វេទិកាទិន្នន័យ CISCO HyperFlex HX

ព័ត៌មានអំពីផលិតផល
- ឈ្មោះផលិតផល៖ ការអ៊ិនគ្រីបសុវត្ថិភាព HX
- កំណែ៖ HXDP 5.01b
- ដំណោះស្រាយការអ៊ិនគ្រីប៖ ដំណោះស្រាយផ្អែកលើកម្មវិធីដោយប្រើ Intersight Key Manager
- ប្រភេទការអ៊ិនគ្រីប៖ ថាសអ៊ិនគ្រីបដោយខ្លួនឯង (SEDs)
- ប្រភេទថាសដែលគាំទ្រ៖ HDD និង SSD SEDs ពី Micron
- ស្តង់ដារអនុលោមភាព៖ FIPS 140-2 កម្រិត 2 (ក្រុមហ៊ុនផលិតដ្រាយ) និង FIPS 140-2 កម្រិត 1 (វេទិកា)
- ការអ៊ិនគ្រីបធំទូលាយ៖ ការអ៊ិនគ្រីបនៅលើ HX ត្រូវបានអនុវត្តនៅក្នុងផ្នែករឹងសម្រាប់ទិន្នន័យនៅពេលសម្រាកដោយប្រើ SEDs ប៉ុណ្ណោះ។
- ការអ៊ិនគ្រីប VM បុគ្គល៖ គ្រប់គ្រងដោយកម្មវិធីភាគីទី 3 ដូចជា Hytrust ឬអតិថិជនដែលមានតម្លាភាពរបស់ Vormetric
- ការអ៊ិនគ្រីប VM ដើម VMware៖ គាំទ្រដោយ HX សម្រាប់ប្រើជាមួយការអ៊ិនគ្រីប SED
- ការគ្រប់គ្រងគន្លឹះ៖ សោអ៊ិនគ្រីបមេឌៀ (MEK) និងសោអ៊ិនគ្រីបសោរ (KEK) ត្រូវបានប្រើសម្រាប់ SED នីមួយៗ
- ការប្រើប្រាស់អង្គចងចាំ៖ សោអ៊ិនគ្រីបមិនដែលមាននៅក្នុងអង្គចងចាំថ្នាំងទេ។
- ផលប៉ះពាល់លើការអនុវត្ត៖ ការអ៊ិនគ្រីប/ឌិគ្រីបឌីសត្រូវបានគ្រប់គ្រងនៅក្នុងផ្នែករឹងរបស់ដ្រាយ ដំណើរការប្រព័ន្ធទាំងមូលមិនត្រូវបានប៉ះពាល់ទេ។
- អត្ថប្រយោជន៍បន្ថែមនៃ SEDs៖
- ការលុបកូដសម្ងាត់ភ្លាមៗសម្រាប់ការកាត់បន្ថយការចូលនិវត្តន៍ និងការចំណាយលើការប្រើប្រាស់ឡើងវិញ
- ការអនុលោមតាមបទប្បញ្ញត្តិរបស់រដ្ឋាភិបាល ឬឧស្សាហកម្មសម្រាប់ឯកជនភាពទិន្នន័យ
- កាត់បន្ថយហានិភ័យនៃការលួចឌីស និងការលួចថ្នាំង ដោយសារទិន្នន័យមិនអាចអានបាន នៅពេលដែលផ្នែករឹងត្រូវបានដកចេញ
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
ដើម្បីប្រើការអ៊ិនគ្រីបសុវត្ថិភាព HX សូមអនុវត្តតាមការណែនាំទាំងនេះ៖
- ត្រូវប្រាកដថាប្រព័ន្ធរបស់អ្នកគាំទ្រការអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើផ្នែករឹង ឬថាអ្នកចូលចិត្តដំណោះស្រាយផ្អែកលើកម្មវិធីដោយប្រើកម្មវិធីគ្រប់គ្រងសោអន្តរកម្ម។
- សូមមើលឯកសាររដ្ឋបាល ឬក្រដាសសសម្រាប់ព័ត៌មានស្តីពីការអ៊ិនគ្រីបផ្អែកលើកម្មវិធី។
- ប្រសិនបើអ្នកជ្រើសរើសប្រើការអ៊ិនគ្រីបផ្អែកលើផ្នែករឹងជាមួយ SEDs សូមប្រាកដថា HX cluster របស់អ្នកមានថ្នាំងឯកសណ្ឋាន (SEDs ឬមិនមែន SEDs)។
- សម្រាប់ SEDs សូមយល់ថាមានកូនសោពីរដែលកំពុងប្រើ៖ សោអ៊ិនគ្រីបមេឌៀ (MEK) និងសោអ៊ិនគ្រីបសោរ (KEK)។
- MEK គ្រប់គ្រងការអ៊ិនគ្រីប និងការឌិគ្រីបទិន្នន័យទៅកាន់ថាស ហើយត្រូវបានធានា និងគ្រប់គ្រងនៅក្នុងផ្នែករឹង។
- KEK ធានា MEK/DEK ហើយត្រូវបានរក្សាទុកនៅក្នុងឃ្លាំងសម្ងាត់ក្នុងស្រុក ឬពីចម្ងាយ។
- កុំបារម្ភអំពីសោដែលមានវត្តមាននៅក្នុងអង្គចងចាំថ្នាំង ព្រោះសោអ៊ិនគ្រីបមិនត្រូវបានរក្សាទុកនៅទីនោះទេ។
- ចំណាំថាការអ៊ិនគ្រីប/ឌិគ្រីបឌីសត្រូវបានគ្រប់គ្រងនៅក្នុងផ្នែករឹងរបស់ដ្រាយ ដោយធានាថាដំណើរការប្រព័ន្ធទាំងមូលមិនត្រូវបានប៉ះពាល់ទេ។
- ប្រសិនបើអ្នកមានតម្រូវការជាក់លាក់សម្រាប់ស្តង់ដារអនុលោមភាព សូមដឹងថា ដ្រាយដែលបានអ៊ិនគ្រីប HX SED បំពេញតាមស្តង់ដារ FIPS 140-2 កម្រិត 2 ពីក្រុមហ៊ុនផលិតដ្រាយ ខណៈការអ៊ិនគ្រីប HX នៅលើវេទិកាត្រូវនឹងស្តង់ដារ FIPS 140-2 កម្រិត 1 ។
- ប្រសិនបើអ្នកត្រូវការអ៊ិនគ្រីប VMs នីមួយៗ សូមពិចារណាប្រើប្រាស់កម្មវិធីភាគីទី 3 ដូចជា Hytrust ឬ Vormetric client ប្រកបដោយតម្លាភាព។ ជាជម្រើស អ្នកអាចប្រើប្រាស់ការអ៊ិនគ្រីប VM ដើមរបស់ VMware ដែលបានណែនាំនៅក្នុង vSphere 6.5។
- សូមចងចាំថា ការប្រើប្រាស់កម្មវិធីអ៊ិនគ្រីប VM នៅលើការអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើ HX SED នឹងនាំឱ្យមានការអ៊ិនគ្រីបទិន្នន័យពីរដង។
- ត្រូវប្រាកដថាចង្កោម HX របស់អ្នកត្រូវបានភ្ជាប់តាមរយៈបណ្តាញដែលជឿទុកចិត្ត ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីបសម្រាប់ការចម្លងដោយសុវត្ថិភាព ព្រោះការចម្លង HX មិនត្រូវបានអ៊ិនគ្រីបទេ។
សំណួរគេសួរញឹកញាប់អំពីការអ៊ិនគ្រីបសុវត្ថិភាព HX
ចាប់តាំងពី HXDP 5.01b, HyperFlex ផ្តល់នូវដំណោះស្រាយផ្អែកលើកម្មវិធីដោយប្រើ Intersight Key Manager សម្រាប់ប្រព័ន្ធដែលមិនគាំទ្រការអ៊ិនគ្រីបផ្អែកលើផ្នែករឹង ឬសម្រាប់អ្នកប្រើប្រាស់ដែលចង់បានមុខងារនេះលើដំណោះស្រាយផ្នែករឹង។ សំណួរដែលសួរញឹកញាប់នេះផ្តោតតែលើដំណោះស្រាយផ្នែករឹងដែលមានមូលដ្ឋានលើ SED សម្រាប់ការអ៊ិនគ្រីប HX ប៉ុណ្ណោះ។ សូមមើលឯកសាររដ្ឋបាល ឬក្រដាសសសម្រាប់ព័ត៌មានស្តីពីការអ៊ិនគ្រីបផ្អែកលើកម្មវិធី។
សេចក្តីថ្លែងការណ៍លំអៀង
សំណុំឯកសារសម្រាប់ផលិតផលនេះព្យាយាមប្រើភាសាដែលមិនលំអៀង។ សម្រាប់គោលបំណងនៃសំណុំឯកសារនេះ ការមិនលំអៀងត្រូវបានកំណត់ថាជាភាសាដែលមិនបញ្ជាក់ពីការរើសអើងដោយផ្អែកលើអាយុ ពិការភាព យេនឌ័រ អត្តសញ្ញាណជាតិសាសន៍ អត្តសញ្ញាណជនជាតិភាគតិច ទំនោរផ្លូវភេទ ស្ថានភាពសេដ្ឋកិច្ចសង្គម និងចំណុចប្រសព្វ។ ករណីលើកលែងអាចមានវត្តមាននៅក្នុងឯកសារ ដោយសារភាសាដែលត្រូវបានសរសេរកូដរឹងនៅក្នុងចំណុចប្រទាក់អ្នកប្រើនៃកម្មវិធីផលិតផល ភាសាដែលប្រើដោយផ្អែកលើឯកសារស្តង់ដារ ឬភាសាដែលប្រើដោយផលិតផលភាគីទីបីដែលបានយោង។
ហេតុអ្វី Cisco សម្រាប់សុវត្ថិភាព និងការអ៊ិនគ្រីប HX
- សំណួរ 1.1: តើដំណើរការអ្វីខ្លះសម្រាប់ការអភិវឌ្ឍន៍ប្រកបដោយសុវត្ថិភាព?
A 1.1៖ ម៉ាស៊ីនមេ Cisco ប្រកាន់ខ្ជាប់នូវ Cisco Secure Development Lifecycle (CSDL)៖- Cisco ផ្ដល់នូវដំណើរការ វិធីសាស្រ្ត ក្របខណ្ឌ ដើម្បីអភិវឌ្ឍសុវត្ថិភាពដែលបានបង្កប់នៅលើម៉ាស៊ីនបម្រើ Cisco មិនត្រឹមតែជាការត្រួតលើគ្នាប៉ុណ្ណោះទេ
- ក្រុម Cisco ឧទ្ទិសសម្រាប់ការបង្កើតគំរូគំរាមកំហែង / ការវិភាគឋិតិវន្តលើផលប័ត្រផលិតផល UCS
- Cisco Advanced Security Initiative Group (ASIG) ធ្វើតេស្ដការជ្រៀតចូលយ៉ាងសកម្ម ដើម្បីស្វែងយល់ពីរបៀបដែលការគំរាមកំហែងចូលមក និងដោះស្រាយបញ្ហាដោយការពង្រឹង HW & SW តាមរយៈ CDETS និងវិស្វកម្ម
- ក្រុម Cisco ឧស្សាហ៍ព្យាយាម និងដោះស្រាយភាពងាយរងគ្រោះនៅក្រៅប្រទេស និងទំនាក់ទំនងជាអ្នកប្រឹក្សាសន្តិសុខដល់អតិថិជន
- ផលិតផលមូលដ្ឋានទាំងអស់ឆ្លងកាត់តម្រូវការមូលដ្ឋានសុវត្ថិភាពផលិតផល (PSB) ដែលគ្រប់គ្រងស្តង់ដារសុវត្ថិភាពសម្រាប់ផលិតផល Cisco
- Cisco អនុវត្តការធ្វើតេស្តភាពងាយរងគ្រោះ/ពិធីការលើការចេញផ្សាយ UCS ទាំងអស់។
- សំណួរ 1.2: ហេតុអ្វីបានជា SEDs មានសារៈសំខាន់?
A 1.2៖ SEDs ត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីបទិន្នន័យនៅសម្រាក និងជាតម្រូវការសម្រាប់មនុស្សជាច្រើន ប្រសិនបើមិនមែនទាំងអស់ ស្ថាប័នសហព័ន្ធ វេជ្ជសាស្ត្រ និងហិរញ្ញវត្ថុ។
ព័ត៌មានទូទៅលើសview
- សំណួរ 2.1: តើ SEDs ជាអ្វី?
A 2.1៖ SED (Self-Encrypting Drives) មានផ្នែករឹងពិសេសដែលអ៊ិនគ្រីបទិន្នន័យចូល និងឌិគ្រីបទិន្នន័យចេញក្នុងពេលវេលាជាក់ស្តែង។ - សំណួរ 2.2: តើអ្វីជាវិសាលភាពនៃការអ៊ិនគ្រីបនៅលើ HX?
A 2.2៖ ការអ៊ិនគ្រីបនៅលើ HX បច្ចុប្បន្នត្រូវបានអនុវត្តនៅក្នុងផ្នែករឹងសម្រាប់ទិន្នន័យនៅពេលសម្រាកតែប៉ុណ្ណោះដោយប្រើដ្រាយដែលបានអ៊ិនគ្រីប (SEDs) ។ ការអ៊ិនគ្រីប HX គឺធំទូលាយជាចង្កោម។ ការអ៊ិនគ្រីប VM បុគ្គលត្រូវបានគ្រប់គ្រងដោយកម្មវិធីភាគីទី 3 ដូចជាម៉ាស៊ីនភ្ញៀវដែលមានតម្លាភាពរបស់ Hytrust ឬ Vormetric ហើយនៅក្រៅវិសាលភាពនៃទំនួលខុសត្រូវរបស់ HX ។ HX ក៏គាំទ្រការប្រើប្រាស់ការអ៊ិនគ្រីប VM ដើមរបស់ VMware ដែលបានណែនាំនៅក្នុង vSphere 6.5 ផងដែរ។ ការប្រើប្រាស់កម្មវិធីអ៊ិនគ្រីប VM នៅលើការអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើ HX SED នឹងបណ្តាលឱ្យមានការអ៊ិនគ្រីបទិន្នន័យពីរដង។ ការចម្លង HX មិនត្រូវបានអ៊ិនគ្រីបទេ ហើយពឹងផ្អែកលើបណ្តាញដែលអាចទុកចិត្តបាន ឬផ្លូវរូងក្រោមដីដែលបានអ៊ិនគ្រីបដែលដាក់ឱ្យប្រើប្រាស់ដោយអ្នកប្រើប្រាស់ចុងក្រោយ។ - សំណួរទី 2.3៖ តើស្តង់ដារអនុលោមភាពអ្វីខ្លះដែលត្រូវបំពេញជាមួយការអ៊ិនគ្រីប HX?
A 2.3៖ ដ្រាយដែលបានអ៊ិនគ្រីប HX SED បំពេញតាមស្តង់ដារ FIPS 140-2 កម្រិត 2 ពីក្រុមហ៊ុនផលិតដ្រាយ។ ការអ៊ិនគ្រីប HX នៅលើវេទិកាត្រូវនឹងស្តង់ដារ FIPS 140-2 កម្រិត 1 ។ - សំណួរ 2.4: តើយើងគាំទ្រទាំង HDD និង SSD សម្រាប់ការអ៊ិនគ្រីបទេ?
A 2.4៖ បាទ/ចាស យើងគាំទ្រទាំង HDD និង SSD SEDs ពី Micron។ - សំណួរទី 2.5៖ តើចង្កោម HX អាចមានដ្រាយដែលបានអ៊ិនគ្រីប និងមិនបានអ៊ិនគ្រីបក្នុងពេលតែមួយបានទេ?
A 2.5៖ ថ្នាំងទាំងអស់នៅក្នុងចង្កោមត្រូវតែមានឯកសណ្ឋាន (SEDs ឬមិនមែន SEDs) - សំណួរទី 2.6: តើសោអ្វីខ្លះដែលត្រូវប្រើសម្រាប់ SED ហើយតើពួកវាត្រូវប្រើយ៉ាងដូចម្តេច?
A 2.6៖ មានកូនសោពីរដែលប្រើសម្រាប់ SED នីមួយៗ។ Media Encryption Key (MEK) ហៅផងដែរថា Disk Encryption Key (DEK) គ្រប់គ្រងការអ៊ិនគ្រីប និងការឌិគ្រីបទិន្នន័យទៅឌីស ហើយត្រូវបានធានា និងគ្រប់គ្រងនៅក្នុងផ្នែករឹង។ កូនសោអ៊ិនគ្រីបសោ (KEK) ធានាសុវត្ថិភាព DEK/MEK ហើយត្រូវបានរក្សាទុកនៅក្នុងឃ្លាំងសម្ងាត់ក្នុងស្រុក ឬពីចម្ងាយ។ - សំណួរ 2.7៖ តើគ្រាប់ចុចមាននៅក្នុងសតិដែរឬទេ?
A 2.7៖ សោអ៊ិនគ្រីបមិនដែលមាននៅក្នុងអង្គចងចាំថ្នាំងទេ។ - សំណួរទី 2.8៖ តើដំណើរការត្រូវបានប៉ះពាល់ដោយដំណើរការអ៊ិនគ្រីប/ឌិគ្រីបយ៉ាងដូចម្តេច?
A 2.8៖ ការអ៊ិនគ្រីប/ឌិគ្រីបឌីសត្រូវបានគ្រប់គ្រងនៅក្នុងផ្នែករឹងរបស់ដ្រាយ។ ដំណើរការប្រព័ន្ធទាំងមូលមិនត្រូវបានប៉ះពាល់ទេ ហើយមិនទទួលរងការវាយប្រហារដែលផ្តោតលើសមាសធាតុផ្សេងទៀតនៃប្រព័ន្ធនោះទេ។ - សំណួរទី 2.9៖ ក្រៅពីការអ៊ិនគ្រីបនៅពេលសម្រាក តើមានហេតុផលអ្វីខ្លះទៀតក្នុងការប្រើប្រាស់ SEDs?
A 2.9៖ SEDs អាចកាត់បន្ថយការចំណាយលើការចូលនិវត្តន៍ និងការប្រើប្រាស់ឡើងវិញតាមរយៈការលុបកូដសម្ងាត់ភ្លាមៗ។ ពួកគេក៏បម្រើដើម្បីអនុលោមតាមបទប្បញ្ញត្តិរបស់រដ្ឋាភិបាល ឬឧស្សាហកម្មសម្រាប់ភាពឯកជនទិន្នន័យផងដែរ។ អាវ៉ានមួយទៀតtage គឺជាការកាត់បន្ថយហានិភ័យនៃការលួចឌីស និងការលួចថ្នាំង ចាប់តាំងពីទិន្នន័យ នៅពេលដែលផ្នែករឹងត្រូវបានដកចេញពីប្រព័ន្ធអេកូ គឺមិនអាចអានបានទេ។ - សំណួរទី 2.10៖ តើមានអ្វីកើតឡើងជាមួយនឹងការដកស្ទួន និងការបង្ហាប់ជាមួយ SEDs? តើមានអ្វីកើតឡើងជាមួយនឹងការអ៊ិនគ្រីបផ្អែកលើកម្មវិធីភាគីទីបី?
A2.10: ការផ្ដាច់ និងការបង្ហាប់ជាមួយ SEDs នៅលើ HX ត្រូវបានរក្សាទុកចាប់តាំងពីទិន្នន័យនៅពេលសម្រាកការអ៊ិនគ្រីបកើតឡើងជាជំហានចុងក្រោយក្នុងដំណើរការសរសេរ។ ការលុបចោល និងការបង្ហាប់បានកើតឡើងរួចហើយ។ ជាមួយនឹងផលិតផលការអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើកម្មវិធីភាគីទី 3 VMs គ្រប់គ្រងការអ៊ិនគ្រីបរបស់ពួកគេ និងបញ្ជូនការសរសេរដែលបានអ៊ិនគ្រីបទៅ hypervisor និង HX ជាបន្តបន្ទាប់។ ដោយសារការសរសេរទាំងនេះត្រូវបានអ៊ិនគ្រីបរួចហើយ វាមិនទទួលបានចម្លង ឬបង្ហាប់ទេ។ ការអ៊ិនគ្រីបផ្អែកលើកម្មវិធី HX (នៅក្នុងបន្ទាត់កូដ 5.x) នឹងក្លាយជាដំណោះស្រាយការអ៊ិនគ្រីបកម្មវិធីដែលត្រូវបានអនុវត្តនៅក្នុងជង់បន្ទាប់ពីការបង្កើនប្រសិទ្ធភាពការសរសេរ (ការចម្លង និងការបង្ហាប់) បានកើតឡើង ដូច្នេះអត្ថប្រយោជន៍នឹងត្រូវបានរក្សាទុកនៅក្នុងករណីនោះ។
រូបខាងក្រោមគឺចប់ហើយ។view នៃការអនុវត្ត SED ជាមួយ HX ។
ព័ត៌មានលម្អិតអំពីថាស
- សំណួរទី 3.1៖ តើនរណាជាអ្នកផលិតដ្រាយដែលបានអ៊ិនគ្រីបដែលត្រូវបានប្រើនៅក្នុង HX?
A 3.1៖ HX ប្រើដ្រាយដែលផលិតដោយ Micron៖ ឯកសារជាក់លាក់របស់ Micron ត្រូវបានភ្ជាប់នៅក្នុងផ្នែកឯកសារជំនួយនៃ FAQ នេះ។ - សំណួរ 3.2: តើយើងគាំទ្រ SEDs ណាដែលមិនអនុលោមតាម FIPS ទេ?
A 3.2៖ យើងក៏គាំទ្រដ្រាយមួយចំនួនដែលមិនមែនជា FIPS ប៉ុន្តែគាំទ្រ SED (TCGE) ។ - សំណួរទី 3.3៖ តើ TCG ជាអ្វី?
A 3.3៖ TCG គឺជាក្រុមកុំព្យូទ័រដែលអាចទុកចិត្តបាន ដែលបង្កើត និងគ្រប់គ្រងស្តង់ដារជាក់លាក់សម្រាប់ការផ្ទុកទិន្នន័យដែលបានអ៊ិនគ្រីប - សំណួរទី 3.4៖ តើអ្វីត្រូវបានចាត់ទុកថាជាសុវត្ថិភាពថ្នាក់សហគ្រាស នៅពេលនិយាយអំពី SAS SSDs សម្រាប់មជ្ឈមណ្ឌលទិន្នន័យ? តើលក្ខណៈពិសេសអ្វីខ្លះដែលដ្រាយទាំងនេះមានសុវត្ថិភាព និងការពារពីការវាយប្រហារ?
