Options de déploiement de Seagate Instant Secure Erase



Documents pareils
Seagate Recovery Services a sauvé ma vie numérique!

DESKTOP Internal Drive. Guide d installation

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Meilleures pratiques de l authentification:

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Système de stockage IBM XIV Storage System Description technique

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

Tout n est pas perdu lorsque votre disque dur tombe en panne!

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Samsung Magician v.4.3 Guide d'introduction et d'installation

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Description du produit

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Guide de l administrateur CorpoBack

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Symantec Control Compliance Suite 8.6

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Description du Service Service de suppression certifiée des données :

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Solutions Microsoft Identity and Access

Sauvegarde et archivage

Mail-SeCure sur une plateforme VMware

Protection des données avec les solutions de stockage NETGEAR

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Fiche Technique. Cisco Security Agent

Rapport de certification

Ordonnance sur les services de certification électronique

Disque Dur Internet «Découverte» Guide d utilisation du service

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Backup Exec 2010 vs. BackupAssist V6

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

en version SAN ou NAS

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Effacement des supports de données

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

vbladecenter S! tout-en-un en version SAN ou NAS

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

SafeNet La protection

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

DOCUMENTATION POINT FACTURE

Brochure. Simplifiez votre IT. Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts

Symantec Backup Exec.cloud

IBM Tivoli Compliance Insight Manager

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Système de stockage sur disque IBM Storwize V5000

Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD

Concepts et systèmes de stockage

Chiffrement des terminaux : comment ça marche?

Gestion des licences électroniques avec Adobe License Manager

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Gestion vidéo intelligente

NFS Maestro 8.0. Nouvelles fonctionnalités

VERITAS Backup Exec TM 10.0 for Windows Servers

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Informations sur le code source libre («Open Source») et les licences d utilisation

DUPLICATEUR DE DISQUE DUR D INTEGRAL GUIDE DE DEMARRAGE RAPIDE

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

Supprimer définitivement un fichier

Sécurité du cloud computing

Service HP Support Plus Services contractuels d assistance clientèle HP

Rapport de certification

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Gestion et impression

Autorité de Certification OTU

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Concilier mobilité et sécurité pour les postes nomades

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

IBM Tivoli Monitoring, version 6.1

Risques liés aux systèmes informatiques et de télécommunications

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

La sécurité dans les grilles

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Introduction à l ISO/IEC 17025:2005

Il est courant de souhaiter conserver à

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

Transcription:

Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore présentes sur. Les services informatiques doivent toutefois continuer à retirer régulièrement les disques et à les mettre au rebut. Les raisons en sont multiples : Recyclage des disques pour d autres fonctions de stockage Renvoi de disques sous garantie, pour réparation ou à l échéance d un contrat de prêt Presque tous les disques durs échappent au contrôle de leur propriétaire lors de leur retrait du centre de données. En effet, Seagate estime que 50 000 disques sont retirés quotidiennement des centres de données. Ces disques contiennent des données personnelles et d entreprise qui, à leur sortie du centre de données, sont toujours lisibles. Même les données réparties en blocs sur différents disques au sein d une matrice RAID peuvent faire l objet d un vol, car, dans les matrices haute capacité actuelles, un bloc traditionnel est suffisamment volumineux pour faire peser une menace potentielle sur les données les plus sensibles, comme des centaines de noms et de numéros de sécurité sociale.

