Advertorial

Door Tweakers Partners

Enterprise-schijven van Seagate bieden extra veiligheidsfunctionaliteit

18-02-2021 • 08:00

33

Uit statistieken blijkt dat jaarlijks ongeveer 600 miljoen nieuwe hard disk drives (hdd) en solid state drives (ssd) worden verkocht en in gebruik genomen. De wereldwijde datasfeer groeit door naar 175 zettabytes in 2025, waarvan een aanzienlijk deel op Seagate-hardware. Als leverancier van servers, opslagsystemen en bedrijfsgerichte nas-systemen neemt het bedrijf verschillende extra stappen om data te beschermen.

Seagate

In het afgelopen kalenderjaar verkocht Seagate maar liefst 367 exabytes aan opslagcapaciteit, oftewel meer dan een exabyte per dag(!). De data op deze gegevensdragers zijn in veel gevallen vitale bedrijfsmiddelen, waarvoor Seagate een complete reeks oplossingen heeft die zowel software- als hardwarematige versleuteling bevatten.

Hoe deze versleuteling precies werkt en welk type versleuteling gebruikt wordt, zijn zaken waarover Seagate zich (bewust?) op de vlakte houdt. Wel laat het bedrijf weten dat de oplossingen divers zijn, overal kunnen worden toegepast en schaalbaar zijn: van reguliere opslag tot opslag van datacenters. Emir Amri (Seagate): “Er is daarbij rekening gehouden met datasecurity-eisen van onder meer overheids- en zakelijke klanten die hoge dataprestatieniveaus nastreven en hun data veilig willen versleutelen. Onze Enterprise-producten zijn gecertificeerd via de serviceniveaus van FIPS, Common Criteria en de Trade Agreement Act (TAA) voor compliant storage. Doordat van hardwarematige versleuteling gebruik wordt gemaakt, gaat deze extra veiligheid niet ten koste van de prestaties van deze schijven.”

In enkele seconden gewist

Alle Enterprise-oplossingen, waaronder hdd’s, SAS en SATA-ssd’s, worden standaard geleverd met Seagate Secure-toepassingen voor de allerzwaarste werkbelastingen. Naast alle vereisten op het gebied van certificering is er zo veel extra zekerheid door middel van hardwarematige versleuteling om data te beschermen tegen aanvallen. “Seagate Secure bevat features, zoals detectie van frauduleuze firmware, vergrendelde diagnosepoorten en een veilige opstartmodus”, zegt Amri. “IT-beheerders kunnen de coderingssleutel op elk apparaat snel vervangen en het is bovendien mogelijk om gegevens in enkele seconden cryptografisch te wissen.”

Naast de Enterprise-oplossingen specialiseert Seagate zich in schijven voor nas-oplossingen. De schaalbaarheid van zo’n nas-inrichting is afhankelijk van de data-omvang, maar mocht iemand een nas-oplossing voor thuis- of kleinzakelijk gebruik overwegen, dan adviseert het bedrijf de Seagate IronWolf-schijven. “Deze zijn snel, betrouwbaar en responsief. Voor monitoring hebben we de IronWolf Health Management-tool, die is ook geïntegreerd in het besturingssysteem van sommige nas-apparaten.” Bovendien biedt Seagate op de IronWolf Pro drie jaar Rescue Service voor het geval van een falende schijf waarbij gegevensherstel nodig is. Dit gebeurt in Seagates Lyve Lab, dat gevestigd is in Amsterdam.

‘Overheids-proof’ technologie

Meer dan ooit is verbeterde gegevensbeveiliging noodzaak, voor organisaties in zowel de publieke als private sector. Daarom voldoen de zelfversleutelende schijven aan eisen rondom TAA en FIPS. Deze regelingen bevorderen en beschermen internationale handel, middels (keten)eisen aan producten. Seagate’s TAA- en FIPS-compliant harde schijven en ssd’s zijn afgestemd op elke stap van de supply chain, verminderen risico’s en voldoen aan veiligheidsnormen van de overheid. Zeker nu het naleven van de Algemene Wet voor Gegevensbescherming (AVG) zo essentieel is geworden voor organisaties, is data-encryptie daarbij een instrument, ziet Amri. “Het meest waardevolle in elk opslagsysteem zijn de data zelf. Terwijl codering slechts een klein deel is van de beveiligingsstrategie, kan het helpen bij het naleven van de privacy.” Hij verwijst naar recente, spraakmakende datalekken zoals bij Equifax en Yahoo, die cyberveiligheidskwesties naar de ‘mainstream’ hebben gebracht. “De AVG-naleving toont dat de EU-standaarden voor beveiliging en compliance ook de norm zullen worden in de VS en wereldwijd. Er is nu meer nadruk op verantwoording over hoe om te gaan met kwetsbare en persoonlijke data. Versleutelingstechnologieën op schrijfniveau zijn een methode waarmee organisaties dit kunnen aantonen.”