A 3.4៖ បញ្ជីនេះសង្ខេបពីលក្ខណៈថ្នាក់សហគ្រាសនៃ SEDs ដែលប្រើក្នុង HX និងរបៀបដែលវាទាក់ទងទៅនឹងស្តង់ដារ TCG ។- ដ្រាយអ៊ិនគ្រីបដោយខ្លួនឯង (SEDs) ផ្តល់នូវសុវត្ថិភាពខ្លាំងសម្រាប់ទិន្នន័យនៅពេលសម្រាកនៅលើ SED របស់អ្នក ការពារការចូលប្រើទិន្នន័យដោយគ្មានការអនុញ្ញាត។ ក្រុមកុំព្យូទ័រដែលជឿទុកចិត្ត (TCG) បានបង្កើតបញ្ជីនៃលក្ខណៈពិសេស និងអត្ថប្រយោជន៍នៃដ្រាយដែលអ៊ិនគ្រីបដោយខ្លួនឯងសម្រាប់ទាំង HDD និង SSDs ។ TCG ផ្តល់នូវស្តង់ដារដែលត្រូវបានគេហៅថា TCG Enterprise SSC (Security Subsystem Class) ហើយផ្តោតលើទិន្នន័យនៅពេលសម្រាក។ នេះគឺជាតម្រូវការសម្រាប់ SEDs ទាំងអស់។ លក្ខណៈពិសេសនេះអនុវត្តចំពោះឧបករណ៍ផ្ទុកទិន្នន័យ និងឧបករណ៍បញ្ជាដែលដំណើរការនៅក្នុងឃ្លាំងផ្ទុកសហគ្រាស។ បញ្ជីរួមមាន:
- តម្លាភាព៖ មិនតម្រូវឱ្យមានការកែប្រែប្រព័ន្ធ ឬកម្មវិធី; លេខកូដសម្ងាត់ដែលបង្កើតដោយដ្រាយផ្ទាល់ ដោយប្រើម៉ាស៊ីនបង្កើតលេខចៃដន្យពិតនៅលើយន្តហោះ។ ដ្រាយគឺតែងតែអ៊ិនគ្រីប។
- ភាពងាយស្រួលនៃការគ្រប់គ្រង៖ គ្មានសោអ៊ិនគ្រីបដើម្បីគ្រប់គ្រង; អ្នកលក់កម្មវិធីទាញយកចំណុចប្រទាក់ស្តង់ដារដើម្បីគ្រប់គ្រង SEDs រួមទាំងការគ្រប់គ្រងពីចម្ងាយ ការផ្ទៀងផ្ទាត់មុនពេលចាប់ផ្ដើម និងការសង្គ្រោះពាក្យសម្ងាត់
- ការចំណាយលើការចោល ឬរៀបចំឡើងវិញ៖ ជាមួយនឹង SED សូមលុបសោការអ៊ិនគ្រីបនៅលើយន្តហោះ
- ការអ៊ិនគ្រីបឡើងវិញ៖ ជាមួយ SED មិនចាំបាច់អ៊ិនគ្រីបទិន្នន័យឡើងវិញទេ។
- ការសម្តែង៖ គ្មានការរិចរិលនៅក្នុងការអនុវត្ត SED; ផ្អែកលើផ្នែករឹង
- ស្តង់ដារ៖ ឧស្សាហកម្មជំរុញទាំងមូលកំពុងបង្កើតការបញ្ជាក់ TCG/SED
- សាមញ្ញ៖ គ្មានការជ្រៀតជ្រែកជាមួយដំណើរការចរន្ត
- SSD SEDs ផ្តល់គឺជាសមត្ថភាពក្នុងការលុបការសរសេរកូដសម្ងាត់។ នេះមានន័យថាពាក្យបញ្ជាដែលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវសាមញ្ញអាចត្រូវបានផ្ញើទៅកាន់ដ្រាយដើម្បីផ្លាស់ប្តូរសោអ៊ិនគ្រីប 256 ប៊ីតដែលរក្សាទុកនៅលើដ្រាយ។ នេះធានាថាថាសត្រូវបានលុបសម្អាត ហើយមិនមានទិន្នន័យនៅសល់ឡើយ។ សូម្បីតែប្រព័ន្ធម៉ាស៊ីនដើមក៏មិនអាចអានទិន្នន័យបានដែរ ដូច្នេះវានឹងមិនអាចអានបានដោយប្រព័ន្ធផ្សេងទៀតឡើយ។ ប្រតិបត្តិការនេះចំណាយពេលត្រឹមតែពីរបីវិនាទីប៉ុណ្ណោះ ផ្ទុយពីរយៈពេលជាច្រើននាទី ឬច្រើនម៉ោងដែលវាត្រូវចំណាយពេលដើម្បីធ្វើប្រតិបត្តិការស្រដៀងគ្នានៅលើ HDD ដែលមិនបានអ៊ិនគ្រីប និងជៀសវាងការចំណាយលើឧបករណ៍ ឬសេវាកម្ម HDD de-gaussing ដែលមានតម្លៃថ្លៃ។
- FIPS (Federal Information Processing Standard) 140-2 គឺជាស្តង់ដាររបស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិក ដែលពិពណ៌នាអំពីការអ៊ិនគ្រីប និងតម្រូវការសុវត្ថិភាពដែលពាក់ព័ន្ធ ដែលផលិតផល IT គួរតែឆ្លើយតបសម្រាប់ការប្រើប្រាស់ដែលរសើប ប៉ុន្តែមិនត្រូវបានចាត់ថ្នាក់។ នេះច្រើនតែជាតម្រូវការសម្រាប់ទីភ្នាក់ងាររដ្ឋាភិបាល និងក្រុមហ៊ុននៅក្នុងសេវាកម្មហិរញ្ញវត្ថុ និងឧស្សាហកម្មថែទាំសុខភាពផងដែរ។ SSD ដែលមានសុពលភាព FIPS-140-2 ប្រើការអនុវត្តសុវត្ថិភាពខ្លាំង រួមទាំងក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលបានអនុម័ត។ វាក៏បញ្ជាក់ផងដែរអំពីរបៀបដែលបុគ្គល ឬដំណើរការផ្សេងទៀតត្រូវតែត្រូវបានអនុញ្ញាត ដើម្បីប្រើប្រាស់ផលិតផល និងរបៀបដែលម៉ូឌុល ឬសមាសធាតុត្រូវតែត្រូវបានរចនាឡើងដើម្បីធ្វើអន្តរកម្មប្រកបដោយសុវត្ថិភាពជាមួយប្រព័ន្ធផ្សេងទៀត។ តាមពិតតម្រូវការមួយនៃតម្រូវការរបស់ FIPS-140-2 ដ្រាយ SSD ដែលមានសុពលភាពគឺថាវាជា SED ។ សូមចងចាំថា ទោះបីជា TCG មិនមែនជាមធ្យោបាយតែមួយគត់ដើម្បីទទួលបានដ្រាយដែលបានអ៊ិនគ្រីបដែលមានការបញ្ជាក់ក៏ដោយ លក្ខណៈបច្ចេកទេសរបស់ TCG Opal និង Enterprise SSC ផ្តល់ឱ្យយើងនូវជំហានមួយឆ្ពោះទៅរកសុពលភាព FIPS ។ 4. មុខងារសំខាន់មួយទៀតគឺការទាញយកសុវត្ថិភាព និងការវិនិច្ឆ័យ។ លក្ខណៈពិសេសកម្មវិធីបង្កប់នេះការពារដ្រាយពីការវាយប្រហាររបស់កម្មវិធីតាមរយៈហត្ថលេខាឌីជីថលដែលត្រូវបានបង្កើតឡើងនៅក្នុងកម្មវិធីបង្កប់។ នៅពេលត្រូវការការទាញយក ហត្ថលេខាឌីជីថលការពារការចូលដំណើរការដោយគ្មានការអនុញ្ញាតទៅកាន់ដ្រាយវ៍ ការពារកម្មវិធីបង្កប់ក្លែងក្លាយពីការផ្ទុកទៅឌីស។
- ដ្រាយអ៊ិនគ្រីបដោយខ្លួនឯង (SEDs) ផ្តល់នូវសុវត្ថិភាពខ្លាំងសម្រាប់ទិន្នន័យនៅពេលសម្រាកនៅលើ SED របស់អ្នក ការពារការចូលប្រើទិន្នន័យដោយគ្មានការអនុញ្ញាត។ ក្រុមកុំព្យូទ័រដែលជឿទុកចិត្ត (TCG) បានបង្កើតបញ្ជីនៃលក្ខណៈពិសេស និងអត្ថប្រយោជន៍នៃដ្រាយដែលអ៊ិនគ្រីបដោយខ្លួនឯងសម្រាប់ទាំង HDD និង SSDs ។ TCG ផ្តល់នូវស្តង់ដារដែលត្រូវបានគេហៅថា TCG Enterprise SSC (Security Subsystem Class) ហើយផ្តោតលើទិន្នន័យនៅពេលសម្រាក។ នេះគឺជាតម្រូវការសម្រាប់ SEDs ទាំងអស់។ លក្ខណៈពិសេសនេះអនុវត្តចំពោះឧបករណ៍ផ្ទុកទិន្នន័យ និងឧបករណ៍បញ្ជាដែលដំណើរការនៅក្នុងឃ្លាំងផ្ទុកសហគ្រាស។ បញ្ជីរួមមាន:
ដំឡើង Hyperflex ជាមួយ SEDs
- សំណួរ 4.1: តើកម្មវិធីដំឡើងគ្រប់គ្រងការដាក់ពង្រាយ SED យ៉ាងដូចម្តេច? តើមានការត្រួតពិនិត្យពិសេសទេ?
A 4.1៖ កម្មវិធីដំឡើងទំនាក់ទំនងជាមួយ UCSM និងធានាថាកម្មវិធីបង្កប់ប្រព័ន្ធគឺត្រឹមត្រូវ និងត្រូវបានគាំទ្រសម្រាប់ផ្នែករឹងដែលបានរកឃើញ។ ភាពឆបគ្នានៃការអ៊ិនគ្រីបត្រូវបានត្រួតពិនិត្យ និងអនុវត្ត (ឧ. គ្មានការលាយបញ្ចូលគ្នារវាង SED និងមិនមែន SED)។ - សំណួរទី 4.2៖ តើការដាក់ពង្រាយមានភាពខុសប្លែកគ្នាដែរឬទេ?
A 4.2៖ ការដំឡើងគឺស្រដៀងគ្នាទៅនឹងការដំឡើង HX ធម្មតា ទោះជាយ៉ាងណាក៏ដោយ លំហូរការងារផ្ទាល់ខ្លួនមិនត្រូវបានគាំទ្រសម្រាប់ SEDs ទេ។ ប្រតិបត្តិការនេះទាមទារលិខិតសម្គាល់ UCSM សម្រាប់ SEDs ផងដែរ។ - សំណួរទី 4.3៖ តើអាជ្ញាប័ណ្ណដំណើរការជាមួយការអ៊ិនគ្រីបយ៉ាងដូចម្តេច? តើមានអ្វីបន្ថែមដែលចាំបាច់ត្រូវដាក់?
A 4.3៖ ផ្នែករឹង SED (បានបញ្ជាទិញពីរោងចក្រ មិនមែន retrofit) + HXDP 2.5 + UCSM (3.1(3x)) គឺជាវត្ថុតែមួយគត់ដែលត្រូវការដើម្បីបើកការអ៊ិនគ្រីបជាមួយនឹងការគ្រប់គ្រងសោ។ មិនមានអាជ្ញាប័ណ្ណបន្ថែមក្រៅពីការជាវ HXDP មូលដ្ឋានដែលត្រូវការនៅក្នុងការចេញផ្សាយ 2.5 ទេ។ - សំណួរទី 4.4: តើមានអ្វីកើតឡើងនៅពេលដែលខ្ញុំមានប្រព័ន្ធ SED ដែលមានដ្រាយដែលមិនមានទៀតទេ? តើខ្ញុំអាចពង្រីកក្រុមនេះដោយរបៀបណា?
A 4.4៖ នៅពេលណាដែលយើងមាន PID ណាមួយដែលបញ្ចប់ជីវិតពីអ្នកផ្គត់ផ្គង់របស់យើង យើងមាន PID ជំនួសដែលអាចប្រើបានជាមួយ PID ចាស់។ ការជំនួស PID នេះអាចត្រូវបានប្រើសម្រាប់ RMA ការពង្រីកនៅក្នុងថ្នាំង និងការពង្រីកចង្កោម (ជាមួយថ្នាំងថ្មី)។ វិធីសាស្រ្តទាំងអស់ត្រូវបានគាំទ្រទាំងអស់ ទោះជាយ៉ាងណាក៏ដោយ ពួកវាអាចតម្រូវឱ្យធ្វើបច្ចុប្បន្នភាពទៅការចេញផ្សាយជាក់លាក់ដែលត្រូវបានកំណត់អត្តសញ្ញាណផងដែរនៅក្នុងកំណត់ត្រានៃការចេញផ្សាយការផ្លាស់ប្តូរ។
ការគ្រប់គ្រងគន្លឹះ
- សំណួរទី 5.1៖ តើអ្វីជាការគ្រប់គ្រងគន្លឹះ?
A 5.1៖ ការគ្រប់គ្រងសោរគឺជាកិច្ចការដែលពាក់ព័ន្ធនឹងការការពារ រក្សាទុក បម្រុងទុក និងរៀបចំសោអ៊ិនគ្រីប។ HX អនុវត្តវានៅក្នុងគោលការណ៍ UCSM ផ្តោតលើចំណុចកណ្តាល។ - សំណួរ 5.2: តើយន្តការអ្វីផ្តល់ការគាំទ្រសម្រាប់ការកំណត់រចនាសម្ព័ន្ធគន្លឹះ?
A 5.2៖ UCSM ផ្តល់ការគាំទ្រដើម្បីកំណត់រចនាសម្ព័ន្ធសោសុវត្ថិភាព។ - សំណួរ 5.3: តើការគ្រប់គ្រងសោរប្រភេទណាដែលអាចប្រើបាន?
A 5.3៖ ការគ្រប់គ្រងសោក្នុងតំបន់ត្រូវបានគាំទ្រ រួមជាមួយនឹងការគ្រប់គ្រងសោពីចម្ងាយថ្នាក់សហគ្រាសជាមួយនឹងម៉ាស៊ីនមេគ្រប់គ្រងសោភាគីទី 3 ។ - សំណួរ 5.4៖ តើនរណាជាដៃគូគ្រប់គ្រងគន្លឹះពីចម្ងាយ?
A 5.4៖ បច្ចុប្បន្នយើងគាំទ្រ Vormetric និង Gemalto (Safenet) និងរួមបញ្ចូលភាពអាចរកបានខ្ពស់ (HA) ។ HyTrust កំពុងស្ថិតក្នុងការសាកល្បង។ - សំណួរទី 5.5៖ តើការគ្រប់គ្រងសោពីចម្ងាយត្រូវបានអនុវត្តយ៉ាងដូចម្តេច?
A 5.5៖ ការគ្រប់គ្រងសោពីចម្ងាយត្រូវបានគ្រប់គ្រងតាមរយៈ KMIP 1.1 ។ - សំណួរទី 5.6៖ តើការគ្រប់គ្រងមូលដ្ឋានត្រូវបានកំណត់យ៉ាងដូចម្តេច?
A 5.6៖ សោសុវត្ថិភាព (KEK) ត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុង HX Connect ដោយផ្ទាល់ដោយអ្នកប្រើប្រាស់។ - សំណួរ 5.7: តើការគ្រប់គ្រងពីចម្ងាយត្រូវបានកំណត់យ៉ាងដូចម្តេច?
A 5.7៖ ព័ត៌មានអំពីអាសយដ្ឋានម៉ាស៊ីនមេគ្រប់គ្រងសោពីចម្ងាយ (KMIP) រួមជាមួយនឹងព័ត៌មានបញ្ជាក់ការចូលត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុង HX Connect ដោយអ្នកប្រើប្រាស់។ - សំណួរ 5.8៖ តើផ្នែកណានៃ HX ទាក់ទងជាមួយម៉ាស៊ីនមេ KMIP សម្រាប់ការកំណត់រចនាសម្ព័ន្ធ?
A 5.8៖ CIMC នៅលើថ្នាំងនីមួយៗប្រើព័ត៌មាននេះដើម្បីភ្ជាប់ទៅម៉ាស៊ីនមេ KMIP និងទាញយកសោសុវត្ថិភាព (KEK) ពីវា។
- សំណួរ 5.9៖ តើវិញ្ញាបនបត្រប្រភេទណាខ្លះដែលត្រូវបានគាំទ្រនៅក្នុងដំណើរការបង្កើត/ទាញយក/ធ្វើបច្ចុប្បន្នភាពសំខាន់ៗ?
A 5.9៖ វិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយ CA និងចុះហត្ថលេខាដោយខ្លួនឯងត្រូវបានគាំទ្រទាំងពីរ។
- សំណួរទី 5.10៖ តើលំហូរការងារអ្វីខ្លះដែលត្រូវបានគាំទ្រជាមួយនឹងដំណើរការអ៊ិនគ្រីប?
A 5.10៖ ការពារ/មិនការពារដោយប្រើពាក្យសម្ងាត់ផ្ទាល់ខ្លួនត្រូវបានគាំទ្រ រួមជាមួយការបំប្លែងការគ្រប់គ្រងសោរពីចម្ងាយ។ ប្រតិបត្តិការគ្រាប់ចុចឡើងវិញត្រូវបានគាំទ្រ។ ប្រតិបត្តិការលុបថាសសុវត្ថិភាពក៏ត្រូវបានគាំទ្រផងដែរ។
លំហូរការងាររបស់អ្នកប្រើ៖ ក្នុងស្រុក
- សំណួរទី 6.1៖ នៅក្នុង HX Connect តើខ្ញុំរៀបចំការគ្រប់គ្រងសោរមូលដ្ឋាននៅឯណា?
A 6.1៖ នៅក្នុងផ្ទាំងគ្រប់គ្រងការអ៊ិនគ្រីប សូមជ្រើសរើសប៊ូតុងកំណត់រចនាសម្ព័ន្ធ ហើយធ្វើតាមអ្នកជំនួយការ។ - សំណួរទី 6.2: តើខ្ញុំត្រូវត្រៀមអ្វីខ្លះដើម្បីចាប់ផ្តើមវា?
A 6.2៖ អ្នកនឹងត្រូវផ្តល់ឃ្លាសម្ងាត់សុវត្ថិភាព 32 តួអក្សរ។ - សំណួរ 6.3: តើមានអ្វីកើតឡើងប្រសិនបើខ្ញុំត្រូវការបញ្ចូល SED ថ្មី?
ក ១៣៖ នៅក្នុង UCSM អ្នកនឹងត្រូវកែសម្រួលគោលការណ៍សុវត្ថិភាពមូលដ្ឋាន ហើយកំណត់កូនសោដែលបានដាក់ពង្រាយទៅកូនសោថ្នាំងដែលមានស្រាប់។ - សំណួរទី 6.4៖ តើមានអ្វីកើតឡើងនៅពេលខ្ញុំបញ្ចូលថាសថ្មី?
A 6.4៖ ប្រសិនបើសោសុវត្ថិភាពនៅលើឌីសត្រូវគ្នានឹងម៉ាស៊ីនមេ (ថ្នាំង) វានឹងត្រូវបានដោះសោដោយស្វ័យប្រវត្តិ។ ប្រសិនបើសោសុវត្ថិភាពខុសគ្នា នោះថាសនឹងបង្ហាញជា "ចាក់សោ"។ អ្នកអាចសម្អាតថាសដើម្បីលុបទិន្នន័យទាំងអស់ ឬដោះសោវាដោយផ្តល់សោត្រឹមត្រូវ។ នេះគឺជាពេលវេលាដ៏ល្អដើម្បីចូលរួមជាមួយ TAC ។
លំហូរការងាររបស់អ្នកប្រើ៖ ពីចម្ងាយ
- សំណួរទី 7.1: តើមានរឿងអ្វីខ្លះដែលខ្ញុំត្រូវប្រុងប្រយ័ត្នជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធការគ្រប់គ្រងសោពីចម្ងាយ?
A 7.1៖ ការទំនាក់ទំនងរវាងចង្កោម និងម៉ាស៊ីនមេ KMIP កើតឡើងលើ CIMC នៅលើថ្នាំងនីមួយៗ។ នេះមានន័យថាឈ្មោះម៉ាស៊ីនអាចត្រូវបានប្រើសម្រាប់ម៉ាស៊ីនមេ KMIP លុះត្រាតែអាសយដ្ឋាន IP និង DNS ត្រូវបានតំឡើងនៅលើការគ្រប់គ្រង CIMC - សំណួរ 7.2: តើមានអ្វីកើតឡើងប្រសិនបើខ្ញុំត្រូវការជំនួស ឬបញ្ចូល SED ថ្មី?
A 7.2៖ ចង្កោមនឹងអានឧបករណ៍សម្គាល់ពីថាស ហើយព្យាយាមដោះសោដោយស្វ័យប្រវត្តិ។ ប្រសិនបើការដោះសោដោយស្វ័យប្រវត្តិបរាជ័យ ថាសនឹងចេញមកជា "ចាក់សោ" ហើយអ្នកប្រើប្រាស់ត្រូវដោះសោថាសដោយដៃ។ អ្នកនឹងត្រូវចម្លងវិញ្ញាបនបត្រទៅម៉ាស៊ីនមេ KMIP សម្រាប់ការផ្លាស់ប្តូរលិខិតសម្គាល់។ - សំណួរទី 7.3៖ តើខ្ញុំចម្លងវិញ្ញាបនបត្រពីចង្កោមទៅម៉ាស៊ីនមេ KMIP ដោយរបៀបណា?
A 7.3៖ មានវិធីពីរយ៉ាងដើម្បីធ្វើរឿងនេះ។ អ្នកអាចចម្លងវិញ្ញាបនបត្រពី BMC ទៅម៉ាស៊ីនមេ KMIP ដោយផ្ទាល់ ឬអ្នកអាចប្រើ CSR ដើម្បីទទួលបានវិញ្ញាបនបត្រដែលបានចុះហត្ថលេខា CA និងចម្លងវិញ្ញាបនបត្រដែលបានចុះហត្ថលេខា CA ទៅ BMC ដោយប្រើពាក្យបញ្ជា UCSM ។ - សំណួរទី 7.4៖ តើមានការពិចារណាអ្វីខ្លះសម្រាប់ការបន្ថែមថ្នាំងដែលបានអ៊ិនគ្រីបទៅក្នុងចង្កោមដែលប្រើការគ្រប់គ្រងសោពីចម្ងាយ?
A 7.4៖ នៅពេលបន្ថែមម៉ាស៊ីនថ្មីទៅម៉ាស៊ីនមេ KMIP ឈ្មោះម៉ាស៊ីនដែលបានប្រើគួរតែជាលេខស៊េរីរបស់ម៉ាស៊ីនមេ។ ដើម្បីទទួលបានវិញ្ញាបនបត្ររបស់ម៉ាស៊ីនមេ KMIP អ្នកអាចប្រើកម្មវិធីរុករកតាមអ៊ីនធឺណិតដើម្បីទទួលបានវិញ្ញាបនបត្រឫសគល់នៃម៉ាស៊ីនមេ KMIP ។
លំហូរការងាររបស់អ្នកប្រើ៖ ទូទៅ
- សំណួរ 8.1: តើខ្ញុំត្រូវលុបថាសដោយរបៀបណា?
A 8.1៖ នៅក្នុងផ្ទាំងគ្រប់គ្រង HX Connect សូមជ្រើសរើសព័ត៌មានប្រព័ន្ធ view. ពីទីនោះអ្នកអាចជ្រើសរើសថាសនីមួយៗសម្រាប់ការលុបដោយសុវត្ថិភាព។ - សំណួរ 8.2: ចុះបើខ្ញុំលុបថាសដោយចៃដន្យ?
A 8.2៖ នៅពេលប្រើការលុបដោយសុវត្ថិភាព ទិន្នន័យត្រូវបានបំផ្លាញជាអចិន្ត្រៃយ៍ - សំណួរទី 8.3៖ តើមានអ្វីកើតឡើងនៅពេលដែលខ្ញុំចង់ផ្តាច់ថ្នាំង ឬផ្តាច់សេវាកម្មគាំទ្រfile?
A 8.3៖ គ្មានសកម្មភាពទាំងនេះនឹងលុបការអ៊ិនគ្រីបនៅលើថាស/ឧបករណ៍បញ្ជាទេ។ - សំណួរ 8.4: តើការអ៊ិនគ្រីបត្រូវបានបិទដោយរបៀបណា?
A 8.4៖ អ្នកប្រើប្រាស់ត្រូវបិទការអ៊ិនគ្រីបយ៉ាងច្បាស់នៅក្នុង HX Connect។ ប្រសិនបើអ្នកប្រើព្យាយាមលុបគោលការណ៍សុវត្ថិភាពនៅក្នុង UCSM នៅពេលដែលម៉ាស៊ីនមេដែលពាក់ព័ន្ធត្រូវបានធានា UCSM នឹងបង្ហាញការបរាជ័យក្នុងការកំណត់ ហើយមិនអនុញ្ញាតសកម្មភាពនេះ។ គោលការណ៍សុវត្ថិភាពត្រូវតែបិទជាមុនសិន។
លំហូរការងារអ្នកប្រើប្រាស់៖ ការគ្រប់គ្រងវិញ្ញាបនបត្រ
- សំណួរទី 9.1៖ តើវិញ្ញាបនបត្រត្រូវបានចាត់ចែងដោយរបៀបណាក្នុងអំឡុងពេលរៀបចំការគ្រប់គ្រងពីចម្ងាយ?
A 9.1៖ វិញ្ញាបនប័ត្រត្រូវបានបង្កើតដោយប្រើ HX Connect និងម៉ាស៊ីនមេ KMIP ពីចម្ងាយ។ វិញ្ញាបនបត្រនៅពេលបង្កើតនឹងស្ទើរតែមិនត្រូវបានលុប។ - សំណួរ 9.2: តើខ្ញុំអាចប្រើវិញ្ញាបនបត្រប្រភេទណា?
A 9.2៖ អ្នកអាចប្រើវិញ្ញាបនបត្រដែលចុះហត្ថលេខាដោយខ្លួនឯង ឬវិញ្ញាបនបត្រ CA ។ អ្នកត្រូវជ្រើសរើសកំឡុងពេលដំឡើង។ សម្រាប់វិញ្ញាបនបត្រដែលបានចុះហត្ថលេខា CA អ្នកនឹងបង្កើតសំណុំនៃសំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ (CSRs)។ វិញ្ញាបនបត្រដែលបានចុះហត្ថលេខាត្រូវបានផ្ទុកឡើងទៅកាន់ម៉ាស៊ីនមេ KMIP ។ - សំណួរ 9.3: តើឈ្មោះម៉ាស៊ីនអ្វីដែលខ្ញុំគួរប្រើនៅពេលបង្កើតវិញ្ញាបនបត្រ?
A 9.3៖ ឈ្មោះម៉ាស៊ីនដែលប្រើសម្រាប់បង្កើតវិញ្ញាបនបត្រគួរតែជាលេខស៊េរីរបស់ម៉ាស៊ីនមេ។
ការបន្ទាន់សម័យកម្មវិធីបង្កប់
- សំណួរ 10.1: តើមានការរឹតបន្តឹងលើការអាប់ដេតកម្មវិធីបង្កប់ថាសទេ?
A 10.1៖ ប្រសិនបើបានរកឃើញថាសដែលមានសមត្ថភាពអ៊ិនគ្រីប ការផ្លាស់ប្តូរកម្មវិធីបង្កប់ថាសណាមួយនឹងមិនត្រូវបានអនុញ្ញាតសម្រាប់ថាសនោះ។ - សំណួរ 10.2៖ តើមានការរឹតបន្តឹងលើការអាប់ដេតកម្មវិធីបង្កប់ UCSM ដែរឬទេ?
A 10.2៖ ការទម្លាក់ចំណាត់ថ្នាក់ UCSM/CIMC ទៅមុន UCSM 3.1(3x) ត្រូវបានកម្រិតប្រសិនបើមានឧបករណ៍បញ្ជាដែលស្ថិតក្នុងស្ថានភាពសុវត្ថិភាព។
ព័ត៌មានលម្អិតអំពីការលុបដោយសុវត្ថិភាព
- សំណួរទី 11.1៖ តើអ្វីជា Secure Erase?
A 11.1៖ ការលុបដោយសុវត្ថិភាពគឺជាការលុបទិន្នន័យភ្លាមៗនៅលើដ្រាយ (លុបសោការអ៊ិនគ្រីបឌីស) នេះមានន័យថាពាក្យបញ្ជាដែលបានផ្ទៀងផ្ទាត់សាមញ្ញអាចត្រូវបានផ្ញើទៅកាន់ដ្រាយដើម្បីផ្លាស់ប្តូរសោអ៊ិនគ្រីប 256 ប៊ីតដែលរក្សាទុកនៅលើដ្រាយ។ នេះធានាថាថាសត្រូវបានលុបសម្អាត ហើយមិនមានទិន្នន័យនៅសល់ឡើយ។ សូម្បីតែប្រព័ន្ធម៉ាស៊ីនដើមក៏មិនអាចអានទិន្នន័យបានដែរ ដូច្នេះវានឹងមិនអាចអានបានដោយប្រព័ន្ធផ្សេងទៀតទេ។ ប្រតិបត្តិការនេះចំណាយពេលត្រឹមតែពីរបីវិនាទីប៉ុណ្ណោះ ផ្ទុយពីរយៈពេលជាច្រើននាទី ឬច្រើនម៉ោងដែលវាត្រូវចំណាយពេលដើម្បីធ្វើប្រតិបត្តិការស្រដៀងគ្នានៅលើថាសដែលមិនបានអ៊ិនគ្រីប និងជៀសវាងការចំណាយលើឧបករណ៍ ឬសេវាកម្មដែលមានតម្លៃថ្លៃ។ - សំណួរទី 11.2៖ តើការលុបសុវត្ថិភាពត្រូវបានអនុវត្តយ៉ាងដូចម្តេច?
A 11.2៖ នេះគឺជាប្រតិបត្តិការ GUI ដែលត្រូវបានអនុវត្តមួយដ្រាយក្នុងពេលតែមួយ។ - សំណួរទី 11.3៖ តើការលុបដោយសុវត្ថិភាពជាធម្មតាត្រូវបានអនុវត្តនៅពេលណា?
A 11.3៖ ការលុបដោយសុវត្ថិភាពដែលផ្តួចផ្តើមដោយអ្នកប្រើប្រាស់នៃថាសតែមួយគឺជាប្រតិបត្តិការដ៏កម្រមួយ។ នេះភាគច្រើនត្រូវបានធ្វើនៅពេលដែលអ្នកចង់ដកឌីសចេញដើម្បីជំនួស ផ្ទេរវាទៅថ្នាំងផ្សេងទៀត ឬជៀសវាងការបរាជ័យនាពេលខាងមុខ។ - សំណួរទី 11.4៖ តើមានការរឹតបន្តឹងអ្វីខ្លះចំពោះការលុបដោយសុវត្ថិភាព?
