CISCO HyperFlex HX ڊيٽا پليٽ فارم

پيداوار جي ڄاڻ
- پيداوار جو نالو: HX سيڪيورٽي انڪرپشن
- نسخو: HXDP 5.01b
- انڪرپشن حل: Intersight Key Manager استعمال ڪندي سافٽ ويئر تي ٻڌل حل
- انڪريپشن جو قسم: خود انڪرپٽنگ ڊرائيو (SEDs)
- سپورٽ ٿيل ڊرائيو جا قسم: HDD ۽ SSD SEDs مائڪرو مان
- تعميل معيار: FIPS 140-2 سطح 2 (ڊرائيو ٺاهيندڙن) ۽ FIPS 140-2 سطح 1 (پليٽ فارم)
- ڪلستر-وائڊ انڪرپشن: صرف SEDs استعمال ڪندي ڊيٽا لاءِ هارڊويئر ۾ HX تي انڪرپشن لاڳو ڪئي وئي آهي
- انفرادي VM انڪرپشن: 3rd پارٽي سافٽ ويئر پاران هٿ ڪيو ويو آهي جهڙوڪ Hytrust يا Vormetric جي شفاف ڪلائنٽ
- VMware اصلي VM انڪرپشن: SED انڪرپشن سان استعمال ڪرڻ لاءِ HX پاران سپورٽ
- اهم انتظام: ميڊيا انڪريپشن ڪي (MEK) ۽ Key Encryption Key (KEK) هر SED لاءِ استعمال ٿيندا آهن
- ياداشت جو استعمال: انڪريپشن ڪيچ ڪڏهن به نوڊ ياداشت ۾ موجود نه آهن
- ڪارڪردگي جو اثر: ڊرائيو هارڊويئر ۾ ڊسڪ انڪرپشن/ڊيڪرپشن سنڀاليو ويندو آهي، مجموعي نظام جي ڪارڪردگي متاثر نه ٿيندي آهي
- SEDs جا اضافي فائدا:
- گھٽ ڊرائيو ريٽائرمينٽ ۽ ٻيهر لڳائڻ جي خرچن لاءِ فوري ڪرپٽوگرافڪ ختم ڪرڻ
- ڊيٽا رازداري لاءِ حڪومت يا صنعت جي ضابطن جي تعميل
- ڊسڪ چوري ۽ نوڊ چوري جو خطرو گھٽجي ويو جيئن ڊيٽا اڻ پڙهيل ٿي وڃي ٿي هڪ ڀيرو هارڊويئر هٽايو وڃي ٿو
پيداوار جي استعمال جون هدايتون
HX Security Encryption استعمال ڪرڻ لاءِ، ھيٺين هدايتن تي عمل ڪريو:
- پڪ ڪريو ته توهان جو سسٽم هارڊويئر تي ٻڌل انڪرپشن کي سپورٽ ڪري ٿو يا توهان Intersight Key Manager استعمال ڪندي سافٽ ويئر تي ٻڌل حل کي ترجيح ڏيو ٿا.
- اداري جي دستاويزن يا سفيد ڪاغذن کي ڏسو سافٽ ويئر تي ٻڌل انڪرپشن تي معلومات لاءِ.
- جيڪڏهن توهان SEDs سان هارڊويئر تي ٻڌل انڪرپشن استعمال ڪرڻ چاهيو ٿا، پڪ ڪريو ته توهان جو HX ڪلستر يونيفارم نوڊس (SEDs يا غير SEDs) تي مشتمل آهي.
- SEDs لاءِ، سمجھو ته اتي ٻه چاٻيون استعمال ۾ آھن: Media Encryption Key (MEK) ۽ Key Encryption Key (KEK).
- MEK ڊيٽا جي ڊسڪشن ۽ ڊسڪشن کي ڪنٽرول ڪري ٿو ۽ هارڊويئر ۾ محفوظ ۽ منظم ٿيل آهي.
- KEK MEK/DEK کي محفوظ ڪري ٿو ۽ يا ته مقامي يا ريموٽ ڪي اسٽور ۾ رکيل آهي.
- نوڊ ميموري ۾ موجود ڪنجين جي باري ۾ پريشان نه ٿيو، ڇو ته انڪريپشن ڪيز ڪڏهن به اتي محفوظ نه ٿيندا آهن.
- نوٽ ڪريو ته ڊسڪ انڪرپشن/ڊڪرپشن ڊرائيو هارڊويئر ۾ سنڀاليو ويو آهي، انهي کي يقيني بڻائڻ ته مجموعي نظام جي ڪارڪردگي متاثر نه ٿئي.
- جيڪڏهن توهان وٽ تعميل جي معيار لاءِ مخصوص گهرجون آهن، ته هوشيار رهو ته HX SED انڪرپٽ ٿيل ڊرائيوون ملن ٿيون FIPS 140-2 ليول 2 معيارن کي ڊرائيو ٺاهيندڙن کان، جڏهن ته پليٽ فارم تي HX انڪريپشن FIPS 140-2 ليول 1 معيارن تي پورو لهي ٿي.
- جيڪڏهن توهان کي انفرادي VMs کي انڪرپٽ ڪرڻ جي ضرورت آهي، 3rd پارٽي سافٽ ويئر استعمال ڪرڻ تي غور ڪريو جهڙوڪ Hytrust يا Vormetric جي شفاف ڪلائنٽ. متبادل طور تي، توھان استعمال ڪري سگھو ٿا VMware جي اصلي VM انڪريپشن کي متعارف ڪرايو ويو vSphere 6.5.
- ذهن ۾ رکو ته HX SED-based encryption جي مٿان VM انڪرپشن ڪلائنٽ استعمال ڪرڻ جي نتيجي ۾ ڊيٽا جي ٻيڻو انڪرپشن ٿيندي.
- پڪ ڪريو ته توهان جو HX ڪلستر قابل اعتماد نيٽ ورڪن جي ذريعي ڳنڍيل آهي يا محفوظ نقل لاءِ انڪرپٽ ٿيل سرنگ، جيئن ته HX نقل انڪريپٽ ٿيل نه آهي.
HX سيڪيورٽي انڪرپشن FAQ
HXDP 5.01b جي طور تي، HyperFlex هڪ سافٽ ويئر تي ٻڌل حل پيش ڪري ٿو Intersight Key Manager استعمال ڪندي سسٽم لاءِ جيڪي يا ته هارڊويئر تي ٻڌل انڪرپشن کي سپورٽ نٿا ڪن يا انهن صارفين لاءِ جيڪي هارڊويئر حلن تي هن ڪارڪردگي جي خواهش رکن ٿا. هي FAQ صرف HX انڪرپشن لاءِ SED تي ٻڌل هارڊويئر حلن تي ڌيان ڏئي ٿو. سافٽ ويئر جي بنياد تي انڪرپشن تي معلومات لاءِ انتظامي دستاويز يا وائيٽ پيپر ڏسو.
