Please select your location and preferred language where available.
キオクシア SSD セキュリティと暗号化
キオクシアは多様なニーズに対応するエンタープライズ、データセンター、クライアントのSSDデータ保護機能を提供します。
データ侵害のリスクと事例
誰もが、データ侵害を他人のことと考えがちです。予防措置や安全対策を講じていても、すべてを完全に保護するというのは、容易なことではありません。重要なデータを保存しているPCや保存用ドライブを紛失したり、あるいは盗難されたりすると、そこから情報が流出してしまい、結果として巨額の支出に発展することもあります。データ侵害にかかわる費用の代表例として、次のようなものがあります。
- 法規上の罰則金
- 法的な対応
- 顧客への賠償(クレジットカード不正検知サービスなど)
- 自社ブランドに関する不利な報道や評判の低下
- 訴訟費用
完璧に安全な環境というのは存在しませんが、ITユーザならば自分のデータは優れたセキュリティ機能で保護したいはずです。そこでキオクシアでは、データセンター等のさまざまなニーズに応える幅広いSSDデータセキュリティと暗号化オプションを提供しています。
キオクシアのSSDは、暗号化機能とサニタイズ機能で、データドライブの破棄処分にかかるコスト削減に貢献します。
データ侵害の事例
顧客情報管理システムにおける侵害
ノートパソコンを盗まれ、2万人分以上の個人データが流出。暗号化されたSSDなら、こうした顧客データの保護に貢献します。*注1
*注1 : アメリカ合衆国保健福祉省
データセンターにおける侵害
データ侵害時に発生する平均コストに対する影響を考えてみましょう。 暗号化機能を搭載したSSDなら、237,176米ドル削減できる可能性があります。安全対策を講じていないデバイス(SSDなど)が盗難にあった場合にはでは、192,455米ドルのコスト増となる可能性があります。*注2
*注2 : IBM Security 2020年 情報漏えい時に発生するコストに関する調査
キオクシアのSSDが提供するデータ保護機能
キオクシアは、エンタープライズ、データセンター、クライアントSSDなどプロテクションを必要とするパーソナルとビジネスデータを保護するためのセキュリティと暗号化オプションを提供します。
非暗号化SSDにおける Block Erase
- SSD上のデータを単純に消去します。
- SSDの記憶素子を工場出荷時の状態にリセットし、ユーザーデータを消去します。これによりアクセス可能だったデータも、非表示になっていたデータもアクセス出来なくなります。
この消去方法の問題点 :
- 処理の完了に時間がかかる
- 許容されている書き込み/消去サイクルを消耗するため、SSD自体の耐用期間を縮める
- 閲覧・アクセス出来るデータが残る可能性がある
Sanitize Instant Erase (SIE)
- データの書き込み・読み出し時にSSD内で暗号化・復号化を行なう機能を活用します。
- サニタイズ・コマンドの実行により、SSD 内に保持している復号鍵は瞬時に削除されます。サニタイズ・コマンド実行後は、実行前のデータに復号することができません。
Block Eraseに対する優位性 :
- 短時間で処理が完了する
- SSDの耐用期間への影響がない
Self Encrypting Drive (SED)
- AES (Advanced Encryption Services) アルゴリズム、及びSSD内での暗号化・復号化機能を活用します。
- 電源投入時に正しい認証情報を入力すれば、SSDのロックが解除され、データが復号化されるようになります。
- 正しい認証情報を入力しなければ、ロックは解除されません。
- デバイスの廃棄や再利用の際には、復号鍵を削除することにより、データの閲覧・アクセス出来ないようにします。
ソフトウェアの暗号化に対する優位性 :
- ホスト・プロセッサーを使用しない
- 非暗号化ドライブよりも堅牢なデータ保護
- 導入が容易
FIPS 140-2
- FIPS(米国連邦情報処理標準)140-2 は、NIST(米国国立標準技術研究所)によって策定された、暗号処理モジュールの設計や実装の有効性検証時に求められるセキュリティ要件を示した基準です。
- FIPS 140-2 認証を取得することによって、データの機密性と安全性に関して、製品が米国政府によって定められたセキュリティ検査基準を満たしていることが証明されます。
- FIPS 140-2認証試験が実施されなくなったら、キオクシアはFIPS 140-3へ移行します。
FIPS 140-2が重要な理由
米国連邦情報処理規格第140-2(FIPS 140-2認証)とは、民間企業が暗号モジュールを生産する場合、明確な定義に基づく標準に適合しているかどうかを検証するための情報技術セキュリティ認証制度です。連邦政府官庁や政府機関の採用となる暗号モジュールを設計、実装する際にこのFIPS 140-2の適用が必要です。
アメリカ国立標準技術研究所(NIST)の暗号モジュール認証制度(CMVP)のプロセス
ベンダー
米国国立標準技術研究所(NIST)のFIPS認証規定に定められた要件を満たす暗号モジュールを設計、製品化します。
そのモジュールと関連文書を、認定を受けている任意の暗号モジュール試験機関(CST Lab)に認証申請します。
認証後に暗号モジュールに変更を加えた場合は、再申請となります。
暗号モジュール試験機関(CST Lab)
NISTの認定を受けた第三者機関です。
独立した立場から、暗号モジュールの各文書とソースコードを検証し、モジュールの性能試験と物理試験を実施します。
認証機関に対し、そのモジュールがFIPS 140-2標準に示された必要事項を満たしていることを確認した報告書を提出します。
試験結果は、暗号モジュール試験機関が作成する提出書類一式の中に記録されます。
問題がある場合は、CMVPの認証申請を提出する前にベンダーと連携し、問題解消を図ります。
提出した申請がNISTに受理されれば、NISTのウェブサイトで「審査中」と表示されます。
CMVP
審査と認証は3段階で実施されます。
審査段階
- それぞれの暗号モジュールについて試験結果の検証を行います。
諮問段階
- 試験結果の内容の正確性、完全性についてNISTから暗号モジュール試験機関(CST Lab)に直接問い合わせることがあります。
- 暗号モジュール試験機関は、修正または追加の検証結果と記録書を再提出することがあります。
認証段階
- モジュールの試験結果がFIPS 140-2標準に適合と判断されれば、モジュールは合格となり、認証の証明書が発行され、オンライン認証リストの情報が更新されます。
キオクシアのSSDセキュリティと暗号化オプション
※表を左右にスクロールすることができます。
カテゴリ | エンタープライズ | データセンター | クライアント | |||
---|---|---|---|---|---|---|
KIOXIA SSD Series | ||||||
Sanitize Instant Erase (SIE) | ✔ | ✔ | ✔ | ー | ✔ | ー |
Self Encrypting Drive (SED) | ✔ | ✔ | ✔ | ✔ | ー | ✔ |
FIPS | ✔ | ✔ | ー | ー | ー | ー |
オプションのセキュリティ機能対応ドライブは輸出規制や法規制などにより販売できない国があります。
その他記載されている社名・商品名・サービス名などは、それぞれ各社が商標として使用している場合があります。