自己暗号化ドライブ(フル ディスク暗号化)
Cisco IMC は、自己暗号化ドライブ(SED)をサポートしています。ドライブ内の特別なハードウェアがリアルタイムで入力データを暗号化し、出力データを復号します。この機能は、フル ディスク暗号化(FDE)とも呼ばれます。
ドライブ上のデータは、ドライブに入力される際に暗号化され、出力される際に復号されます。ただし、ドライブをロックしている場合は、データを取得するためにセキュリティ キーは必要ありません。
ドライブがロックされると、暗号化キーが内部で作成され保存されます。このドライブに保存されているすべてのデータは、そのキーを使用して暗号化され、暗号化された形式で保存されます。データをこのように保存すると、データを非暗号化してドライブから取得するためにセキュリティ キーが必要になります。ドライブのロックを解除すると、その暗号化キーが削除され、保存されたデータは使用できなくなります。これは、Secure Erase と呼ばれます。FDE は、キー ID とセキュリティ キーで構成されます。
-
コントローラでのセキュリティの有効化および無効化
-
セキュアな仮想ドライブの作成
-
非セキュアなドライブ グループの保護
-
外部の設定ドライブのロック解除
-
物理ドライブ(JBOD)でのセキュリティの有効化
-
セキュアな SED ドライブのクリア
-
セキュアな外部設定のクリア
デュアル SIOC 環境でのコントローラ セキュリティの設定時に考慮するシナリオ
![]() (注) |
デュアル SIOC 接続は、一部のサーバでのみ使用できます。 |
コントローラのセキュリティは、個別に有効、無効、または変更できます。ただし、ローカル キー管理とリモート キー管理は、サーバ上のすべてのコントローラに適用されます。したがって、キー管理モードの切り替えを伴うセキュリティ アクションは慎重に行う必要があります。両方のコントローラが安全で、コントローラの 1 つを別のモードに移動する場合は、もう一方のコントローラでも同じ操作を実行する必要があります。
次の 2 つのシナリオを考えてみましょう。
-
シナリオ 1:キー管理はリモートに設定されています。両方のコントローラは安全で、リモート キー管理を使用します。ローカル キー管理に切り替える場合は、各コントローラのキー管理を切り替えて、リモート キー管理を無効にします。
-
シナリオ 2:キー管理はローカルに設定されています。両方のコントローラは安全で、ローカル キー管理を使用します。リモート キー管理に切り替える場合は、リモート キー管理を有効にして、各コントローラのキー管理を切り替えます。
いずれかのコントローラでコントローラ セキュリティ方式を変更しないと、セキュアなキー管理がサポートされていない設定状態になります。