Veilig recyclen of afdanken

De groei in gegevensopslag brengt met zich mee dat gebruikers steeds meer gegevens- en opslagapparaten uit dienst moeten nemen om ze aan te passen, te hergebruiken, te recyclen en/of af te danken. Hoe gaat Seagate hiermee om, met het oog op dataprotectie, de AVG en regelgeving buiten de EU, zoals de Information Portability and Accountability Act (Hipaa) in de VS en voorschriften rondom intellectuele eigendom en gegevensinbreuk? Hiernaar gevraagd stelt Amri dat wetgeving zoals de AVG veel breder is dan alleen gegevensbeveiliging. “Om te beginnen zijn veilige opslag en versleuteling eenvoudige technische stappen die organisaties kunnen nemen om aan te tonen compliant te zijn. Maar het gaat verder dan dat.”

De volledige Seagate Secure-features spelen volgens de fabrikant in op een ‘onderscheidende, betrouwbare, veilige en duurzame manier van data-opslagverwerking’. Amri: “Heel eenvoudig kunnen IT-beheerders de coderingssleutel op elk apparaat onmiddellijk vervangen en daarmee worden de gegevens snel en veilig cryptografisch gewist. Afschrijving of hergebruik van schijven wordt daardoor ook veel gemakkelijker, met een oplossing die internationaal gecertificeerd is via NIST 800-88 en ISO 27040.”

SeaTools nodig voor Crypto Erase

Seagate Instant Secure Erase (ISE) voor zelfversleutelende schijven is ontworpen om een harde schijf onmiddellijk terug te zetten naar de fabrieksinstellingen en de versleutelingscode te wijzigen zodat alle mogelijk resterende gegevens op de schijf cryptografisch worden gewist. Dit maakt alle gegevens op de schijf permanent en direct onleesbaar. “Om deze functionaliteit op een schijf te verkrijgen, is enerzijds het programma SeaTools nodig, dat draait op verschillende Windows-versies. Daarnaast heb je een SATA-naar-USB-kabel nodig als je op een laptop werkt, of een interne SATA-naar-SATA-connector als je ervoor kiest om een moederbord in een desktop aan te sluiten. Door het programma te starten en de functie Crypto Erase te selecteren, is het mogelijk de schijf terug te zetten naar de fabrieksinstellingen en eventuele bestaande gegevens permanent onleesbaar te maken.”

Seagate Enterprise-oplossingen (en andere Seagate-producten) zijn in Nederland onder meer verkrijgbaar via Real Solutions in Haarlem.

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij Seagate en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (33)

33
33
22
7
0
8
Wijzig sortering
Om deze functionaliteit op een schijf te verkrijgen, is het programma SeaTools nodig, dat draait op verschillende Windows-versies, en een SATA-naar-USB-kabel voor laptops of een interne SATA-naar-SATA-connector als je ervoor kiest om een moederbord in een desktop aan te sluiten.
Naast het feit dat deze zin totaal niet loopt (automatisch vertaald misschien) lijkt me dat je als enterprise niet elke disk met een Seagate tooltje wil wissen. Ik zou eerder verwachten dat dit op afstand gedaan kan worden als een soort device management.

Heb ook even gekeken naar Seatools for windows op de site van Seagate...dat programma is uit 2015 8)7
Het artikel heeft het helaas niet over betrouwbaarheid van seagate drives, dat is nog veel belangrijker.
https://www.backblaze.com...ard-drive-stats-for-2020/
Hier houden ze al jaren betrouwbaarheid van drives bij.
Seagate komt er in deze lijsten meestal als slechtste uit.
Anoniem: 316512 @bbob18 februari 2021 09:50
Ja, ik snap dat Tweakers geld wil verdienen, maar dit is wel kritieke informatie die weer in de comments terug moet komen...

