Seguridad y cifrado de SSD KIOXIA

KIOXIA ofrece protección de datos de unidades SSD para empresas, centros de datos y clientes que se ajusta a todas las necesidades.

Riesgos y casos de violación de la seguridad de los datos

Todos piensan que las filtraciones de datos son algo que nunca les va a pasar a ellos.  Se adoptan medidas de seguridad y se toman precauciones, pero es casi imposible tenerlo todo protegido.  Hacer clic en un correo electrónico o una unidad de almacenamiento pirateada podría ocasionar una violación de seguridad, que podría ser costosa.  Los costes generalmente asociados a las filtraciones de datos incluyen:

  • Multas reglamentarias
  • Servicios forenses
  • Compensaciones a los clientes, tales como los servicios de control de crédito
  • Publicidad negativa y repercusiones negativas para la marca
  • Honorarios de asesoramiento jurídico

Aunque ningún entorno es totalmente seguro, los usuarios de TI aspiran a tener a su disposición excelentes prestaciones de seguridad para poder proteger sus datos. Es por esto que las unidades SSD de KIOXIA proveen una gama de opciones de seguridad y cifrado de datos que se adaptan a los requisitos de los centros de datos.

Las unidades SSD de KIOXIA con funciones de cifrado y desinfección pueden ahorrarles a los clientes el coste de destrucción de las unidades físicas.

Casos de filtración de datos

Ejemplo de vulneración del sistema del cliente

Un portátil robado puso al descubierto datos personales de más de 20.000 personas. Una unidad de SSD cifrada podría proteger mejor los datos del cliente.*1

*1 : Departamento de Salud y Servicios Humanos de EE. UU.

Vulneración de un centro de datos

Las unidades de SSD cifradas podrían reducir el coste promedio de una vulneración de datos en 237.176 USD. Un dispositivo robado y desprotegido, como una unidad de SSD, podría aumentar el coste en 192.455 USD.*2

*2 : "Cost of a Data Breach Report 2020," © IBM Corporation 2020.

Protección de datos disponible para las unidades SSD KIOXIA

KIOXIA propone opciones de seguridad y cifrado en datos tanto personales como comerciales que requieren protección para salvaguardar los datos para unidades SSD de empresas, centros de datos y clientes

Sin SED

Borrado en bloque (sin cifrado) sin SED (unidad con autocifrado)

  • Cuando el objetivo es sencillamente borrar datos de una unidad SSD.
  • Las celdas de datos de la unidad SSD se restablecen a su estado original de fábrica y los datos de usuario de la unidad SSD se eliminan. Los datos accesibles y los datos de usuario ocultos ya no son accesibles.

Inconvenientes:

  • Proceso que requiere mucho tiempo para completarse
  • Consume los ciclos de borrado/programación disponibles de la unidad SSD, lo que reduce la resistencia general de la unidad
  • Algunos datos pueden seguir siendo visibles/accesibles
SIE

Borrado instantáneo Sanitize (SIE)

  • Usa procesadores criptográficos integrados para cifrar y descifrar criptográficamente datos a medida que se escriben o leen en la unidad SSD.
  • Cuando se ejecuta el comando Sanitize con la opción de borrado criptográfico, el proceso de saneamiento es casi instantáneo, después del cual los datos saneados no pueden descifrarse de nuevo a su estado original.

Ventajas frente al borrado en bloque:

  • Saneamiento de datos más rápido
  • Sin impacto en la resistencia de la SSD
SED

Unidad con autocifrado (SED)

  • Usa el algoritmo Servicios de cifrado avanzado (AES) y un procesador de cifrado integrado.
  • Cuando se activa el sistema y se facilitan las credenciales adecuadas, la unidad SSD se "desbloquea" y los datos almacenados se descifran.
  • El SED ofrece un borrado criptográfico instantáneo que contribuye a reducir los costes de retirada o redespliegue de los dispositivos.

Ventajas respecto al cifrado por software:

  • Ciclos del procesador host no utilizados
  • Mayor protección que una unidad no cifrada
  • Uso y despliegue más sencillos
FIPS 140-2

FIPS 140-2

  • El Estándar Federal de Procesamiento de la Información (FIPS) 140-2, elaborado por el Instituto Nacional de Estándares y Tecnología (NIST), establece los requisitos de seguridad para validar el diseño y la implementación del módulo de cifrado.
  • Recibir la validación para el estándar FIPS 140-2 (nivel 2) garantiza que las unidades SSD cumplan la norma de inspección de seguridad definida por el gobierno estadounidense en materia de seguridad de los datos.
  • KIOXIA migrará a FIPS 140-3 cuando terminen las pruebas de FIPS 140-2.

¿Qué es FIPS 140-2 y por qué es tan relevante?

El Estándar Federal de Procesamiento de la Información 140-2 (FIPS 140-2) es un programa de acreditación de seguridad de la tecnología de la información que sirve para acreditar que los módulos criptográficos desarrollados por las empresas del sector privado satisfagan unas normas de seguridad bien definidas. El estándar FIPS 140-2 debe emplearse a la hora de diseñar e implementar los módulos criptográficos usados por los departamentos y agencias federales.

Proceso del programa de validación de módulos criptográficos (CMVP) del NIST

Proceso del programa de validación de módulos criptográficos (CMVP) del NIST Proceso del programa de validación de módulos criptográficos (CMVP) del NIST

Proveedor

Diseña y produce módulos criptográficos que cumplen con los requisitos especificados por las publicaciones del Instituto Nacional de Estándares y Tecnología (NIST)/FIPS.
Envía el/los módulo(s) y la documentación asociada al laboratorio de pruebas criptográficas y de seguridad (CST) acreditado de su elección.
Cualquier cambio en los módulos criptográficos después de la validación da como resultado un nuevo envío.

Laboratorio de CST

Laboratorio externo acreditado por NST.
Prueba de forma independiente la documentación y el código fuente del módulo criptográfico y realiza las pruebas operativas y físicas del módulo.
Presenta un informe escrito a las autoridades de validación de que los módulos han cumplido los requisitos descritos en la documentación FIPS 140-2.
El CST documenta los resultados de las pruebas en el paquete de envío.
Si existen problemas, trabaja con el proveedor para corregirlos antes de enviarlos al CMVP para su validación.
Una vez recibido por el NIST, se publica en el sitio web del NIST como "Pendiente de revisión"

CMVP

Tres etapas de revisión y validación:

En revisión

  • Valida los resultados de las pruebas para cada módulo criptográfico.

Coordinación

  • El CMVP puede hacer preguntas directamente al CST para verificar que los resultados sean precisos y completos.
  • El CST puede volver a enviar cambios/validación y documentación adicionales.

Validación

  • Si se determina que los resultados de las pruebas de los módulos cumplen con FIPS 140-2, se valida el módulo, se emite la validación y se actualiza la lista de validación en línea.

Opciones de seguridad y cifrado disponibles para las unidades SSD de KIOXIA

* La tabla se puede desplazar horizontalmente.

Categoría Empresas Centros de datos Clientes
Series de unidades SSD KIOXIA
Borrado instantáneo Sanitize (SIE) - -
Unidad con autocifrado (SED) -
FIPS - - - -

Las unidades que cumplen con los requisitos de seguridad opcionales no están disponibles en todos los países debido a las regulaciones locales y de exportación.

Todos los demás nombres de empresas, nombres de productos y nombres de servicios mencionados aquí podrán ser marcas comerciales de sus respectivas compañías.