Contrôle des disques et coût de la destruction Pour éviter les vols dont il faut ensuite informer les clients, conformément à la législation sur la confidentialité des données, les entreprises ont expérimenté diverses techniques d effacement des disques afin de s assurer qu aucune information ne tombe entre de mauvaises mains. Les processus de suppression actuels permettant de rendre des données illisibles impliquent généralement une intervention humaine plutôt lourde et peuvent ainsi être la source d erreurs, aussi bien humaines que techniques. Les inconvénients de ces techniques sont à la fois nombreux et d une portée considérable : Non seulement l écrasement des données sur les disques durs est long et coûteux, mais il monopolise également de précieuses ressources système. Les disques ne renvoient aucune notification lorsque l opération est terminée et les données des secteurs réalloués n étant pas écrasées, celles-ci restent vulnérables. La démagnétisation et la destruction physique des disques sont des procédés onéreux. D une part, il est difficile de déterminer la force de démagnétisation nécessaire pour un disque donné et certaines données lisibles peuvent subsister. D autre part, la destruction physique des disques est dangereuse pour l environnement. Enfin, aucune de ces deux techniques ne permet de renvoyer les disques sous garantie ou en fin de période de prêt. Certaines entreprises en ont conclu que la seule méthode d extraction sûre consistait à stocker les disques indéfiniment dans des entrepôts. Or, ce système n est pas non plus entièrement sécurisé, car tant le volume des disques que l intervention humaine conduisent inévitablement à la perte ou au vol de disques. D autres ont choisi de recourir à des services de destruction spécialisés, une option coûteuse qui inclut le prix du rapprochement de ces services et le coût des rapports et audits internes. Mais le plus gênant reste que le transport des disques vers le prestataire comporte des risques. La perte d un seul disque peut coûter à l entreprise des millions de dollars en dommages et intérêts. Les défis à relever en termes de performances, d évolutivité et de complexité ont conduit les départements informatiques à écarter la question du chiffrement imposé par la réglementation sur la sécurité. De plus, le chiffrement a longtemps été considéré comme risqué par ceux qui ne connaissaient pas la gestion de clés, un procédé garantissant aux entreprises de pouvoir en permanence déchiffrer leurs propres données. Les disques avec autochiffrement apportent une réponse simple, rapide et abordable à toutes les problématiques de chiffrement pour les disques à supprimer. Avec, optez pour une mise au rebut des disques sûre, rapide et simple Les disques avec autochiffrement codent toutes les données utilisateur dès leur arrivée sur au moyen d une clé de chiffrement stockée en toute sécurité sur lui-même. Toutes les données stockées sur un disque avec autochiffrement sont donc codées par défaut. Au moment de mettre au rebut ou de recycler le disque, le propriétaire envoie simplement une commande à ce dernier pour procéder à un effacement cryptographique ( (ISE)). Seagate ISE utilise la fonction d effacement cryptographique du disque avec autochiffrement pour modifier la clé de chiffrement. 1 L effacement cryptographique remplace en toute sécurité la clé de chiffrement contenue dans avec autochiffrement, comme l illustre la figure 1. 1 Seagate travaille avec différents leaders de l industrie et différentes agences gouvernementales pour finaliser la normalisation de la destruction des données par voie d effacement cryptographique. Cette collaboration, menée au sein de l Organisation internationale de normalisation (ISO), a abouti à la rédaction de la norme ISO/IEC WD 27040. Après modification de la clé ayant initialement servi à chiffrer les données, toutes les données codées avec cette clé deviennent illisibles et irrécupérables. De cette manière, Seagate ISE détruit de façon instantanée, sécurisée et efficace toutes les données stockées sur le périphérique, ce dernier pouvant alors être mis au rebut, réutilisé ou vendu. Quelle que soit l approche de déploiement adoptée, les disques avec auto chiffrement réduisent les dépenses d exploitation informatiques en supprimant les tâches de contrôle des disques traditionnellement assurées par le personnel informatique et en évitant des frais de mise au rebut. Les disques avec autochiffrement Seagate utilisent un niveau de sécurité conforme aux exigences des pouvoirs publics. Ils offrent une protection fiable en matière de confidentialité, sans nuire à l efficacité des départements informatiques. En outre, ces disques facilitent la mise hors service et n altèrent pas le fonctionnement du matériel, permettant ainsi un retour ou un recyclage éventuel, car ils : évitent l écrasement des données ou la destruction du disque ; autorisent les retours sous garantie ou à l échéance du prêt ; permettent de recycler ou de revendre les disques en toute sécurité. Données utilisateur Écriture sur Chiffrement Modification de la clé de chiffrement () Lecture des données sur Clé de chiffrement Lecture du disque Déchiffrement Nouvelle clé de chiffrement Données sur Données sur Figure 1. Processus

Des solutions Seagate adaptées aux différents besoins de sécurité Tous les disques avec autochiffrement d entreprise Seagate disposent de la fonction ISE. La manière dont ceci est possible dépend du niveau de sécurité mis en œuvre lors de la mise en fonctionnement du disque. Chaque niveau inclut les fonctions de protection des niveaux inférieurs. Protection des données au repos et par tampon d intégrité (FIPS 140-2 Niveau 2) Protection des données au repos Protection à des fins de recyclage uniquement (Seagate ISE) Facilité de destruction et de recyclage BESOINS DES CLIENTS Sécurité conforme aux exigences des pouvoirs publics Protection des données au repos FIPS 140-2 CERTIFICATION SÉCURITÉ COMPATIBLE AVEC LE TCG Nécessite un contrôleur hôte compatible avec le TCG et un système de gestion des clés SEAGATE SECURE SOLUTIONS Disques Seagate FIPS avec autochiffrement SEAGATE INSTANT SECURE ERASE Rapide et simple Effacement des clés de chiffrement Fonctions de nettoyage et d'effacement par chiffrement FONDEMENT DE LA SÉCURITÉ Disques Seagate avec autochiffrement Figure 2. Seagate Secure : des solutions pour chaque niveau de mise en œuvre de la sécurité Les méthodes d effacement pertinentes pour chacune de ces configurations initiales sont détaillées dans le tableau 1. Les clients Seagate ayant de solides connaissances en matière de commande et de codage SCSI ou ATA peuvent également développer une solution propriétaire afin d utiliser les disques avec autochiffrement Seagate avec le jeu de commandes T10 et T13 et les spécifications de stockage du TCG. Pour plus d informations, contactez votre représentant Seagate. Comment les disques avec autochiffrement Seagate procèdent à un effacement ISE (Instant Secure Erase) Les disques avec autochiffrement peuvent procéder à un effacement Seagate ISE de différentes manières en fonction du jeu de commandes et de la configuration de l interface du périphérique. Par exemple, un périphérique doté d une interface SATA peut disposer de fonctions d effacement différentes de celles d un périphérique avec interface SAS. Par ailleurs, d autres fonctions de sécurité et d effacement sont disponibles via le protocole de sécurité TCG Storage pris en charge par avec autochiffrement. Dans tous les cas, le contrôleur hôte doit mettre en œuvre la prise en charge de Seagate ISE via une commande compatible. 1. Les disques configurés avec la protection des données au repos, avec ou sans tampon d intégrité, sont activés à l aide des protocoles d entreprise du TCG. Un périphérique géré via le protocole de spécification de stockage du TCG prend en charge Seagate ISE au niveau de la bande. Parallèlement à la protection des données utilisateur pendant le fonctionnement du disque, Seagate ISE au niveau de la bande permet d effacer tout ou partie des données stockées sur le périphérique sans altérer les autres bandes de données du disque. Ce mode d effacement des données résulte de l application du protocole de sécurité du stockage du TCG (méthode d effacement) sur chaque bande, d où la nécessité d un logiciel tiers. Un périphérique géré via ce protocole peut également être effacé immédiatement via la méthode RevertSP du protocole de sécurité. Ce type d effacement sécurisé, qui implique la possession physique du périphérique pour pouvoir lire l ID de sécurité physique (PSID) de 32 caractères imprimé sur l étiquette, efface en toute sécurité jusqu à en restaurer la configuration d usine initiale. 2. Les disques configurés avec une protection facilitant uniquement la mise au rebut et le recyclage sont activés au moyen de commandes de sécurité ATA. Un disque avec autochiffrement Seagate exécutant le jeu de commandes ATA est effacé au moyen des commandes ATA Security Erase Prepare et Security Erase Unit. Il s agit d une mise en œuvre Seagate unique de Seagate ISE.

Le tableau 1 présente les différentes méthodes de déploiement de Seagate ISE sur un disque avec autochiffrement. Voir les remarques sous le tableau. Tableau 1. Options de Configuration initiale Protection des données au repos, protection avec ou sans témoin d intégrité Protection à des fins de recyclage uniquement Aucune sécurité activée Méthode d effacement Protocole de sécurité du TCG Effacement Protocole de sécurité du TCG RevertSP Sécurité ATA Commandes Security Erase Prepare et Security Erase Unit Nettoyage Jeu de fonctions de nettoyage/commande Configuration prise en charge Seagate avec spécification de stockage du TCG Seagate avec spécification de stockage du TCG SATA Seagate SATA et SAS Seagate pris en charge Périmètre d effacement Effacement cryptographique au niveau de la bande La totalité du disque est effacée par voie cryptographique La totalité du disque est effacée par voie cryptographique La totalité du disque est effacée par voie cryptographique Effet secondaire Déverrouillage de la bande et réinitialisation du mot de passe de la bande Le disque avec autochiffrement reprend son état d usine par défaut Déverrouillage du disque et désactivation de la sécurité ATA Aucune sécurité initiale empêchant tout effacement accidentel Contrôle d accès Authentification nécessaire par un mot de passe géré par l hôte ou par le mot de passe par défaut du périphérique Authentification nécessaire avec le mot de passe imprimé (et représenté dans le code-barres) sur l étiquette du disque Authentification nécessaire par un ou plusieurs mots de passe gérés par l hôte Absence d authentification inhérente à la conception (si est verrouillé, il doit être déverrouillé par l opérateur avant exécution) Protection des données au repos Certification FIPS 140-2 de niveau 2 Interface complète de gestion de la sécurité basée sur les spécifications de stockage du TCG Protection des données au repos Certification FIPS 140-2 de niveau 2 Interface complète de gestion de la sécurité basée sur les spécifications de stockage du TCG Avantages Sécurité au niveau du disque ATA Utilise les commandes de sécurité ATA standard Assure un effacement sécurisé sans frais de gestion supplémentaires (par exemple, aucune gestion des mots de passe n est nécessaire) Commentaires Nécessite du matériel et des logiciels conformes au TCG Implique la possession physique du disque avec autochiffrement pour autoriser la lecture du code de sécurité du disque Utilise les commandes de sécurité ATA standard Possibilité d un effacement accidentel ou frauduleux des données en raison de la nature non protégée de la commande Remarques 1. Dans la plupart des cas, la méthode permettant d effacer un disque en toute sécurité dans des configurations hautement sécurisées fonctionne également avec des paramètres de sécurité inférieure. À titre d exemple, citons le protocole RevertSP qui peut fonctionner sur un disque configuré en mode ATA si prend en charge le jeu de commandes du TCG (la prise en charge de la sécurité peut varier selon le modèle du disque). 2. L expression protection des données au repos renvoie à la capacité d un disque avec autochiffrement à assurer une protection très renforcée contre la violation des données sur un disque configuré pour verrouiller l interface de données en cas d accès non autorisé dans un environnement informatique en cours de fonctionnement. 3. La publication Federal Information Processing Standard (FIPS) 140-2 est une norme de sécurité informatique du gouvernement américain qui est employée pour accréditer les modules cryptographiques. Intitulée Security Requirements for Cryptographic Modules (FIPS PUB 140-2), cette norme a été établie par l Institut national des normes et de la technologie des États-Unis (National Institute of Standards and Technology, NIST). Elle précise les conditions de sécurité que doit satisfaire le module cryptographique employé dans les systèmes visant à assurer la protection des données jugées sensibles mais non confidentielles et des données protégées. Les disques FIPS de Seagate ont reçu la certification de Niveau 2 (témoin d intégrité). Pour plus d informations, rendez-vous sur le site : www.seagate.com/docs/pdf/whitepaper/mb605_fips_140_2_faq.pdf

