Matériel chiffré pour la conformité et la sécurité

Matériel chiffré pour la conformité et la sécurité

Partager le post

Un spécialiste des clés USB cryptées matériellement présente la dernière génération de la gamme de produits Sentry. Les solutions de stockage de la série Sentry 5 sont conformes au nouveau profil FIPS-140-3 niveau 3, un développement ultérieur de la certification de sécurité américaine FIPS 140-2, également connue en Europe.

Les exigences en matière de sécurité physique contre la manipulation et d'authentification basée sur l'identité ont encore été renforcées. Par exemple, des paramètres de sécurité importants sont constamment vérifiés pendant le fonctionnement. Sentry 5 figure déjà sur la « Liste des modules en cours » de l'Institut national américain des normes et de la technologie (NIST). La certification finale est attendue sous peu (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List).

Cryptage AES basé sur le matériel

Toutes les clés USB Sentry 5 incluent également une gamme de fonctionnalités générales de sécurité et de performances qui peuvent aider à répondre aux normes de conformité telles que CMMC, HIPAA, SOX, SOC2, ISO 27001, NIS-2, CCPA et GDPR/GDPR. Par exemple, le cryptage matériel AES 256 bits en mode XTS garantit un stockage sécurisé des données. Une fonction de protection en écriture peut être utilisée pour empêcher la perte de données et les violations de conformité causées par toute attaque de ransomware. Le mot de passe est protégé contre les attaques par force brute, ce qui offre une sécurité supplémentaire contre l'accès non autorisé aux données sensibles et permet un contrôle d'accès optimal. Sentry 5 est conforme à la loi sur les accords commerciaux (TAA) et convient donc également pour une utilisation dans les agences gouvernementales et en relation avec des entrepreneurs publics. De plus, la chaîne d'approvisionnement de la série Sentry de cinquième génération a été reconnue comme fiable par l'OTAN.

« Les disques tels que Sentry 5 sont utilisés par les entreprises et les organisations lorsque le transport sécurisé des données via le stockage USB fait partie intégrante du processus de travail et que des exigences de conformité élevées doivent être respectées », explique Konstantin Fröse, responsable de compte EMEA chez DataLocker. « La dernière génération offre un niveau de sécurité encore plus élevé grâce à la certification FIPS-140-3 niveau 3. Grâce à une large gamme de capacités de stockage proposées jusqu'à une variante de 512 Go, Sentry 5 peut également couvrir des scénarios d'application très différents.

Gestion centrale obligatoire

Sentry 5 est uniquement disponible en version gérée obligatoire. La gestion des périphériques USB s'effectue via la solution d'administration SafeConsole, disponible sous forme de service cloud ou d'installation sur site. La gestion centralisée garantit que les clés USB autorisées ne peuvent être utilisées que si les politiques de sécurité configurées sont appliquées de manière fiable.

Avec SafeConsole, par exemple, des fonctions et fonctionnalités telles que la configuration et l'application de politiques de sécurité, l'inventaire automatique, les rapports d'audit ainsi que des fonctionnalités supplémentaires telles que la récupération de mots de passe oubliés et le verrouillage ou l'effacement à distance des disques volés ou perdus peuvent être utilisées (cela peut être fait, par exemple, d'aider les salariés partis). Les ports USB peuvent également être gérés via SafeConsole (licence PortBlocker supplémentaire requise), de sorte que seuls les lecteurs autorisés - par exemple le Sentry 5 - puissent être utilisés sur les PC Windows et Mac.

Déploiement Zero-Touch

Le déploiement de clés USB cryptées, y compris l'intégration dans l'administration centrale, peut prendre du temps en fonction de la taille de l'organisation. Pour résoudre ce problème, DataLocker propose ce que l'on appelle un « déploiement sans contact » dans le cadre de ses services professionnels. Les disques sont livrés préconfigurés pour l'application de chaque client afin de réduire au maximum l'effort des administrateurs et des utilisateurs. De plus, le numéro de série imprimé à l'extérieur correspond au numéro interne pour simplifier l'inventaire et la configuration des solutions DLP.

Sentry 5 mesure environ 80 x 20 x 10 mm et possède un boîtier en métal zinc. Avec ce boîtier, rempli de résine époxy pour le protéger des manipulations, on atteint un poids d'environ 50 grammes, ce qui montre à quel point le lecteur est massif et stable. Sentry 5 est certifié IP68 et donc étanche à la poussière et à l'eau jusqu'à 2,0 mètres de profondeur. La certification MIL-STD-810F a été attribuée pour les chutes, les chocs et les vibrations. Le lecteur est connecté via USB 3.2 Gen 1 (Type A). Un adaptateur USB-C est disponible en option. Sentry 5 est également livré dans un emballage respectueux de l'environnement et sans plastique.

Plus sur Datalocker.com

 


À propos de DataLocker :
DataLocker est un fabricant américain de solutions de sécurité USB. Le portefeuille comprend des clés USB sécurisées et cryptées ainsi que la solution de gestion centrale SafeConsole, qui peut être utilisée pour gérer à la fois les clés USB et les ports USB. Les clients de DataLocker comprennent principalement de grandes entreprises réglementées ainsi que des institutions, des autorités et des organisations gouvernementales.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus