Hardwareverschlüsselt für Compliance und Sicherheit

Hardwareverschlüsselt für Compliance und Sicherheit

Beitrag teilen

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, einer Weiterentwicklung der auch in Europa bekannten US-Sicherheitszertifizierung FIPS 140-2.

Dabei wurden die Anforderungen an die physische Manipulationssicherheit und die identitätsbasierte Authentifizierung nochmals erhöht. So erfolgt beispielsweise während des Betriebs eine permanente Prüfung wichtiger Security-Parameter. Sentry 5 ist bereits auf der „Modules in Process List“ des US-amerikanischen National Institute of Standards and Technology (NIST) gelistet. Die finale Zertifizierung wird in Kürze erwartet (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List).

Anzeige

Hardwarebasierte AES-Verschlüsselung

Alle Sentry 5 USB-Sticks verfügen darüber hinaus über eine Reihe von generellen Sicherheits- und Leistungsmerkmalen, die zur Einhaltung von Compliance-Standards wie CMMC, HIPAA, SOX, SOC2, ISO 27001, NIS-2, CCPA und DSGVO/GDPR beitragen können. So sorgt beispielsweise eine hardwarebasierte AES 256bit-Verschlüsselung im XTS-Modus für eine sichere Speicherung der Daten. Mit einer Schreibschutz-Funktion lassen sich Datenverluste und Compliance-Verstöße durch etwaige Ransomware-Angriffe verhindern. Das Passwort wird vor Brute-Force-Attacken geschützt, was zusätzliche Sicherheit vor unautorisierten Zugriffen auf sensible Daten bietet und optimale Zugriffskontrolle ermöglicht. Sentry 5 entspricht dem Trade Agreements Act (TAA) und ist somit auch für den Einsatz in Behörden und im Zusammenhang mit öffentlichen Auftragnehmern geeignet. Zusätzlich wurde die Lieferkette der fünften Generation der Sentry-Reihe von der NATO als vertrauenswürdig eingestuft.

„Laufwerke wie Sentry 5 werden von Unternehmen und Organisationen eingesetzt, wenn der sichere Datentransport per USB-Speicher einen integralen Bestandteil des Arbeitsprozesses darstellt und hohe Compliance-Anforderungen erfüllt werden müssen“, erklärt Konstantin Fröse, EMEA Account Executive bei DataLocker. „Die neueste Generation bietet durch die Zertifizierung nach FIPS-140-3 Level 3 ein nochmals gesteigertes Sicherheitsniveau. Durch ein breites Spektrum an angebotenen Speicherkapazitäten bis hin zu einer Variante mit 512 GB kann Sentry 5 zudem sehr unterschiedliche Einsatzszenarien abdecken.“

Obligatorische zentrale Verwaltung

Sentry 5 ist ausschließlich als obligatorisch verwaltete Version erhältlich. Das USB-Device-Management erfolgt über die Administrationslösung SafeConsole, die als Cloud-Service oder On-Premises-Installation erhältlich ist. Die zentrale Verwaltung stellt sicher, dass die zur Nutzung erlaubten USB-Laufwerke nur dann eingesetzt werden können, wenn die konfigurierten Sicherheitsrichtlinien verlässlich durchgesetzt werden.

Mit der SafeConsole lassen sich beispielsweise Funktionen und Leistungsmerkmale wie das Konfigurieren und Durchsetzen von Sicherheitsrichtlinien, Auto-Inventar, Audit-Berichte sowie Zusatzfunktionalitäten wie das Wiederherstellen vergessener Passwörter und das Sperren oder Löschen von gestohlenen oder verlorenen Laufwerken aus der Ferne nutzen (dies kann etwa bei ausgeschiedenen Mitarbeitern hilfreich sein). Und auch die Verwaltung der USB-Ports kann über SafeConsole realisiert werden (zusätzliche PortBlocker-Lizenz erforderlich), so dass ausschließlich autorisierte Laufwerke – zum Beispiel der Sentry 5 – an Windows- und Mac-PCs verwendet werden können.

Zero-Touch Deployment

Ein Roll-out verschlüsselter USB-Laufwerke inklusive der Einbindung in die zentrale Verwaltung kann je nach Organisationsgröße zeitintensiv werden. Um dem zu begegnen, bietet DataLocker als Teil seiner Professional Services das sogenannte „Zero-Touch Deployment“ an. Dabei werden die Laufwerke für den Einsatzfall beim jeweiligen Kunden vorkonfiguriert ausgeliefert, um den Aufwand bei Administratoren und Anwendern so gering wie möglich zu halten. Zudem stimmt die außen aufgedruckte Seriennummer mit der internen überein, um die Inventarisierung und die Konfiguration von DLP-Lösungen zu vereinfachen.

Sentry 5 ist ca. 80 x 20 x 10mm groß und verfügt über ein Zink-Metall-Gehäuse. Mit diesem Gehäuse, welches zum Schutz vor Manipulationen mit Epoxidharz ausgegossen ist, wird ein Gewicht von ca. 50 Gramm erreicht, was verdeutlicht, wie massiv und stabil das Laufwerk ist. Sentry 5 ist IP68-zertifiziert und somit staub- und wasserdicht bis zu 2,0 Meter Wassertiefe. In Bezug auf Stürze, Stöße und Vibrationen wurde die MIL-STD-810F-Zertifizierung vergeben. Angeschlossen wird das Laufwerk per USB 3.2 Gen 1 (Typ A). Ein USB-C-Adapter ist optional erhältlich. Sentry 5 wird zudem in einer umweltfreundlichen, plastikfreien Verpackung ausgeliefert.

Mehr bei Datalocker.com

 


Über DataLocker:
DataLocker ist ein US-amerikanischer Hersteller von USB-Sicherheitslösungen. Das Portfolio umfasst sichere, verschlüsselte USB-Laufwerke sowie die zentrale Managementlösung SafeConsole, mit der sowohl USB-Laufwerke als auch USB-Ports verwaltet werden können. Zu den Kunden von DataLocker zählen vor allem große, regulierte Unternehmen sowie Institutionen, Behörden und Regierungsorganisationen.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen