos normalmente associados a violações incluem:
- Multas regulatórias
- Serviços forenses
- Compensação ao cliente, como serviços de monitoramento de crédito
- Publicidade negativa e impacto para a marca da empresa
- Taxas legais
Embora nenhum ambiente seja totalmente seguro, os usuários de TI desejam os melhores recursos de segurança disponíveis para ajudar a proteger seus dados. É por isso que os SSDs KIOXIA fornecem uma variedade de opções de segurança e criptografia de dados para atender aos requisitos de data center.
Os SSDs KIOXIA com recursos de criptografia e Sanitize podem economizar para os clientes o custo da destruição das unidades físicas.
Casos de violação de dados

Exemplo de violação do sistema do cliente
Um laptop roubado expôs dados pessoais de mais de 20.000 pessoas. Um SSD criptografado poderia proteger melhor os dados do cliente.*1
*1 : Departamento de Saúde e Serviços Humanos dos EUA

Violação de data center
SSDs com criptografia podem reduzir o custo médio de uma violação de dados em US$ 237.176. Um dispositivo roubado e desprotegido, como um SSD, pode aumentar o custo em US$ 192.455.*2
*2 : " Custo de um relatório de violação de dados 2020" © IBM Corporation 2020.
Proteção de dados disponível para SSDs KIOXIA
A KIOXIA oferece opções de segurança e criptografia, como proteção de dados pessoais e empresariais para proteger dados para SSDs empresariais, data center e SSDs de clientes

Non-SED (Sem criptografia) apagamento de blocos
- Quando o objetivo é simplesmente apagar dados em um SSD.
- As células de dados no SSD são todas restauradas ao estado original de fábrica e os dados do usuário do SSD são excluídos. Os dados acessíveis e os dados ocultos do usuário não estão mais acessíveis.
Desvantagens:
- Processo demorado para concluir
- Consome os ciclos de Programa/Apagamento disponíveis da SSD, reduzindo a resistência geral da unidade
- Alguns dados ainda podem estar visíveis/acessíveis

Apagamento instantâneo Sanitize (SIE)
- Usa processadores criptográficos integrados para encriptar e desencriptar criptograficamente& os dados à medida que são gravados/lidos no SSD.
- Quando o comando sanitize é executado com a opção crypto-erase, o processo de sanitização é quase instantâneo, após o qual os dados sanitizados não podem ser descriptografados de volta ao estado anterior.
Vantagens em relação ao apagamento de blocose:
- Higienização de dados mais rápida
- Nenhum impacto na resistência do SSD

Unidade de auto-criptografia (SED)
- Usa o algoritmo padrão de criptografia avançada (AES) & um criptoprocessador integrado.
- Quando o sistema é ligado e as credenciais adequadas são fornecidas, o SSD “desbloqueia” e os dados armazenados são descriptografados.
- SED oferece eliminação criptográfica instantânea, o que ajuda a reduzir os custos de retirada ou reimplantação do dispositivo.
Vantagens sobre a criptografia de software:
- Ciclos do processador host não usados
- Maior proteção do que uma unidade não criptografada
- & Uso de implantação mais fácil

FIPS 140-2
- O Federal Information Processing Standard 140-2 (FIPS 140-2) que é desenvolvido pelo National Institute of Standards and Technology (NIST), especifica os requisitos de segurança para validar o design e a implementação do módulo de criptografia.
- A validação como FIPS 140-2 (Nível 2) garante que os SSDs atendam ao padrão de inspeção de segurança definido pelo governo dos Estados Unidos em relação à segurança de dados.
- A KIOXIA migrará para o FIPS 140-3, quando os testes FIPS 140-2 cessarem.

O que é FIPS 140-2 e por que ele é importante?
O Federal Information Processing Standard 140-2 (FIPS 140-2) é um programa de credenciamento de segurança de tecnologia da informação para validar se os módulos criptográficos produzidos por empresas do setor privado atendem a padrões de segurança bem definidos. O FIPS 140-2 deve ser usado ao projetar e implementar módulos criptográficos usados por departamentos e agências federais.
Processo do Programa de Validação de Módulo Criptográfico (CMVP) do NIST


Fornecedor
Projeta e produz módulos criptográficos que cumprem os requisitos especificados pelas publicações do National Institute of Standards and Technology (NIST)/FIPS.
Envia o(s) módulo(s) e a documentação associada ao laboratório credenciado de testes criptográficos e de segurança (CST).
Qualquer alteração nos módulos criptográficos após a validação resulta em um novo envio.
Laboratório CST
Laboratório terceirizado credenciado pela NST.
Testa de forma independente a documentação e o código-fonte do módulo criptográfico e realiza os testes operacionais e físicos do módulo.
Envia relatório por escrito às autoridades de validação de que os módulos atenderam aos requisitos descritos na documentação FIPS 140-2.
Os resultados dos testes são documentados no pacote de envio pela CST.
Se houver problemas, trabalha com o fornecedor para corrigir os problemas antes de enviar ao CMVP para validação.
Uma vez recebido pelo NIST, é publicado no site do NIST como "Revisão pendente"
CMVP
Três estágios de revisão e validação:
Em revisão
- Valida os resultados de teste para cada módulo criptográfico.
Coordenação
- O CMVP pode fazer perguntas diretamente ao CST para verificar se os resultados estão precisos e completos.
- O CST pode reenviar alterações/validação e documentação adicionais.
Validação
- Se os resultados do teste para os módulos forem determinados como compatíveis com o FIPS 140-2, então o módulo é validado, de validação são emitidos e a lista de validação on-line é atualizada.
Opções de segurança e criptografia disponíveis para os SSDs KIOXIA
* Table can be scrolled horizontally.
Category | Enterprise | Data Center | Client | |||
---|---|---|---|---|---|---|
KIOXIA SSD Series | ||||||
Sanitize Instant Erase (SIE) | ✔ | ✔ | ✔ | - | ✔ | - |
Self Encrypting Drive (SED) | ✔ | ✔ | ✔ | ✔ | - | ✔ |
FIPS | ✔ | ✔ | - | - | - | - |
Unidades opcionais compatíveis com recursos de segurança não estão disponíveis em todos os países devido às regulamentações locais e de exportação.
Todos os outros nomes de empresas, produtos e serviços aqui mencionados podem ser marcas comerciais das respectivas empresas.