تعصب جو بيان
ھن پراڊڪٽ لاءِ ٺھيل دستاويزات تعصب کان پاڪ ٻولي استعمال ڪرڻ جي ڪوشش ڪري ٿو. هن دستاويز جي سيٽ جي مقصدن لاء، تعصب کان آزاد ٻولي جي طور تي بيان ڪيو ويو آهي جيڪا عمر، معذور، جنس، نسلي سڃاڻپ، نسلي سڃاڻپ، جنسي تعارف، سماجي اقتصادي حيثيت، ۽ هڪجهڙائي جي بنياد تي تبعيض جو مطلب نه آهي. دستاويزن ۾ استثنا موجود ٿي سگھي ٿو ٻولي جي ڪري جيڪا پراڊڪٽ سافٽ ويئر جي يوزر انٽرفيس ۾ هارڊ ڪوڊ ٿيل آهي، معياري دستاويزن جي بنياد تي استعمال ڪيل ٻولي، يا ٻولي جيڪا ٽئين پارٽي جي پراڊڪٽ جي حوالي سان استعمال ٿئي ٿي.
ڇو سسڪو سيڪيورٽي ۽ HX انڪرپشن لاءِ
- سوال 1.1: محفوظ ترقيءَ لاءِ ڪهڙا عمل موجود آهن؟
الف 1.1: سسڪو سرورز سسڪو سيڪيور ڊولپمينٽ لائف سائيڪل (CSDL) تي عمل ڪن ٿا:- سسڪو سسڪو سرورز تي ايمبيڊڊ سيڪيورٽي کي ترقي ڪرڻ لاءِ پروسيس، طريقا، فريم ورڪ فراهم ڪري ٿو، نه رڳو هڪ اوورلي
- يو سي ايس پراڊڪٽ پورٽ فوليو تي خطري جي ماڊلنگ / جامد تجزيي لاءِ وقف ڪيل سسڪو ٽيم
- Cisco Advanced Security Initiative Group (ASIG) اهو سمجھڻ لاءِ فعال دخول جاچ ڪري ٿو ته خطرا ڪيئن اچن ٿا ۽ مسئلن کي حل ڪري HW&SW کي CDETS ۽ انجنيئرنگ ذريعي وڌائين ٿا.
- وقف ڪيل Cisco ٽيم ٻاهرئين خطري کي جانچڻ ۽ سنڀالڻ لاءِ ۽ گراهڪن کي سيڪيورٽي مشاورين جي طور تي رابطو ڪرڻ لاءِ
- سڀ بنيادي پراڊڪٽس پراڊڪٽ سيڪيورٽي بيس لائين گهرجن (PSB) ذريعي وڃن ٿيون جيڪي سِسکو پروڊڪٽس لاءِ حفاظتي معيار کي سنڀالينديون آهن
- سسڪو سڀني يو سي ايس رليز تي ڪمزوري/پروٽوڪول جي مضبوطي جي جاچ ڪري ٿو
- سوال 1.2: SEDs اهم ڇو آهن؟
الف 1.2: SEDs استعمال ڪيا وڃن ٿا ڊيٽا-۾-آرام انڪرپشن لاءِ ۽ گھڻن لاءِ گهربل آھن، جيڪڏھن سڀ نه، وفاقي، طبي، ۽ مالي ادارن لاءِ.
عام معلومات ختمview
- سوال 2.1: SEDs ڇا آهن؟
الف 2.1: SED (Self-Encrypting Drives) وٽ خاص هارڊويئر آھي جيڪو ايندڙ ڊيٽا کي انڪرپٽ ڪري ٿو ۽ نڪرڻ واري ڊيٽا کي حقيقي وقت ۾ ڊيڪرپ ڪري ٿو. - سوال 2.2: HX تي انڪرپشن جو دائرو ڇا آهي؟
الف 2.2: HX تي انڪرپشن في الحال هارڊويئر ۾ ڊيٽا لاءِ باقي صرف انڪرپٽ ٿيل ڊرائيوز (SEDs) استعمال ڪندي لاڳو ڪئي وئي آهي. HX انڪرپشن ڪلستر وسيع آهي. انفرادي VM انڪرپشن 3rd پارٽي سافٽ ويئر پاران سنڀاليو ويندو آهي جهڙوڪ Hytrust يا Vormetric جي شفاف ڪلائنٽ ۽ HX ذميوارين جي دائري کان ٻاهر آهي. HX پڻ سپورٽ ڪري ٿو VMware جي اصلي VM انڪرپشن جي استعمال کي vSphere 6.5 ۾ متعارف ڪرايو. HX SED جي بنياد تي هڪ VM انڪرپشن ڪلائنٽ استعمال ڪرڻ جي نتيجي ۾ ڊيٽا جي ٻٽي انڪرپشن جو نتيجو ٿيندو. HX نقل انڪريپٽ ٿيل نه آهي ۽ قابل اعتماد نيٽ ورڪن يا انڪريپٽ ٿيل سرنگن تي انحصار ڪري ٿو جيڪي آخري صارف پاران ترتيب ڏنل آهن. - سوال 2.3: HX انڪرپشن سان ڪهڙا تعميل معيار پورا ٿين ٿا؟
الف 2.3: HX SED انڪرپٽ ٿيل ڊرائيوون ملن ٿيون FIPS 140-2 ليول 2 معيارن کي ڊرائيو ٺاهيندڙن کان. پليٽ فارم تي HX انڪرپشن FIPS 140-2 ليول 1 معيارن کي پورو ڪري ٿو. - سوال 2.4: ڇا اسان انڪرپشن لاءِ HDD ۽ SSD ٻنهي کي سپورٽ ڪريون ٿا؟
الف 2.4: ها اسان ٻنهي کي سپورٽ ڪريون ٿا HDD ۽ SSD SEDs Micron کان. - سوال 2.5: ڇا هڪ HX ڪلستر هڪ ئي وقت ۾ انڪريپٽ ٿيل ۽ غير انڪريپٽ ٿيل ڊرائيو ڪري سگھن ٿا؟
الف 2.5: ڪلستر ۾ سڀئي نوڊس يونيفارم هجڻ گهرجن (SEDs يا غير SEDs) - سوال 2.6: SED لاءِ ڪھڙا ڪنجيون استعمال ۾ آھن ۽ اھي ڪيئن استعمال ٿين ٿيون؟
