
Avisos de seguridad de Hitachi Vantara
Cada vez que se identifica y se informa de una nueva vulnerabilidad de ciberseguridad en toda la industria, Hitachi Vantara investiga sus líneas de productos para determinar cualquier impacto, y presenta aquí la información en un esfuerzo por ayudar a mantener sus sistemas protegidos.
La lista completa de vulnerabilidades está disponible en nuestro portal de Conocimiento.
Guía de integración y compatibilidad de KMS
Integraciones validadas de Key Management Server (KMS) y versiones de software compatibles para los modelos de almacenamiento Hitachi VSP One Block.
Modelos y proveedores de KMS validados
Los siguientes proveedores y modelos de KMS, junto con sus versiones compatibles, han sido validados para su integración con los modelos de almacenamiento Hitachi VSP One Block.
Thales | CipherTrust Manager k170v CipherTrust Manager k470v CipherTrust Manager k570 Versión compatible: v2.14se abre en una pestaña nueva |
Entrust | KeyControl Versión compatible: v10.2se abre en una pestaña nueva |
IBM | Security Guardium Key Lifecycle Manager Versión compatible: v4.2.1se abre en una pestaña nueva |
Utimaco | Virtual Enterprise Secure Key Manager Versión compatible: v8.52se abre en una pestaña nueva |
Fortanix | Data Security Manager Versión compatible: v4.19se abre en una pestaña nueva |
Fortanix | VaultCore Versión compatible: v2.6.2se abre en una pestaña nueva |
Modelos Hitachi VSP One Block compatibles
Los siguientes modelos Hitachi VSP One Block son compatibles con las integraciones KMS validadas:
- Hitachi VSP One Block 24
- Hitachi VSP One Block 26
- Hitachi VSP One Block 28

Documentos de integración:
Para obtener información detallada sobre los pasos y lineamientos de integración, consulte los documentos de integración de KMS que se enumeran a continuación:
Thales CipherTrust Manager: | Guía de integraciónse abre en una pestaña nueva - v2.14 |
Entrust KeyControl: | Guía de integraciónse abre en una pestaña nueva - v10.2 |
IBM Security Guardium Key Lifecycle Manager: | Guía de integraciónse abre en una pestaña nueva - v4.2.1 |
Utimaco Security Guardium Key Lifecycle Manager: | Guía de integraciónse abre en una pestaña nueva - v8.52 |
Fortanix Data Security Manager: | Guía de integraciónse abre en una pestaña nueva - v4.19 |
Fornetix VaultCore: | Guía de integraciónse abre en una pestaña nueva - v2.6.2 |
Certificaciones de seguridad de productos
Hitachi Vantara siempre está trabajando para conseguir nuevas certificaciones de seguridad para nuestra gama de productos, además de todas las certificaciones que ya tenemos.
Política de divulgación de vulnerabilidades de Hitachi Vantara
1. Introducción y objetivo de la política
El propósito de esta política es establecer un método que todos los clientes de Hitachi Vantara y las partes interesadas externas deben seguir para informar sobre cualquier vulnerabilidad y amenaza potencial.
El objetivo de esta política es garantizar la confianza de los clientes de Hitachi Vantara abordando continuamente las posibles vulnerabilidades y amenazas para reducir los riesgos potenciales que puedan tener un impacto en las operaciones, la infraestructura y los servicios de Hitachi Vantara.
2. Ámbito
Esta política se aplica a todas las divisiones y zonas geográficas, a menos que se indique lo contrario en este documento, y está destinada a todos los empleados que tengan una relación directa o indirecta con clientes y terceros con los que Hitachi Vantara mantenga relaciones comerciales.
Quedan excluidas de esta política las siguientes situaciones
- Cuando un cliente de Hitachi Vantara o un tercero solicita acciones que van más allá de una prórroga válida del contrato.
3. Proceso de notificación de vulnerabilidades y amenazas potenciales
3.1. Cualquier cliente o tercero de Hitachi Vantara puede enviar un informe para notificar sobre posibles vulnerabilidades o amenazas. El envío de un informe debe incluir la siguiente información, sin limitarse a ella:
- Detalles del producto o solución Hitachi Vantara afectados
- Versiones de software y/o microcódigo de los componentes Hitachi Vantara
- Una descripción detallada de la vulnerabilidad o amenaza identificada, y
- Cualquier otra información pertinente, como pruebas o pruebas de concepto, cuando la vulnerabilidad identificada ya esté publicada y la persona que informa se comprometa a divulgarla de forma coordinada.
3.2. Información de contacto para notificar cualquier vulnerabilidad o amenaza potencial:
- Cuando se descubre una posible vulnerabilidad de seguridad en los productos de Hitachi Vantara, se anima a los clientes o a terceros a informar de la vulnerabilidad poniéndose en contacto con el Centro de soporte global (GSC) de Hitachi Vantara.
- El equipo de GSC trabajará conjuntamente con el equipo de ciberseguridad de Hitachi Vantara para investigar el problema de acuerdo con los requisitos contractuales del cliente y los procedimientos operativos estándar de GSC.
- Hitachi Vantara recomienda utilizar un programa de cifrado para transmitir de forma segura cualquier dato confidencial y personal.
- Aunque Hitachi Vantara revisará los informes enviados a través del GSC, los puntos débiles en las instalaciones existentes de los clientes debido a sus diseños individuales, componentes de terceros o credenciales de acceso comprometidas no se consideran una vulnerabilidad dentro de los productos de Hitachi Vantara.
- Para todas las entidades sin relación de cliente con Hitachi Vantara, puede informar de las vulnerabilidades de seguridad al equipo de Ciberseguridad aquí. (security.vulnerabilities@hitachivantara.com)
3.3. Con el acuerdo de los clientes o terceros informantes, Hitachi Vantara debe reconocer al cliente o tercero con crédito por el descubrimiento de la vulnerabilidad como parte del proceso oficial de Hitachi Vantara. Hitachi Vantara no cuenta con un programa "Bug Bounty". Por lo tanto, Hitachi Vantara reconoce a los investigadores de vulnerabilidades mediante la publicación de la vulnerabilidad (CVE - Common Enumeration of Vulnerabilities) cuando corresponda, o mediante una carta de reconocimiento por sus contribuciones.
3.4. La gestión de la vulnerabilidad de los productos de Hitachi Vantara consiste generalmente en lo siguiente:
- Primera respuesta,
- Triaje inicial,
- Investigación y planificación,
- Remediación, y
- Divulgación y notificación.
Si bien Hitachi Vantara hace todo lo posible por remediar oportunamente las vulnerabilidades que representan un alto riesgo para Hitachi Vantara, sus clientes y terceros, los tiempos de remediación pueden variar según la complejidad de la vulnerabilidad o las condiciones de la amenaza. Asumiendo que la información reportada no es conocida públicamente, es la intención del cliente o tercero que reporta una vulnerabilidad y de Hitachi Vantara no divulgar ninguna información relacionada hasta que haya una remediación.
4. Descargo de responsabilidad
La información aquí contenida está sujeta a cambios en cualquier momento sin previo aviso. Las declaraciones contenidas en esta política no modifican, sustituyen ni enmiendan de ningún otro modo los derechos, obligaciones o condiciones de los clientes entre Hitachi Vantara LLC y cualquier otra parte. El uso de la información o enlaces incluidos en esta política se realiza bajo su propia responsabilidad.