A 11.4៖ ប្រតិបត្តិការលុបដោយសុវត្ថិភាពអាចត្រូវបានអនុវត្តលុះត្រាតែចង្កោមមានសុខភាពល្អ ដើម្បីធានាថាភាពធន់នឹងកំហុសរបស់ចង្កោមមិនត្រូវបានប៉ះពាល់។ - សំណួរ 11.5: តើមានអ្វីកើតឡើងប្រសិនបើខ្ញុំត្រូវការលុបថ្នាំងទាំងមូល?
A 11.5៖ មាន node remove and node replace workflows ដើម្បីគាំទ្រការលុប drives ទាំងអស់។ សូមមើលការណែនាំរបស់អ្នកគ្រប់គ្រងសម្រាប់ព័ត៌មានលម្អិត ឬពិគ្រោះជាមួយ Cisco TAC ។ - សំណួរ 11.6: តើថាសដែលបានលុបដោយសុវត្ថិភាពអាចប្រើឡើងវិញបានទេ?
A 11.6៖ ថាសដែលត្រូវបានលុបដោយសុវត្ថិភាពអាចត្រូវបានប្រើឡើងវិញក្នុងចង្កោមផ្សេងប៉ុណ្ណោះ។ ការលុបដោយសុវត្ថិភាពនៃ SED ត្រូវបានធ្វើឡើងដោយការលុបសោការអ៊ិនគ្រីបឌីស (DEK)។ ទិន្នន័យនៅក្នុងឌីសមិនអាចឌិគ្រីបដោយគ្មាន DEK បានទេ។ នេះអនុញ្ញាតឱ្យអ្នកប្រើឡើងវិញ ឬបំបែកថាសដោយមិនមានការសម្របសម្រួលណាមួយនៃទិន្នន័យ។ - សំណួរ 11.7: តើមានអ្វីកើតឡើងប្រសិនបើថាសដែលខ្ញុំចង់លុបមានច្បាប់ចម្លងបឋមចុងក្រោយនៃទិន្នន័យចង្កោម?
A 11.7៖ ទិន្នន័យនៅលើថាសគួរតែមានច្បាប់ចម្លងផ្សេងទៀតនៅក្នុងចង្កោម ដើម្បីជៀសវាងការបាត់បង់ទិន្នន័យ។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើការលុបដោយសុវត្ថិភាពត្រូវបានស្នើសុំនៅលើថាសដែលជាច្បាប់ចម្លងចម្បងចុងក្រោយ នោះប្រតិបត្តិការនេះនឹងត្រូវបានបដិសេធរហូតដល់មានច្បាប់ចម្លងយ៉ាងហោចណាស់មួយបន្ថែមទៀត។ Rebalance គួរតែបង្កើតច្បាប់ចម្លងនេះនៅផ្ទៃខាងក្រោយ។ - សំណួរទី 11.8៖ ខ្ញុំពិតជាត្រូវការលុបថាសដោយសុវត្ថិភាព ប៉ុន្តែចង្កោមមិនមានសុខភាពល្អទេ។ តើខ្ញុំអាចធ្វើវាដោយរបៀបណា?
A 11.8៖ បន្ទាត់ពាក្យបញ្ជា (STCLI/HXCLI) នឹងអនុញ្ញាតឱ្យលុបដោយសុវត្ថិភាព នៅពេលដែលចង្កោមមិនមានសុខភាពល្អ ហើយថាសមិនមានច្បាប់ចម្លងបឋមចុងក្រោយទេ បើមិនដូច្នេះទេ វាមិនអនុញ្ញាតទេ។ - សំណួរទី 11.9៖ តើខ្ញុំអាចលុបថ្នាំងទាំងមូលដោយសុវត្ថិភាពដោយរបៀបណា?
A 11.9៖ នេះគឺជាសេណារីយ៉ូដ៏កម្រមួយ។ ការលុបដោយសុវត្ថិភាពនៃថាសទាំងអស់នៅក្នុង node ត្រូវបានធ្វើនៅពេលដែលនរណាម្នាក់ចង់យក node ចេញពី cluster ។ ចេតនាគឺដើម្បីដាក់ពង្រាយថ្នាំងនៅក្នុងចង្កោមផ្សេងគ្នា ឬបំបែកថ្នាំង។ យើងអាចចាត់ថ្នាក់ការដកថ្នាំងចេញក្នុងសេណារីយ៉ូនេះតាមវិធីពីរផ្សេងគ្នា៖- សុវត្ថិភាពលុបថាសទាំងអស់ដោយមិនបិទការអ៊ិនគ្រីប
- សុវត្ថិភាពលុបថាសទាំងអស់ អមដោយការបិទការអ៊ិនគ្រីបសម្រាប់ថ្នាំងនោះ (និងថាស)។ សូមទាក់ទង Cisco TAC សម្រាប់ជំនួយ។
ការពង្រីកដោយសុវត្ថិភាពនៃចង្កោម
- សំណួរ 12.1: តើថ្នាំងប្រភេទណាដែលខ្ញុំអាចពង្រីកចង្កោមដែលបានអ៊ិនគ្រីបជាមួយ?
A 12.1៖ មានតែថ្នាំងដែលមានសមត្ថភាព SED ប៉ុណ្ណោះដែលអាចបន្ថែមទៅ HX Cluster ជាមួយ SEDs ។ - សំណួរទី 12.2៖ តើការពង្រីកជាមួយការគ្រប់គ្រងសោមូលដ្ឋានត្រូវបានដោះស្រាយយ៉ាងដូចម្តេច?
A 12.2៖ ការពង្រីកកូនសោក្នុងតំបន់គឺជាប្រតិបត្តិការគ្មានថ្នេរ ដោយមិនចាំបាច់មានការកំណត់រចនាសម្ព័ន្ធខាងក្រៅទេ។ - សំណួរ 12.3៖ តើការពង្រីកជាមួយការគ្រប់គ្រងសោពីចម្ងាយត្រូវបានគ្រប់គ្រងយ៉ាងដូចម្តេច?
A 12.3៖ ការពង្រីកសោពីចម្ងាយតម្រូវឱ្យមានការចាក់សោរជាមួយនឹងវិញ្ញាបនបត្រ/ហេដ្ឋារចនាសម្ព័ន្ធគ្រប់គ្រងសោ៖- វិញ្ញាបនប័ត្រត្រូវបានទាមទារដើម្បីបន្ថែមថ្នាំងថ្មីដោយសុវត្ថិភាព
- ការដាក់ពង្រាយនឹងបង្ហាញការព្រមានជាមួយនឹងជំហានដើម្បីបន្ត រួមទាំងតំណភ្ជាប់សម្រាប់ការទាញយកវិញ្ញាបនបត្រ
- អ្នកប្រើប្រាស់ធ្វើតាមជំហានដើម្បីបង្ហោះវិញ្ញាបនបត្រ ហើយបន្ទាប់មកព្យាយាមដាក់ឱ្យប្រើប្រាស់ឡើងវិញ
ឯកសារគាំទ្រ
មីក្រូន៖
- https://www.micron.com/about/blogs/2016/may/selfencrypting-drives-understanding-the-strategy-of-security
- https://www.micron.com/~/media/documents/products/technical-marketing-brief/5100_sed_tcg-e_tech_brief.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2667.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2382.pdf
FIPS
- បញ្ជីនៃក្បួនដោះស្រាយគ្រីបតូដែលត្រូវបានអនុម័តសម្រាប់ FIPS 140-2៖ https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402annexa.pdf
CDETS៖
- គម្រោង៖ CSC.nuova ផលិតផល៖ ucs-blade-server សមាសភាគ៖ ucsm
លក្ខណៈបច្ចេកទេសមុខងារ SED៖
- EDCS: 1574090
លក្ខណៈបច្ចេកទេសរបស់ SED CIMC៖
បញ្ជីសំបុត្ររួម៖
ឯកសារ/ធនធាន
![]() |
វេទិកាទិន្នន័យ CISCO HyperFlex HX [pdf] សេចក្តីណែនាំ HyperFlex HX Data Platform, HyperFlex, HX Data Platform, Data Platform, Platform |