الف 2.6: هر SED لاءِ استعمال ۾ ٻه ڪنجيون آهن. Media Encryption Key (MEK) جنهن کي Disk Encryption Key (DEK) به سڏيو وڃي ٿو، ڊسڪ ۾ ڊيٽا جي انڪرپشن ۽ ڊيڪرپشن کي ڪنٽرول ڪري ٿو ۽ هارڊويئر ۾ محفوظ ۽ منظم ٿيل آهي. ڪيئي انڪريپشن ڪي (KEK) DEK/MEK کي محفوظ ڪري ٿي ۽ ان کي مقامي يا ريموٽ ڪي اسٽور ۾ رکيو وڃي ٿو. - سوال 2.7: ڇا چاٻيون ڪڏهن ميموري ۾ موجود هونديون آهن؟
الف 2.7: انڪريپشن ڪيچ ڪڏهن به نوڊ ياداشت ۾ موجود نه آهن - سوال 2.8: انڪرپشن/ڊيڪرپشن جي عمل سان ڪارڪردگي ڪيئن متاثر ٿيندي آهي؟
الف 2.8: ڊرائيو هارڊويئر ۾ ڊسڪ انڪرپشن/ڊيڪرپشن سنڀاليو ويندو آهي. مجموعي طور تي سسٽم جي ڪارڪردگي متاثر نه ٿيندي آهي ۽ سسٽم جي ٻين حصن کي نشانو بڻائڻ جي حملن جي تابع ناهي - سوال 2.9: باقي انڪريپشن کان سواءِ، SEDs استعمال ڪرڻ جا ٻيا ڪهڙا سبب آهن؟
الف 2.9: SEDs ڊرائيو ريٽائرمينٽ کي گھٽائي سگھي ٿو ۽ فوري طور تي cryptographic erasure ذريعي ريٽائرمينٽ خرچ. اهي ڊيٽا رازداري لاءِ حڪومت يا صنعت جي ضابطن جي تعميل ڪرڻ جي پڻ خدمت ڪن ٿا. ٻي صلاحtage ڊسڪ چوري ۽ نوڊ چوري جي گھٽتائي خطري کان پوء ڊيٽا، هڪ ڀيرو هارڊويئر کي ايڪو سسٽم مان هٽايو ويندو آهي، اڻ پڙهيل آهي. - Q2.10: SEDs سان ڊيڊپليڪيشن ۽ ڪمپريشن سان ڇا ٿيندو؟ ٽئين پارٽي سافٽ ويئر تي ٻڌل انڪرپشن سان ڇا ٿيندو؟
A2.10: HX تي SEDs سان ڊيڊپليڪيشن ۽ ڪمپريشن برقرار رکيو ويو آهي ڇو ته باقي انڪريپشن تي ڊيٽا لکڻ جي عمل ۾ آخري قدم طور تي ٿيندي آهي. نقل ۽ ڪمپريشن اڳ ۾ ئي ٿي چڪو آهي. 3rd پارٽي سافٽ ويئر تي ٻڌل انڪرپشن پروڊڪٽس سان، VMs انهن جي انڪرپشن کي منظم ڪن ٿا ۽ انڪريپٽ ٿيل لکتن کي هائپرائزر ڏانهن منتقل ڪن ٿا ۽ پوءِ HX. جيئن ته اهي لکڻيون اڳ ۾ ئي مرڪوز ٿيل آهن، انهن کي نقل يا دٻايو نه ٿو وڃي. HX سافٽويئر بيسڊ انڪريپشن (5.x ڪوڊ لائن ۾) هڪ سافٽ ويئر انڪرپشن حل هوندو جيڪو اسٽيڪ ۾ لاڳو ڪيو ويندو آهي لکڻ جي اصلاحن (ڊپليڪيشن ۽ ڪمپريشن) ٿيڻ کان پوءِ ان صورت ۾ فائدو برقرار رکيو ويندو.
هيٺ ڏنل شڪل هڪ اوور آهيview HX سان SED جي نفاذ جو.
ڊرائيو جا تفصيل
- سوال 3.1: HX ۾ استعمال ٿيندڙ اينڪرپٹڊ ڊرائيوز ڪير ٺاهي؟
الف 3.1: HX مائڪرون پاران تيار ڪيل ڊرائيو استعمال ڪري ٿو: مائڪرون مخصوص دستاويز هن FAQ جي معاون دستاويزن واري حصي ۾ ڳنڍيل آهن. - سوال 3.2: ڇا اسان ڪنهن به SEDs کي سپورٽ ڪريون ٿا جيڪي FIPS مطابق نه آهن؟
الف 3.2: اسان ڪجھ ڊرائيو کي پڻ سپورٽ ڪندا آهيون جيڪي غير FIPS آهن، پر سپورٽ SED (TCGE). - سوال 3.3: TCG ڇا آهي؟
الف 3.3: TCG هڪ قابل اعتماد ڪمپيوٽنگ گروپ آهي، جيڪو ٺاهي ۽ منظم ڪري ٿو وضاحتن جي معيار کي انڪرپٽ ٿيل ڊيٽا اسٽوريج لاءِ - سوال 3.4: انٽرپرائز-ڪلاس سيڪيورٽي کي ڇا سمجهيو ويندو آهي جڏهن اهو اچي ٿو SAS SSDs لاءِ ڊيٽا سينٽر؟ انهن ڊرائيو ۾ ڪهڙيون خاصيتون آهن جيڪي سيڪيورٽي کي يقيني بڻائين ۽ حملي کان بچائين؟
الف 3.4: هي فهرست HX ۾ استعمال ٿيندڙ SEDs جي انٽرنيشنل ڪلاس فيچرز جو اختصار ڪري ٿو ۽ انهن جو تعلق TCG معيار سان ڪيئن آهي.- سيلف انڪرپٽنگ ڊرائيوز (SEDs) توهان جي SED تي باقي ڊيٽا لاءِ مضبوط سيڪيورٽي فراهم ڪري ٿي، غير مجاز ڊيٽا جي رسائي کي روڪيندي. قابل اعتماد ڪمپيوٽنگ گروپ (TCG) ٻنهي HDDs ۽ SSDs لاءِ خود انڪرپٽنگ ڊرائيو جي خاصيتن ۽ فائدن جي هڪ فهرست تيار ڪئي آهي. TCG هڪ معيار مهيا ڪري ٿو جنهن کي TCG انٽرپرائز SSC (سيڪيورٽي سب سسٽم ڪلاس) سڏيو ويندو آهي ۽ باقي ڊيٽا تي مرکوز آهي. اهو سڀني SEDs لاء گهربل آهي. وضاحت ڊيٽا اسٽوريج ڊوائيسز ۽ ڪنٽرولرز تي لاڳو ٿئي ٿو جيڪي انٽرنيشنل اسٽوريج ۾ ڪم ڪن ٿا. فهرست ۾ شامل آهن:
- شفافيت: ڪابه سسٽم يا ايپليڪيشن ترميمن جي ضرورت ناهي؛ انڪريپشن ڪيچي پاڻ ڊرائيو پاران ٺاهي وئي، آن بورڊ صحيح بي ترتيب نمبر جنريٽر استعمال ڪندي؛ ڊرائيو هميشه encrypting آهي.
