Hardwareverschlüsselt für Compliance und Sicherheit

Hardwareverschlüsselt für Compliance und Sicherheit

Beitrag teilen

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, einer Weiterentwicklung der auch in Europa bekannten US-Sicherheitszertifizierung FIPS 140-2.

Dabei wurden die Anforderungen an die physische Manipulationssicherheit und die identitätsbasierte Authentifizierung nochmals erhöht. So erfolgt beispielsweise während des Betriebs eine permanente Prüfung wichtiger Security-Parameter. Sentry 5 ist bereits auf der „Modules in Process List“ des US-amerikanischen National Institute of Standards and Technology (NIST) gelistet. Die finale Zertifizierung wird in Kürze erwartet (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List).

Anzeige

Hardwarebasierte AES-Verschlüsselung

Alle Sentry 5 USB-Sticks verfügen darüber hinaus über eine Reihe von generellen Sicherheits- und Leistungsmerkmalen, die zur Einhaltung von Compliance-Standards wie CMMC, HIPAA, SOX, SOC2, ISO 27001, NIS-2, CCPA und DSGVO/GDPR beitragen können. So sorgt beispielsweise eine hardwarebasierte AES 256bit-Verschlüsselung im XTS-Modus für eine sichere Speicherung der Daten. Mit einer Schreibschutz-Funktion lassen sich Datenverluste und Compliance-Verstöße durch etwaige Ransomware-Angriffe verhindern. Das Passwort wird vor Brute-Force-Attacken geschützt, was zusätzliche Sicherheit vor unautorisierten Zugriffen auf sensible Daten bietet und optimale Zugriffskontrolle ermöglicht. Sentry 5 entspricht dem Trade Agreements Act (TAA) und ist somit auch für den Einsatz in Behörden und im Zusammenhang mit öffentlichen Auftragnehmern geeignet. Zusätzlich wurde die Lieferkette der fünften Generation der Sentry-Reihe von der NATO als vertrauenswürdig eingestuft.

„Laufwerke wie Sentry 5 werden von Unternehmen und Organisationen eingesetzt, wenn der sichere Datentransport per USB-Speicher einen integralen Bestandteil des Arbeitsprozesses darstellt und hohe Compliance-Anforderungen erfüllt werden müssen“, erklärt Konstantin Fröse, EMEA Account Executive bei DataLocker. „Die neueste Generation bietet durch die Zertifizierung nach FIPS-140-3 Level 3 ein nochmals gesteigertes Sicherheitsniveau. Durch ein breites Spektrum an angebotenen Speicherkapazitäten bis hin zu einer Variante mit 512 GB kann Sentry 5 zudem sehr unterschiedliche Einsatzszenarien abdecken.“

Obligatorische zentrale Verwaltung

Sentry 5 ist ausschließlich als obligatorisch verwaltete Version erhältlich. Das USB-Device-Management erfolgt über die Administrationslösung SafeConsole, die als Cloud-Service oder On-Premises-Installation erhältlich ist. Die zentrale Verwaltung stellt sicher, dass die zur Nutzung erlaubten USB-Laufwerke nur dann eingesetzt werden können, wenn die konfigurierten Sicherheitsrichtlinien verlässlich durchgesetzt werden.

Mit der SafeConsole lassen sich beispielsweise Funktionen und Leistungsmerkmale wie das Konfigurieren und Durchsetzen von Sicherheitsrichtlinien, Auto-Inventar, Audit-Berichte sowie Zusatzfunktionalitäten wie das Wiederherstellen vergessener Passwörter und das Sperren oder Löschen von gestohlenen oder verlorenen Laufwerken aus der Ferne nutzen (dies kann etwa bei ausgeschiedenen Mitarbeitern hilfreich sein). Und auch die Verwaltung der USB-Ports kann über SafeConsole realisiert werden (zusätzliche PortBlocker-Lizenz erforderlich), so dass ausschließlich autorisierte Laufwerke – zum Beispiel der Sentry 5 – an Windows- und Mac-PCs verwendet werden können.

Zero-Touch Deployment

Ein Roll-out verschlüsselter USB-Laufwerke inklusive der Einbindung in die zentrale Verwaltung kann je nach Organisationsgröße zeitintensiv werden. Um dem zu begegnen, bietet DataLocker als Teil seiner Professional Services das sogenannte „Zero-Touch Deployment“ an. Dabei werden die Laufwerke für den Einsatzfall beim jeweiligen Kunden vorkonfiguriert ausgeliefert, um den Aufwand bei Administratoren und Anwendern so gering wie möglich zu halten. Zudem stimmt die außen aufgedruckte Seriennummer mit der internen überein, um die Inventarisierung und die Konfiguration von DLP-Lösungen zu vereinfachen.

Sentry 5 ist ca. 80 x 20 x 10mm groß und verfügt über ein Zink-Metall-Gehäuse. Mit diesem Gehäuse, welches zum Schutz vor Manipulationen mit Epoxidharz ausgegossen ist, wird ein Gewicht von ca. 50 Gramm erreicht, was verdeutlicht, wie massiv und stabil das Laufwerk ist. Sentry 5 ist IP68-zertifiziert und somit staub- und wasserdicht bis zu 2,0 Meter Wassertiefe. In Bezug auf Stürze, Stöße und Vibrationen wurde die MIL-STD-810F-Zertifizierung vergeben. Angeschlossen wird das Laufwerk per USB 3.2 Gen 1 (Typ A). Ein USB-C-Adapter ist optional erhältlich. Sentry 5 wird zudem in einer umweltfreundlichen, plastikfreien Verpackung ausgeliefert.

Mehr bei Datalocker.com

 


Über DataLocker:
DataLocker ist ein US-amerikanischer Hersteller von USB-Sicherheitslösungen. Das Portfolio umfasst sichere, verschlüsselte USB-Laufwerke sowie die zentrale Managementlösung SafeConsole, mit der sowohl USB-Laufwerke als auch USB-Ports verwaltet werden können. Zu den Kunden von DataLocker zählen vor allem große, regulierte Unternehmen sowie Institutionen, Behörden und Regierungsorganisationen.


Passende Artikel zum Thema

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen