Встроенное шифрование данных в Data ONTAP 8.0.1

По сведениям, опубликованным блогом Geek ONTAP, Data ONTAP с версии 8.0.1 будет уметь использовать диски, сертифицированные по FIPS 140-2 level 2, с так называемым “аппаратным шифрованием”, то есть встроенной системой шифрования-дешифрования данных с помощью уникального для каждого диска ключа.

Это, так сказать, не функция Data ONTAP как такового, просто возможность использовать средства, предоставляемые оборудованием. Подобные диски вот уже несколько лет как есть на рынке, к сожалению, из-за ограничений ввоза криптографических систем, они в России почти не встречаются, по крайней мере в официально поставляемых системах.

Так как вся эта кухня с ключами и шифрованием работает, по сути “на уровне диска”, то специальных особых требований к уровню OS данная система не предъявляет, оставаясь “прозрачной” для уровня приложений, однако поддержку и валидацию работы с NSE (NetApp Storage Encryption) требуют SnapMirror и SnapVault, что и было проделано для версии 8.0.1.
Работу с ключами обеспечивает специальный сервер ключей.

Еще раз повторюсь, для России все эти возможности остаются сугубо теоретическими, вследстве жесткой политики ограничения импорта сильной криптографии в стране, не позволяющих такие устройства в страну ввозить на практике.

6 комментариев

  1. bbk:

    Слышал, что есть решения с сервером ключей + какое-то специальное сетевое оборудование. Для этого варианта они обязательны или достаточно одной СХД?

  2. bbk:
    Был такой Decru у NetApp, но сейчас он продан в Brocade. Там - да, (черный) ящик с данными на входе и криптованным потоком на выходе (обратно также), включаемый в разрыв FC, Ethernet или SCSI.
    В данном же случае в статье речь про встроенные возможности контроллера некоторых жестких дисков.
    Основная цель на самом деле это возможность для корпораций выкидывать диски в помойку не задумываясь над их содержимым (для компаний с чувствительными данными, сотнями decomissioned дисков каждый год и строкими правилами внутренней информационной безопасности это огромная проблема и геморройй)

  3. bbk:

    Где там ключ храниться и в каком случае СХД не даст доступ к данным?
    Или это не средство для защиты, к примеру, от “людей в масках”?

  4. bbk:

    В каком случае? У Decru была своя внешняя коробка - “сервер ключей”.
    Насколько я знаю, для шифрования дисков также используется внешняя инфраструктура ключей, у IBM такое есть, как я знаю.
    Но подробно в тему не углублялся.

  5. bbk:

    Я про данный конкретный случай из вашей статьи. Просто понять пытаюсь как эти NSE диски применять можно и для чего.

  6. Для того, чтобы с попавшего в руки постороннего диска (дисков) гарантированно нельзя было извлечь чувствительную для прежнего владельца информацию.

Оставить комментарий

20/0.149

Данный блог не спонсируется, не аффилирован, и не санкционирован компанией NetApp, Inc. Излагаемая в этом блоге точка зрения выражает мнение исключительно его автора и может не совпадать с позицией NetApp, Inc.

This content is not endorsed, sponsored or affiliated with NetApp, Inc. The views expressed in this blog are solely those of the author and do not represent the views of NetApp, Inc.