- انتظام جي آساني: انتظام ڪرڻ لاءِ ڪو به انڪرپشن ڪيچ ناهي؛ سافٽ ويئر وينڊرز SEDs کي منظم ڪرڻ لاءِ معياري انٽرفيس جو استحصال ڪن ٿا، بشمول ريموٽ مئنيجمينٽ، پري بوٽ جي تصديق، ۽ پاسورڊ ريڪوري
- نيڪال يا ٻيهر مقصد جي قيمت: هڪ SED سان، ختم ڪريو آن-بورڊ انڪرپشن چيڪ
- ٻيهر انڪرپشن: SED سان، ڊيٽا کي ٻيهر انڪرپٽ ڪرڻ جي ڪا ضرورت ناهي
- ڪارڪردگي: SED ڪارڪردگي ۾ ڪابه خرابي ناهي؛ هارڊويئر تي ٻڌل
- معيار سازي: سڄي ڊرائيو انڊسٽري TCG/SED وضاحتن تي تعمير ڪري رهي آهي
- آسان ٿيل: اپ اسٽريم جي عملن سان ڪا به مداخلت ناهي
- SSD SEDs مهيا ڪري ٿي ڊرائيو کي cryptographically ختم ڪرڻ جي صلاحيت. هن جو مطلب آهي ته هڪ سادي تصديق ٿيل حڪم ڊرائيو ڏانهن موڪلي سگھجي ٿو ڊرائيو تي محفوظ ڪيل 256-bit انڪرپشن ڪيچ کي تبديل ڪرڻ لاء. اهو يقيني بڻائي ٿو ته ڊرائيو صاف ڪيو ويو آهي ۽ ڪو به ڊيٽا باقي ناهي. جيتوڻيڪ اصل ميزبان سسٽم ڊيٽا کي پڙهي نٿو سگهي، تنهنڪري اهو بلڪل ڪنهن ٻئي سسٽم طرفان اڻ پڙهيل هوندو. آپريشن صرف چند سيڪنڊن ۾ لڳندو آهي، ان جي مقابلي ۾ ڪيترن ئي منٽن يا ڪلاڪن جي مقابلي ۾، جيڪو هڪ غير محفوظ ٿيل HDD تي هڪجهڙائي واري آپريشن کي انجام ڏيڻ ۾ وٺندو آهي ۽ قيمتي HDD ڊي-گاسنگ سامان يا خدمتن جي قيمت کان بچائيندو آهي.
- FIPS (وفاقي معلومات پروسيسنگ معيار) 140-2 هڪ آمريڪي حڪومتي معيار آهي جيڪو بيان ڪري ٿو انڪرپشن ۽ لاڳاپيل حفاظتي گهرجون جيڪي IT پروڊڪٽس کي ملڻ گهرجن حساس، پر غير مرتب ٿيل، استعمال لاءِ. اهو اڪثر ڪري سرڪاري ادارن ۽ ڪمپنين لاءِ گهربل آهي مالي خدمتن ۽ صحت جي سار سنڀار جي صنعتن ۾ پڻ. هڪ ايس ايس ڊي جيڪا FIPS-140-2 تصديق ٿيل آهي مضبوط حفاظتي طريقا استعمال ڪري ٿي بشمول منظور ٿيل انڪرپشن الگورتھم. اهو پڻ بيان ڪري ٿو ته ڪيئن فردن يا ٻين عملن کي بااختيار هجڻ گهرجي پراڊڪٽ کي استعمال ڪرڻ لاءِ، ۽ ڪيئن ماڊيولز يا اجزاء کي ڊزائين ڪيو وڃي ته جيئن محفوظ طريقي سان ٻين سسٽم سان لهه وچڙ ۾ اچي. حقيقت ۾، هڪ FIPS-140-2 تصديق ٿيل SSD ڊرائيو جي ضرورتن مان هڪ آهي ته اهو هڪ SED آهي. ذهن ۾ رکو ته جيتوڻيڪ TCG هڪ تصديق ٿيل انڪرپٽ ٿيل ڊرائيو حاصل ڪرڻ جو واحد طريقو ناهي، TCG Opal ۽ Enterprise SSC وضاحتون اسان کي FIPS جي تصديق لاءِ هڪ قدم پٿر فراهم ڪن ٿيون. 4. هڪ ٻي لازمي خصوصيت محفوظ ڊائون لوڊ ۽ تشخيص آهي. هي فرمائيندڙ خاصيت ڊرائيو کي سافٽ ويئر حملن کان بچائيندو آهي ڊجيٽل دستخط ذريعي جيڪو فرم ویئر ۾ ٺهيل آهي. جڏهن ڊائون لوڊ گهربل هجي، ڊجيٽل دستخط ڊرائيو تائين غير مجاز رسائي کي روڪي ٿو، جعلي فرم ویئر کي ڊرائيو تي لوڊ ٿيڻ کان روڪي ٿو.
- سيلف انڪرپٽنگ ڊرائيوز (SEDs) توهان جي SED تي باقي ڊيٽا لاءِ مضبوط سيڪيورٽي فراهم ڪري ٿي، غير مجاز ڊيٽا جي رسائي کي روڪيندي. قابل اعتماد ڪمپيوٽنگ گروپ (TCG) ٻنهي HDDs ۽ SSDs لاءِ خود انڪرپٽنگ ڊرائيو جي خاصيتن ۽ فائدن جي هڪ فهرست تيار ڪئي آهي. TCG هڪ معيار مهيا ڪري ٿو جنهن کي TCG انٽرپرائز SSC (سيڪيورٽي سب سسٽم ڪلاس) سڏيو ويندو آهي ۽ باقي ڊيٽا تي مرکوز آهي. اهو سڀني SEDs لاء گهربل آهي. وضاحت ڊيٽا اسٽوريج ڊوائيسز ۽ ڪنٽرولرز تي لاڳو ٿئي ٿو جيڪي انٽرنيشنل اسٽوريج ۾ ڪم ڪن ٿا. فهرست ۾ شامل آهن:
Hyperflex SEDs سان انسٽال ڪريو
- سوال 4.1: انسٽالر هڪ SED ڊيپلائيمينٽ کي ڪيئن سنڀاليندو آهي؟ ڇا ڪي خاص چيڪ آھن؟
الف 4.1: انسٽالر UCSM سان ڳالھ ٻولھ ڪري ٿو ۽ يقيني بڻائي ٿو ته سسٽم فرم ويئر صحيح آھي ۽ معلوم ٿيل هارڊويئر لاءِ سپورٽ ڪئي وئي آھي. انڪرپشن مطابقت جي جانچ ڪئي وئي آهي ۽ لاڳو ڪئي وئي آهي (مثال طور، SED ۽ غير SED جو ڪو ميلاپ ناهي). - سوال 4.2: ڇا مقرري ٻي صورت ۾ مختلف آهي؟
الف 4.2: تنصيب هڪ باقاعده HX تنصيب وانگر آهي، جڏهن ته، ڪسٽم ورڪ فلو SEDs لاءِ سهڪار نه آهي. ھن آپريشن کي SEDs لاءِ پڻ UCSM سند جي ضرورت آھي. - سوال 4.3: انڪريپشن سان لائسنس ڪيئن ڪم ڪندو آهي؟ ڇا ڪا اضافي شيءِ آهي جيڪا جاءِ تي هجي؟
الف 4.3: SED هارڊويئر (فيڪٽري مان آرڊر ڪيو ويو، ريٽروفٽ نه) + HXDP 2.5 + UCSM (3.1(3x)) اهي ئي شيون آهن جيڪي اهم انتظام سان انڪرپشن کي فعال ڪرڻ لاءِ گهربل آهن. 2.5 رليز ۾ گهربل بنيادي HXDP سبسڪرپشن کان ٻاهر ڪو به اضافي لائسنس نه آهي. - سوال 4.4: ڇا ٿيندو جڏهن مون وٽ هڪ SED سسٽم آهي جنهن ۾ ڊرائيوون آهن جيڪي هاڻي موجود نه آهن؟ مان هن ڪلستر کي ڪيئن وڌائي سگهان ٿو؟
الف 4.4: جڏهن به اسان وٽ PID آهي جيڪا اسان جي سپلائرز کان آخري زندگي آهي، اسان وٽ هڪ متبادل PID آهي جيڪو پراڻي PID سان مطابقت رکي ٿو. هي متبادل PID RMA، نوڊ اندر توسيع، ۽ ڪلستر جي توسيع (نئين نوڊس سان) لاءِ استعمال ٿي سگھي ٿو. سڀئي طريقا سڀ سپورٽ آهن، جڏهن ته، انهن کي شايد هڪ مخصوص رليز ۾ اپڊيٽ ڪرڻ جي ضرورت هجي جيڪا پڻ منتقلي ڇڏڻ واري نوٽس ۾ سڃاڻپ ڪئي وئي آهي.
مکيه انتظام جا انتظام
- سوال 5.1: اهم انتظام ڇا آهي؟
الف 5.1: ڪيئي مئنيجمينٽ اهي ڪم آهن جن کي تحفظ ڏيڻ، ذخيرو ڪرڻ، بيڪ اپ ڪرڻ ۽ انڪرپشن ڪنجيز کي منظم ڪرڻ شامل آهن. HX هن کي يو سي ايس ايم-مرڪزي پاليسي ۾ لاڳو ڪري ٿو. - سوال 5.2: ڪھڙي ميکانيزم کي مدد فراهم ڪري ٿي ڪيئي ٺاھ جوڙ لاءِ؟
الف 5.2: UCSM سيڪيورٽي ڪنجيون ترتيب ڏيڻ لاءِ مدد فراهم ڪري ٿي. - سوال 5.3: ڪهڙي قسم جي اهم انتظام موجود آهي؟
الف 5.3: چاٻين جي مقامي انتظام کي سپورٽ ڪئي وئي آهي، انٽرپرائز-ڪلاس ريموٽ ڪي مينيجمينٽ سان گڏ 3rd پارٽي ڪيئي مينيجمينٽ سرورز سان. - سوال 5.4: ريموٽ ڪي مينيجمينٽ پارٽنر ڪير آهن؟
الف 5.4: اسان هن وقت Vormetric ۽ Gemalto (Safenet) جي حمايت ڪريون ٿا ۽ اعلي دستيابي (HA) شامل آهن. HyTrust جاچ ۾ آهي. - سوال 5.5: ريموٽ ڪيئي مينيجمينٽ ڪيئن لاڳو ٿئي ٿي؟
الف 5.5: ريموٽ ڪي مينيجمينٽ KMIP 1.1 ذريعي سنڀاليو ويندو آهي. - سوال 5.6: مقامي انتظاميا ڪيئن ترتيب ڏني وئي آهي؟
الف 5.6: سيڪيورٽي چيڪ (KEK) HX Connect ۾ ترتيب ڏنل آهي، سڌو سنئون صارف طرفان. - سوال 5.7: ريموٽ مينيجمينٽ ڪيئن ترتيب ڏنل آهي؟
الف 5.7: ريموٽ ڪي مينيجمينٽ (KMIP) سرور ايڊريس جي معلومات سان گڏ لاگ ان سندون HX Connect ۾ صارف پاران ترتيب ڏنل آهن. - سوال 5.8: HX جو ڪهڙو حصو KMIP سرور سان ترتيب ڏيڻ لاءِ رابطو ڪري ٿو؟
الف 5.8: هر نوڊ تي CIMC هن معلومات کي استعمال ڪري ٿو KMIP سرور سان ڳنڍڻ ۽ ان مان سيڪيورٽي چيڪ (KEK) حاصل ڪرڻ لاءِ.
- سوال 5.9: سرٽيفڪيشن جا ڪھڙا قسم سپورٽ ڪيا ويندا آھن اھم نسل/بحالي/اپڊيٽ جي عمل ۾؟
الف 5.9: CA-دستخط ٿيل ۽ خود دستخط ٿيل سرٽيفڪيٽ ٻنهي جي حمايت ڪئي وئي آهي.