Ik baal er echt van (net als een tijdje terug bij een artikel over NordVPN) dat het echt een reclame stuk is, en er niet op een Tweakers-waardige manier gekeken wordt naar een product (in mijn ogen dan).
Aan de andere kant is het ook wel sportief van zowel de sponsor als de redactie dat ze zich blootstellen aan alle kritiek die doorgaans onder .Adv artikelen komt te staan. En niet bijvoorbeeld comments dichtzitten.
Dan loopt een website zoals tweakers het risico (als ze kritisch publiceren) dit soort dingen niet meer te mogen of kunnen doen. Zijn meerdere websites op een blacklist gezet hoor na een kritische review van producten.

Maar apart van dat: ik heb 3 jaar datarecovery gedaan. Welke schijven gingen er het meest stuk? Juist. Er is gewoon iets met seagate dat de faillure rate gewoon veel hoger dan de rest ligt. Het is te simpel om voor consumenten HDD's zo'n hoog error gehalte te hebben. RMA heb je niks aan, want je data krijg je er niet mee terug.
Daarom staat er ook advertorial voor, en boven. Dus dan lees ik het al anders, of ik lees het niet eens. Dit vond ik zelf wel interessant. Betrouwbaarheid zoek ik altijd wel uit.
Anoniem: 316512 @Xfade18 februari 2021 19:11
Jij wel, maar anderen wellicht niet. Goed dat er kritische comments zijn, ik vind dat in een geval als potentieel dataverlies wel belangrijk.
Seagate’s enterprise disks doen het over het algemeen beter dan hen consumenten schijven.
Wij zijn afgestapt van Seagate vanwege hun RMA procedure. De schijven die wij na een RMA terugkregen zijn van die 'Remanufactured' schijven. Die waren veelal nog kapotter dan de schijven die we opstuurden.

Ik weet niet wat Seagate's procedure was om een schijf te hercertificeren.. maar het werkt niet. Vrijwel alle refurbished disken gingen binnen een maand weer kapot. En dan blijf je bezig. Was ook geen discussie met Seagate mogelijk, dus overgestapt op HGST.
Tja, dat mag ook wel he. Niet voor niets enterprise met een hoger prijskaartje.
Als je desktop/consumer drives gebruikt dan heb je gewoon hogere failure rates ja (bijv. de ST6000DX000 die ze aanhalen). Volgens mij is jouw comment een beetje "bangmakerij"; er was een specifiek Seagate 3TB model met een hoge failure rate, maar alles daarbuiten is gewoon decent.

Nogmaals, desktop drives in servers gebruiken is vragen om failures. Ik heb zelf meerdere IronWolf disks en die draaien inmiddels 2,75 jaar vrijwel nonstop, met nul errors of zelfs maar warnings.
Ik geef alleen een link naar cijfers van een storage bedrijf. Die cijfers spreken verder voor zich. In die cijfers vergelijken ze appels met appels.

De uitspraak desktop drivers gebruiken in servers is vragen om failures is erg kort door de bocht.
Maar zelfs al is het zo dan liggen de failure cijfers van seagate gewoon hoger dan de concurrentie. Maar misschien levert de concurrentie dan wel betere kwaliteit als consumenten drive uit ?
Ik wil best die cijfers geloven, ik heb nooit gezegd dat die niet waar zijn. ;] Als Backblaze daadwerkelijk desktop drives gebruikt voor hun storage, dan klopt dat toch gewoon niet? Die zijn niet designed voor een workload die je op servers hebt, dus dan failen ze sneller. Om nog maar niet te spreken over de verwachte unrecoverable error rate per X TB die voor consumer drives lager ligt dan enterprise of in ieder geval NAS/server spul. Als je dan vervolgens heel generaliserend "Seagate is kut" zegt (niet jouw echte woorden, gewoon een beetje gechargeerd), dat is pas kort door de bocht. Het kan best dat de consumer drives van Seagate gemiddeld gezien vaker failen, maar dat is niet de enige productlijn die ze hebben.

[Reactie gewijzigd door McBacon op 23 juli 2024 09:07]

Simpele vraag is waarom is de uitval van consumenten hdd's van seagete hogere dan consumenten hdd's van bijv hgst. Daar moet een reden voor zijn tenzij dit bij design is, zo niet dat is het gewoon kwaliteit.

Als je kwaliteit dus bij consumenten hdd's lager is waarom zou het dan bij enterprise zo veel beter zijn, tenzij dit verschil c.q veel lagere kwaliteit doelbewust is.
Snelwistooltje op afstand lijkt me ook niet echt veilig bij een hack.
Daar hebben we speciale decomissioning tools voor omdat deze tools gecertificeerd zijn en dus garantie geven dat de data echt weg is.
Hoe deze versleuteling precies werkt en welk type versleuteling gebruikt wordt, zijn zaken waarover Seagate zich (bewust?) op de vlakte houdt.
Ouch. 2 dingen:
  • Dit riekt naar security through obscurity en gaat tegen Kerckhof's principle in.
  • Ik wil voor ik een enterprise drive ga kopen weten welke cryptostandaard is gebruikt. Kan er nog zoveel FIPS op zitten als je wilt, het kan best zijn dat ik mijn interne eisen nog hoger stel dan FIPS. Dan wil ik dus weten welke crypto er gebruikt wordt.
edit: formatting

[Reactie gewijzigd door jcvw op 23 juli 2024 09:07]

Als een fabrikant en leverancier geen inzage geven in de werking en mogelijke fouten kun je ook niet zomaar stellen dat je aan de wetgeving AVG voldoet. Het lijkt me onvoldoende om het zomaar te vertrouwen dat je andermans persoonsgegevens goed zou beschermen als een ander slechts aan verkooppraat doet waarin het wel mooi klinkt maar waaruit dat niet blijkt. En de fabrikant en leverancier staan daar dan ook niet garant voor als het slecht lucht blijkt?
Is dit niet hetzelfde bedrijf dat deze week nog aankondigde al hun NAS software zonder reden offline te halen, waardoor mensen over 3 maanden niet meer online bij hun NAS kunnen, en afhankelijk zijn geworden van ftp en os-implementaties (iets waar een Seagate NAS gebruiker niet zo in thuis is, aangezien het nogal plug-and-play dingen zijn)?

Sorry, maar als bedrijf en als persoon zou ik niet op de software van een bedrijf te vertrouwen als dat bedrijf een historie heeft van zonder reden op korte termijn software offline te halen.
Seagate is een prima HDD fabrikant, maar ik zou nooit hun producten kopen vanwege een bepaalde software feature die dus zomaar ineens kan verdwijnen.

[Reactie gewijzigd door Stijnvi op 23 juli 2024 09:07]

Oke. Opzich zijn een aantal van de features wel vet. Zoals secure erase. Met een normale hdd van enkel TB’s kan dat uren duren. Heel vet dus dat het nu in enkele seconden kan.

Mijn vraag is dan echter. Hoe dan? Helaas beantwoord het artikel die niet.
Volgens mij wordt enkel de encryptie key verwijderd. De daad werkelijke encrypted data blijft gewoon staan.
Als er een bug in de encryptie zit, waardoor de key gemakkelijk te raden/achter halen is, is de data nog terug te halen.
Ja daar ben ik dus ook bang voor. Dat is dus geen secure erase.
Dat is exact dezelfde Secure Erase die alle fabrikanten gebruiken, ook voor SSD's.

En in jouw scenario (bug in encryptie) is de harde schijf dus ook al voor een Secure Erase te kraken, dus het probleem is dan nog groter. Dan is bij diefstal je data ook in gevaar.
Het probleem is niet dat er mogelijk een bug zit in de encryptie, maar dat de data er nog steeds op staat en je dus mogelijk gegevens terug kunt halen gegeven dat je genoeg tijd hebt.

Als ik nu dus een schijf “wis” en hem daarna weggooi heb ik geen enkele garantie dat die data niet over 10 jaar toch weer boven komt drijven.

Daarom overschrijf je data dus met willekeurige garbage met zo’n 7 cycles.

Mocht er nu toch over 5 jaar een exploit gevonden worden ben je gewoon de sjaak.

Daarvan kun je zeggen “ja maar dat gebeurd niet”. Dan wil ik je toch wijzen op een exploit die laatst in sudo gevonden is. Dat hebben we de afgelopen 10 jaar ook als veilig geacht.

De enige secure erase is kompleet vernietigen van de data.

edit: het ATA secure erase commando is niet zoals jij zegt het droppen van de encryptie key. https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase

Officieel duurt dit bij HDD's rustig enkele uren. dat wijst er dan ook op dat er wel degelijk een volledige rewrite wordt gedaan en de data dus echt weg is.

[Reactie gewijzigd door supersnathan94 op 23 juli 2024 09:07]

Natuurlijk kan die data over 10 jaar boven komen drijven. De gebruikelijke encryptie (AES) is te kraken in een paar miljard jaar. Dat is wiskundig, niet een gevolg van de toevallige code die gebruikt is om AES te implementeren.

De "7 cycles" is net zulke grote kolder. Dat was nodig in de tijd dat harde-schijf koppen nog zwabberden, en je bang moest zijn dat er leesbare informatie net naast de track zou komen. De afgelopen 15 jaar is dat al zinloos - er is geen ruimte meer tussen tracks. Shingled drives hebben zelfs tracks die fysiek overlappen
"Secure Erase" is een SATA commando. Bij NVMe heb je meer "Sanitize" opties, inclusief het wissen van alle blokken die voor user data worden gebruikt of zelf het oude met willekeurige patroon overschrijven. Het eerste is overigens relatief OK voor een SSD, het overschrijven van flash met een willekeurig patroon zorgt natuurlijk voor een een volledige disk aan writes die van je TBW af gaan. Deze opties zijn helaas wel allemaal "optioneel" lijkt het.

Ik ben nu aan het kijken wat er precies bij SATA Secure Erase is veranderd want het Linux commando hdparm lijkt tegenwoordig uitgebreidere opties te kennen (die helaas niet door de consumenten SSD lijken te worden ondersteund).
Ik denk dat het wel meer is dan een encryptie key. Anders zou het geen "enkele seconden" duren.
Ik kan mij voorstellen dat ze ook willekeurig stukken weghalen waardoor je zelfs als er een bug in zit de data niet kan achterhalen vanwege de beschadigingen aan de data.
Ik denk dat het eerder een paar seconde duurt omdat het naar een soort eprom geschreven moet worden. Die dingen zijn niet de snelste.
“Seagate Secure bevat features, zoals detectie van frauduleuze firmware, vergrendelde diagnosepoorten en een veilige opstartmodus”
Da's allemaal heel leuk, tot het moment dat je een data recovery nodig hebt. Dan kun je denk ik alleen bij seagate of iemand met een dure licentie terecht?
De doelgroep van deze schijven/features maken backups. Data recovery werkt eigenlijk alleen als je enkele schijven hebt. Bij een raid-array is het al niet meer te doen zonder alle schijven in te leveren.
Mwah, als er echt een noodzaak is voor secure erase -> de shredder in met die dingen!
Daar heb je als overheid of datacenter gewoon gecontracteerde, gecertificeerde bedrijven voor die even zo'n wagen voorrijden en een hele batch erdoorheen trekken...

Je moet alleen wel even een batch opsparen en tot die tijd kan deze feature mogelijk wel leuk zijn maar ik zie zo niet direct iemand handmatig met speciale tools aan de slag gaan om een drive te wissen; onderschat de oude vertrouwde hamer/boor methode niet qua snelheid...; daarna de kluis/kast in tot de shredder langskomt... :)
De eenige echte secure erase is zoals ik het vroeger moest doen voor me werk , schijf uitbouwen en dan met pikhouweel er een gat doorheen meppen.
Bij een SATA SSD mis je dan bijna gegarandeerd de flash chip, en ik kan me voorstellen dat een SSHD tevens informatie vast houd in de flash cache. Uit elkaar schroeven en er met een hamer een mep opgeven. Maar sinds Secure Erase / Sanitize is het een beetje zonde om dat met alle schijven te doen.

Op dit item kan niet meer gereageerd worden.