Comment procéder à un effacement cryptographique () sur un disque avec autochiffrement Seagate L effacement des données peut être réalisé de différentes manières selon le type de disque avec autochiffrement et l option choisie pour effacer en toute sécurité. Les solutions suivantes sont possibles : Logiciel Seagate SeaTools pour Windows : outil gratuit permettant aux PC de diagnostiquer les périphériques de stockage connectés en interne et en externe. Ce logiciel prend en charge Seagate ISE. Le logiciel SeaTools est disponible sur le site www.seagate.com dans l onglet Support et téléchargements, sous SeaTools logiciel de diagnostic. Solutions tierces prêtes à l emploi : elles utilisent des contrôleurs RAID de LSI et d Intel ou une solution complète de gestion des clés d IBM (Tivoli Key Lifecycle Manager), Wave, Winmagic, etc. Solution personnalisée/intégrée : fonction développée (en interne) et intégrée au système ou à l application hôte pour la prise en charge de Seagate ISE. Pour plus d informations, contactez votre représentant Seagate. Références Spécifications de stockage du TCG - www.trustedcomputinggroup.org/developers/storage/specifications Spécifications ATA - www.t13.org/ Spécifications SCSI www.t10.org/ Logiciel Seagate SeaTools http://www.seagate.com/fr/fr/support/downloads/seatools/ www.seagate.com AMÉRIQUES Seagate Technology LLC 10200 South De Anza Boulevard, Cupertino, California 95014, États-Unis, +1 408 658 1000 ASIE/PACIFIQUE Seagate Singapore International Headquarters Pte. Ltd. 7000 Ang Mo Kio Avenue 5, Singapour 569877, +65 6485 3888 EUROPE, MOYEN-ORIENT ET AFRIQUE Seagate Technology SAS 16-18 rue du Dôme, 92100 Boulogne-Billancourt, France, +33 (0)1 41 86 10 00 2012 Seagate Technology LLC. Tous droits réservés. Imprimé aux États-Unis. Seagate, Seagate Technology et le logo Wave sont des marques déposées de Seagate Technology LLC aux États-Unis et/ou dans d autres pays. Seagate Secure et le logo Seagate Secure sont des marques ou des marques déposées de Seagate Technology LLC ou de l une de ses filiales aux États-Unis et/ou dans d autres pays. Le logo FIPS est un certificat délivré par le NIST (National Institute of Standards and Technology) qui ne saurait engager la responsabilité du NIST ou des gouvernements des États-Unis et du Canada concernant les produits certifiés. Les autres noms de produits cités sont des marques ou des marques déposées de leurs propriétaires respectifs. L exportation ou la réexportation de matériel ou de logiciels avec chiffrement peuvent être réglementées par les ministères du commerce, de l industrie et de la sécurité des États-Unis (plus d informations sur le site www.bis.doc.gov) en anglais uniquement. Si leur destination est extérieure aux États-Unis, elles peuvent faire l objet de contrôles. Seagate se réserve le droit de modifier sans préavis les offres ou les caractéristiques de ses produits. TP627.1-1203FR, mars 2012