- سوال 5.10: ڪھڙا ورڪ فلوز انڪرپشن جي عمل سان سپورٽ ڪندا آھن؟
الف 5.10: هڪ ڪسٽم پاسورڊ استعمال ڪندي حفاظت ڪريو/غير محفوظ ڪريو مقامي کان ريموٽ مينيجمينٽ ڪنورشن سان گڏ سپورٽ ڪئي وئي آهي. ٻيهر اهم عملن جي حمايت ڪئي وئي آهي. محفوظ ڊسڪ ختم ڪرڻ جا آپريشن پڻ سپورٽ آهن.
استعمال ڪندڙ ورڪ فلو: مقامي
- سوال 6.1: HX Connect ۾، پوءِ مون مقامي ڪيئي مئنيجمينٽ ڪٿي سيٽ ڪيو؟
الف 6.1: انڪريپشن ڊيش بورڊ ۾ ترتيب ڏيڻ واري بٽڻ کي چونڊيو ۽ مددگار جي پيروي ڪريو. - سوال 6.2: هن کي شروع ڪرڻ لاءِ وڃڻ لاءِ مون کي ڪهڙي ضرورت آهي؟
الف 6.2: توهان کي هڪ 32-ڪردار حفاظتي پاسفريس مهيا ڪرڻ جي ضرورت پوندي. - سوال 6.3: ڇا ٿيندو جيڪڏهن مون کي نئين SED داخل ڪرڻ جي ضرورت آهي؟
هڪ 6.3: UCSM ۾ توهان کي مقامي سيڪيورٽي پاليسي کي ايڊٽ ڪرڻ جي ضرورت پوندي ۽ مقرر ڪيل چيڪ کي موجوده نوڊ ڪيچ تي سيٽ ڪرڻ جي ضرورت پوندي. - سوال 6.4: ڇا ٿيندو جڏهن آئون نئين ڊسڪ داخل ڪريان؟
الف 6.4: جيڪڏهن ڊسڪ تي سيڪيورٽي چيڪ سرور (نوڊ) سان ملندو آهي ته اهو خودڪار طور تي ان لاڪ ٿي ويندو آهي. جيڪڏهن حفاظتي چابيون مختلف آهن، ڊسڪ کي "لاک ٿيل" طور ڏيکاريندو. توهان يا ته ڊسڪ کي صاف ڪري سگھو ٿا سڀ ڊيٽا ختم ڪرڻ يا ان لاڪ ڪري ان کي درست ڪنجي مهيا ڪري. هي هڪ سٺو وقت آهي TAC کي مشغول ڪرڻ لاء.
استعمال ڪندڙ ورڪ فلو: ريموٽ
- سوال 7.1: ريموٽ ڪيئي مينيجمينٽ جي ترتيب سان مون کي ڪهڙيون شيون ڏسڻ گهرجن؟
الف 7.1: ڪلستر ۽ KMIP سرور جي وچ ۾ ڪميونيڪيشن هر نوڊ تي CIMC تي ٿئي ٿي. هن جو مطلب آهي ته هوسٽ جو نالو صرف KMIP سرور لاءِ استعمال ڪري سگهجي ٿو جڏهن انبنڊ IP پتو ۽ DNS CIMC انتظام تي ترتيب ڏنل آهي - سوال 7.2: ڇا ٿيندو جيڪڏهن مون کي نئين SED تبديل ڪرڻ يا داخل ڪرڻ جي ضرورت آهي؟
الف 7.2: ڪلستر ڊسڪ مان سڃاڻپ ڪندڙ کي پڙھندو ۽ ان کي خودڪار طريقي سان انلاڪ ڪرڻ جي ڪوشش ڪندو. جيڪڏهن خودڪار انلاڪ ناڪام ٿئي ٿي، ڊسڪ "لاڪ ٿيل" طور تي اچي ٿو ۽ صارف کي دستي طور تي ڊسڪ کي انلاڪ ڪرڻو پوندو. توهان کي سرٽيفڪيٽن کي ڪاپي ڪرڻي پوندي KMIP سرور(ن) تي سند جي بدلي لاءِ. - سوال 7.3: مان ڪلسٽر مان سرٽيفڪيٽن کي KMIP سرور(ن) ڏانهن ڪيئن نقل ڪريان؟
الف 7.3: هن کي ڪرڻ جا ٻه طريقا آهن. توهان ڪاپي ڪري سگهو ٿا سرٽيفڪيٽ BMC کان KMIP سرور ڏانهن سڌو سنئون يا توهان CSR استعمال ڪري سگهو ٿا CA-signed سرٽيفڪيٽ حاصل ڪرڻ لاءِ ۽ CA-signed سرٽيفڪيٽ کي BMC ڏانهن نقل ڪري سگهو ٿا UCSM ڪمانڊ استعمال ڪندي. - سوال 7.4: انڪريپٽ ٿيل نوڊس کي ڪلسٽر ۾ شامل ڪرڻ لاءِ ڪهڙا خيال آهن جيڪي ريموٽ ڪي مينيجمينٽ استعمال ڪن ٿا؟
الف 7.4: جڏهن KMIP سرور (سرور) ۾ نوان ميزبان شامل ڪندا، استعمال ٿيل ميزبان نالو سرور جو سيريل نمبر هجڻ گهرجي. KMIP سرور جو سرٽيفڪيٽ حاصل ڪرڻ لاءِ، توھان KMIP سرور(سرور) جي روٽ سرٽيفڪيٽ حاصل ڪرڻ لاءِ برائوزر استعمال ڪري سگھو ٿا.
استعمال ڪندڙ ورڪ فلو: جنرل
- سوال 8.1: مان ڊسڪ کي ڪيئن ختم ڪري سگهان ٿو؟
الف 8.1: HX Connect ڊيش بورڊ ۾، سسٽم جي معلومات چونڊيو view. اتان کان توھان منتخب ڪري سگھوٿا انفرادي ڊسڪ محفوظ ڪرڻ لاءِ. - سوال 8.2: جيڪڏهن مان حادثي سان ڊسڪ کي ختم ڪري ڇڏيان ته ڇا ٿيندو؟
الف 8.2: جڏهن محفوظ استعمال ڪيو ويندو آهي ڊيٽا مستقل طور تي تباهه ٿي ويندي آهي - سوال 8.3: ڇا ٿيندو جڏهن مان هڪ نوڊ کي ختم ڪرڻ يا خدمت پرو کي الڳ ڪرڻ چاهيان ٿوfile?
