
Hitachi Vantara 보안 권고 사항
업계 전반의 새로운 사이버 보안 취약성이 식별되고 보고될 때마다 Hitachi Vantara는 제품 라인을 조사하여 영향을 파악하고 시스템을 보호하기 위한 노력의 일환으로 이곳에 정보를 제공합니다.
전체 취약성 목록은 지식 포털에서 확인할 수 있습니다.
KMS 통합 및 호환성 가이드
Hitachi VSP One Block 스토리지 모델에 대한 검증된 KMS(키 관리 서버) 통합 및 지원 소프트웨어 버전입니다.
검증된 KMS 공급업체 및 모델
다음 KMS 공급업체 및 모델과 지원 버전은 Hitachi VSP One Block 스토리지 모델과의 통합에 대한 검증을 거쳤습니다.
Thales | CipherTrust Manager k170v CipherTrust Manager k470v CipherTrust Manager k570 지원 버전: v2.14opens in a new tab |
Entrust | KeyControl 지원 버전: v10.2opens in a new tab |
IBM | Security Guardium Key Lifecycle Manager 지원 버전: v4.2.1opens in a new tab |
Utimaco | Virtual Enterprise Secure Key Manager 지원 버전: v8.52opens in a new tab |
Fortanix | Data Security Manager 지원 버전: v4.19opens in a new tab |
Fortanix | VaultCore 지원 버전: v2.6.2opens in a new tab |
호환 가능한 Hitachi VSP One Block 모델
다음 Hitachi VSP One Block 모델은 검증된 KMS 통합과 호환됩니다.
- Hitachi VSP One Block 24
- Hitachi VSP One Block 26
- Hitachi VSP One Block 28

통합 문서:
자세한 통합 단계 및 지침은 아래 나열된 KMS 통합 문서를 참조하십시오.
Thales CipherTrust Manager: | 통합 가이드opens in a new tab - v2.14 |
Entrust KeyControl: | 통합 가이드opens in a new tab - v10.2 |
IBM Security Guardium Key Lifecycle Manager: | 통합 가이드opens in a new tab - v4.2.1 |
Utimaco Security Guardium Key Lifecycle Manager: | 통합 가이드opens in a new tab - v8.52 |
Fortanix Data Security Manager: | 통합 가이드opens in a new tab - v4.19 |
Fornetix VaultCore: | 통합 가이드opens in a new tab - v2.6.2 |
제품 보안 인증
Hitachi Vantara는 이미 보유하고 있는 모든 인증 외에도 다양한 제품에 대한 새로운 보안 인증을 획득하기 위해 항상 노력하고 있습니다.
Hitachi Vantara 취약성 공개 정책
1. 정책 소개 및 정책 목적
이 정책의 목적은 모든 Hitachi Vantara 고객 및 외부 이해 관계자가 잠재적인 취약성 및 위협을 보고하기 위해 따라야 하는 방법을 확립하는 것입니다.
이 정책의 목표는 Hitachi Vantara의 운영, 인프라 및 서비스에 영향을 미칠 수 있는 잠재적 위험을 줄이기 위해 잠재적인 취약성과 위협을 지속적으로 해결함으로써 Hitachi Vantara의 고객 신뢰를 확보하는 것입니다.
2. 범위
이 정책은 본 문서에 달리 명시되지 않는 한 모든 사업부 및 지역에 적용되며, Hitachi Vantara가 비즈니스를 수행하는 고객 및 제3자와 직간접적인 관계를 맺고 있는 모든 직원을 대상으로 합니다.
이 정책에서 제외되는 상황은 다음과 같습니다.
- Hitachi Vantara 고객 또는 제3자가 유효한 계약 연장 이상의 조치를 요청하는 경우.
3. 잠재적 취약성 및 위협을 보고하는 프로세스
3.1. 모든 Hitachi Vantara 고객 또는 제3자는 잠재적 취약성 또는 위협에 대해 알리기 위해 보고서를 제출할 수 있습니다. 보고서 제출에는 다음 정보가 포함되어야 하지만 이에 국한되지는 않습니다.
- 영향을 받는 Hitachi Vantara 제품 또는 솔루션의 세부 정보
- Hitachi Vantara 구성 요소의 소프트웨어 및/또는 마이크로코드 버전
- 식별된 취약성 또는 위협에 대한 자세한 설명 및
- 증거 또는 개념 증명과 같은 기타 관련 정보, 식별된 취약성이 이미 게시된 경우 및 개별 보고가 조정된 공개를 약속하는 경우.
3.2. 잠재적인 취약성 또는 위협을 보고하기 위한 연락처 정보:
- Hitachi Vantara 제품에서 잠재적인 보안 취약성이 발견되면 고객 또는 제3자께서는 Hitachi Vantara의 글로벌 지원 센터(GSC)에 연락하여 취약성을 보고하실 것을 권고합니다.
- GSC 팀은 Hitachi Vantara의 사이버 보안 팀과 협력하여 고객 계약 요구 사항 및 GSC 표준 운영 절차에 따라 문제를 조사할 것입니다.
- Hitachi Vantara는 암호화 프로그램을 사용하여 기밀 및 개인 데이터를 안전하게 전송할 것을 권장합니다.
- Hitachi Vantara는 GSC를 통해 제출된 보고서를 검토하겠지만, 개별 설계, 타사 구성 요소 또는 손상된 액세스 자격 증명으로 인한 기존 고객 설치의 약점은 Hitachi Vantara 제품 내의 취약점으로 간주되지 않습니다.
- Hitachi Vantara와 고객 관계가 없는 모든 엔터티의 경우 여기에서 사이버 보안 팀에 보안 취약성을 보고할 수 있습니다. (security.vulnerabilities@hitachivantara.com)
3.3. 보고한 고객 또는 제3자의 동의하에, Hitachi Vantara는 공식 Hitachi Vantara 프로세스의 일부로서 고객 또는 제3자의 취약점 발견에 대한 공로를 인정합니다. Hitachi Vantara는 “버그 바운티” 프로그램을 시행하고 있지 않습니다. 따라서 취약점 연구자가 신청할 경우 취약점(CVE - 취약점 공통 열거) 공개 또는 기여에 대한 인정 서한을 통해 취약점 연구자를 인정합니다.
3.4. Hitachi Vantara의 제품 취약성 처리는 일반적으로 다음과 같이 구성됩니다.
- 첫 번째 응답,
- 초기 심사,
- 조사 및 계획,
- 문제 해결 및
- 공개 및 통지.
Hitachi Vantara는 Hitachi Vantara, 고객 및 제3자에게 높은 위험을 초래하는 취약점을 적시에 해결하기 위해 모든 노력을 기울이고 있지만, 취약점의 복잡성 또는 위협 조건에 따라 수정 시간이 달라질 수 있습니다. 보고된 정보가 공개적으로 알려지지 않았다고 가정하면 이는 고객 또는 제3자의 의도이며 Hitachi Vantara는 시정이 이루어질 때까지 관련 정보를 공개하지 않습니다.
4. 면책 조항
여기에 포함된 정보는 사전 통지 없이 언제든지 변경될 수 있습니다. 이 정책의 진술은 Hitachi Vantara LLC와 다른 당사자 간의 고객 권리, 의무 또는 조건을 수정, 대체 또는 수정하지 않습니다. 이 정책에 포함된 정보 또는 링크의 사용은 귀하의 책임하에 이루어집니다.