الف 8.3: انهن مان ڪوبه عمل ڊسڪ/ڪنٽرولر تي انڪريشن کي ختم نه ڪندو. - سوال 8.4: انڪرپشن ڪيئن غير فعال ٿئي ٿي؟
الف 8.4: استعمال ڪندڙ کي واضح طور تي HX Connect ۾ انڪرپشن کي غير فعال ڪرڻو پوندو. جيڪڏهن صارف UCSM ۾ سيڪيورٽي پاليسي کي ختم ڪرڻ جي ڪوشش ڪري ٿو جڏهن لاڳاپيل سرور محفوظ ڪيو ويو آهي، UCSM هڪ ترتيب-ناڪامي ڏيکاريندو ۽ عمل کي رد ڪري ڇڏيندو. سيڪيورٽي پاليسي کي پهريان غير فعال ٿيڻو پوندو.
يوزر ورڪ فلو: سرٽيفڪيٽ مينيجمينٽ
- سوال 9.1: ريموٽ مئنيجمينٽ سيٽ اپ دوران سرٽيفڪيٽ ڪيئن سنڀاليا ويندا آهن؟
الف 9.1: سرٽيفڪيٽ HX Connect ۽ ريموٽ KMIP سرور استعمال ڪندي ٺاهيا ويا آهن. هڪ ڀيرو ٺاهيل سرٽيفڪيٽ تقريبن ڪڏهن به ختم نه ڪيا ويندا. - سوال 9.2: مان ڪهڙي قسم جا سرٽيفڪيٽ استعمال ڪري سگهان ٿو؟
الف 9.2: توھان استعمال ڪري سگھوٿا يا ته خود دستخط ٿيل سرٽيفڪيٽ يا CA سرٽيفڪيٽ. توهان کي سيٽ اپ دوران چونڊڻو پوندو. CA تي دستخط ٿيل سرٽيفڪيٽن لاءِ توھان ٺاھيندا ھڪ سيٽ سرٽيفڪيٽ سائنڻ جي درخواستن (CSRs). دستخط ٿيل سرٽيفڪيٽ KMIP سرور(ن) تي اپ لوڊ ڪيا ويا آهن. - سوال 9.3: سرٽيفڪيٽ ٺاھڻ وقت مون کي ڪھڙو ميزبان نالو استعمال ڪرڻ گھرجي؟
الف 9.3: سرٽيفڪيشن ٺاهڻ لاءِ استعمال ڪيل ميزبان نالو سرور جو سيريل نمبر هجڻ گهرجي.
فرم ویئر تازه ڪاري
- سوال 10.1: ڇا ڊسڪ فرم ویئر کي اپڊيٽ ڪرڻ تي ڪي پابنديون آهن؟
الف 10.1: جيڪڏهن هڪ انڪرپشن-قابل ڊرائيو معلوم ٿئي ٿو، ڪنهن به ڊسڪ فرم ويئر تبديلين جي اجازت نه هوندي انهي ڊسڪ لاء. - سوال 10.2: ڇا UCSM فرم ویئر کي اپڊيٽ ڪرڻ تي ڪي پابنديون آهن؟
الف 10.2: UCSM/CIMC کي پري-UCSM 3.1(3x) تائين گھٽائڻ تي پابندي آھي جيڪڏھن ڪو ڪنٽرولر آھي جيڪو محفوظ حالت ۾ آھي.
محفوظ صاف ڪرڻ جا تفصيل
- سوال 11.1: سيڪيور ايريز ڇا آهي؟
الف 11.1: محفوظ ختم ڪرڻ ڊرائيو تي ڊيٽا کي فوري طور تي ختم ڪرڻ آهي (ڊسڪ انڪرپشن ڪيچ کي صاف ڪريو). هن جو مطلب آهي ته هڪ سادي تصديق ٿيل حڪم ڊرائيو ڏانهن موڪلي سگھجي ٿو ڊرائيو تي محفوظ ڪيل 256-bit انڪرپشن ڪيچ کي تبديل ڪرڻ لاء. اهو يقيني بڻائي ٿو ته ڊرائيو صاف ڪيو ويو آهي ۽ ڪو به ڊيٽا باقي ناهي. جيتوڻيڪ اصل ميزبان سسٽم ڊيٽا کي پڙهي نٿو سگهي، تنهنڪري اهو ڪنهن ٻئي سسٽم طرفان اڻ پڙهيل هوندو. آپريشن صرف چند سيڪنڊن ۾ لڳندو آهي، ان جي مقابلي ۾ ڪيترن ئي منٽن يا ڪلاڪن جي مقابلي ۾ جيڪو هڪ غير انڪرپٽ ٿيل ڊسڪ تي هڪجهڙائي وارو آپريشن ڪرڻ ۾ وٺندو آهي ۽ قيمتي ڊيگاسنگ سامان يا خدمتن جي قيمت کان بچي ٿو. - سوال 11.2: ڪيئن محفوظ ختم ڪيو ويندو آهي؟
الف 11.2: هي هڪ GUI آپريشن آهي جيڪو هڪ وقت ۾ هڪ ڊرائيو ڪيو ويندو آهي. - سوال 11.3: محفوظ صاف ڪرڻ عام طور تي ڪڏهن ڪيو ويندو آهي؟
الف 11.3: استعمال ڪندڙ-شروع ٿيل محفوظ هڪ واحد ڊسڪ کي ختم ڪرڻ هڪ نادر آپريشن آهي. اهو گهڻو ڪري ڪيو ويندو آهي جڏهن توهان جسماني طور تي ڊسڪ کي متبادل لاء هٽائڻ چاهيو ٿا، ان کي ٻئي نوڊ ڏانهن منتقل ڪريو، يا ويجهي مستقبل جي ناڪامي کان بچڻ. - سوال 11.4: محفوظ ختم ڪرڻ تي ڪهڙيون پابنديون آهن؟
الف 11.4: محفوظ ختم ڪرڻ جا عمل صرف ان صورت ۾ ڪري سگهجن ٿا جڏهن ڪلستر صحتمند آهي انهي کي يقيني بڻائڻ لاءِ ته ڪلستر جي غلطي جي لچڪ تي اثر نه ٿئي. - سوال 11.5: ڇا ٿيندو جيڪڏهن مون کي پوري نوڊ کي هٽائڻ جي ضرورت آهي؟
الف 11.5: اتي موجود آهن نوڊ هٽائڻ ۽ نوڊ مٽائڻ واري ڪم فلوز کي سپورٽ ڪرڻ لاءِ سڀني ڊرائيوز کي محفوظ ختم ڪرڻ لاءِ. تفصيل لاءِ ايڊمن گائيڊ ڏسو يا Cisco TAC سان صلاح ڪريو. - سوال 11.6: ڇا محفوظ طور تي ختم ٿيل ڊسڪ ٻيهر استعمال ڪري سگهجي ٿي؟
الف 11.6: هڪ ڊسڪ جنهن کي محفوظ طور تي ختم ڪيو ويو آهي صرف هڪ مختلف ڪلستر ۾ ٻيهر استعمال ڪري سگهجي ٿو. SED جو محفوظ ختم ڪيو ويندو آهي ڊسڪ انڪرپشن ڪيچ (DEK) کي وائپ ڪندي. ڊسڪ ۾ ڊيٽا DEK کان سواء ڊريڪٽ نه ٿي سگھي. هي توهان کي اجازت ڏئي ٿو ته ڊسڪ کي ٻيهر استعمال ڪرڻ يا ختم ڪرڻ جي بغير ڊيٽا جي ڪنهن به سمجهوتي جي. - سوال 11.7: ڇا ٿيندو جيڪڏھن ڊسڪ کي ختم ڪرڻ چاھيو ٿو ان ۾ ڪلسٽر ڊيٽا جي آخري پرائمري ڪاپي آھي؟
الف 11.7: ڊسڪ تي ڊيٽا کي ڪلستر ۾ ٻيون ڪاپيون هجڻ گهرجن ڊيٽا جي نقصان کان بچڻ لاء. بهرحال، جيڪڏهن هڪ ڊسڪ تي محفوظ ختم ڪرڻ جي درخواست ڪئي وئي آهي جيڪا آخري پرائمري ڪاپي آهي، پوء اهو عمل رد ڪيو ويندو جيستائين گهٽ ۾ گهٽ هڪ وڌيڪ ڪاپي موجود ناهي. Rebalance هن ڪاپي کي پس منظر ۾ ٺاهڻ گهرجي. - سوال 11.8: مون کي واقعي هڪ ڊسڪ کي محفوظ طور تي ختم ڪرڻ جي ضرورت آهي، پر ڪلستر صحتمند ناهي. مان ڪيئن ڪري سگهان ٿو؟
الف 11.8: ڪمانڊ لائن (STCLI/HXCLI) محفوظ ختم ڪرڻ جي اجازت ڏيندو جڏهن ڪلستر صحتمند نه هجي ۽ ڊسڪ ۾ آخري پرائمري ڪاپي نه هجي، ٻي صورت ۾ ان کي اجازت نه ڏني ويندي. - سوال 11.9: مان ڪيئن محفوظ طور تي مڪمل نوڊ کي ختم ڪري سگهان ٿو؟
الف 11.9: هي هڪ نادر منظر آهي. نوڊ ۾ سڀني ڊسڪ جي محفوظ ختم ٿي ويندي آهي جڏهن ڪو نوڊ کي ڪلستر کان ٻاهر ڪڍڻ چاهي ٿو. ارادو آهي يا ته نوڊ کي مختلف ڪلستر ۾ ترتيب ڏيڻ يا نوڊ کي ختم ڪرڻ. اسان هن منظر ۾ نوڊ ختم ڪرڻ کي ٻن مختلف طريقن سان درجه بندي ڪري سگھون ٿا:- انڪريشن کي غير فعال ڪرڻ کان سواء سڀني ڊسڪ کي محفوظ ڪريو
- ان نوڊ (۽ ڊسڪ) لاءِ انڪرپشن کي غير فعال ڪرڻ جي پٺيان سڀني ڊسڪ کي محفوظ ڪريو. مهرباني ڪري مدد لاءِ Cisco TAC سان رابطو ڪريو.
ڪلستر جي محفوظ توسيع
- سوال 12.1: مان ڪھڙي قسم جي نوڊ کي وڌائي سگھان ٿو انڪريپٽ ٿيل ڪلستر سان؟
الف 12.1: صرف SED-قابل نوڊس SEDs سان HX ڪلستر ۾ شامل ڪري سگھجن ٿا. - سوال 12.2: مقامي ڪيئي مينيجمينٽ سان توسيع ڪيئن سنڀالجي؟
الف 12.2: مقامي ڪني جي توسيع هڪ بيحد آپريشن آهي جنهن جي ٻاهرئين ترتيب جي ضرورت ناهي. - سوال 12.3: ريموٽ ڪيئي مينيجمينٽ سان توسيع ڪيئن سنڀالجي؟
الف 12.3: ريموٽ چاٻي جي توسيع جي ضرورت آهي lockstep سان سرٽيفڪيٽن / ڪيئي مينيجمينٽ انفراسٽرڪچر:- نئين نوڊ کي محفوظ طور شامل ڪرڻ لاءِ سرٽيفڪيٽن جي ضرورت پوندي
- ڊولپمينٽ هڪ ڊيڄاريندڙ ڏيکاريندو اڳتي وڌڻ لاءِ قدمن سميت سرٽيفڪيٽ ڊائون لوڊ لاءِ لنڪ
- صارف سرٽيفڪيٽ اپلوڊ ڪرڻ لاءِ قدمن تي عمل ڪري ٿو ۽ پوءِ ڊيپلائيمينٽ جي ڪوشش ڪري ٿو
معاون دستاويز
مائڪرو:
- https://www.micron.com/about/blogs/2016/may/selfencrypting-drives-understanding-the-strategy-of-security
- https://www.micron.com/~/media/documents/products/technical-marketing-brief/5100_sed_tcg-e_tech_brief.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2667.pdf
- https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp2382.pdf
FIPS
- FIPS 140-2 لاءِ منظور ٿيل crypto algorithms جي فهرست: https://csrc.nist.gov/csrc/media/publications/fips/140/2/final/documents/fips1402annexa.pdf
CDETS:
- پروجيڪٽ: CSC.nuova پيداوار: ucs-blade-server جزو: ucsm
SED فنڪشنل تفصيل:
- اي ڊي سي ايس: 1574090
SED CIMC تفصيل:
ميلنگ لسٽون:
دستاويز / وسيلا
![]() |
CISCO HyperFlex HX ڊيٽا پليٽ فارم [pdf] هدايتون HyperFlex HX ڊيٽا پليٽ فارم، HyperFlex، HX ڊيٽا پليٽ فارم، ڊيٽا پليٽ فارم، پليٽ فارم |




