
Avisos de segurança da Hitachi Vantara
Sempre que uma nova vulnerabilidade de segurança cibernética em todo o setor é identificada e relatada, a Hitachi Vantara investiga suas linhas de produtos para determinar qualquer impacto e apresenta informações aqui em um esforço para manter seus sistemas protegidos.
Uma lista completa de vulnerabilidades está disponível em nosso portal de conhecimento.
Guia de Integração e Compatibilidade do KMS
Validou as integrações do Key Management Server (KMS) e as versões de software suportadas para os modelos de armazenamento Hitachi VSP One Block.
Fornecedores e modelos de KMS validados
Os seguintes fornecedores e modelos de KMS, juntamente com suas versões compatíveis, foram validados para integração com os modelos de armazenamento Hitachi VSP One Block.
Thales | Gerenciador CipherTrust k170v Gerenciador CipherTrust k470v Gerenciador CipherTrust k570 Versão suportada: v2.14opens in a new tab |
Confiar | Controle de Chave Versão suportada: v10.2opens in a new tab |
IBM | Gerenciador de Ciclo de Vida de Chaves do Security Guardium Versão suportada: v4.2.1opens in a new tab |
Utimaco | Gerenciador de Chaves Seguras da Empresa Virtual Versão suportada: v8.52opens in a new tab |
Fortanix | Gerente de Segurança de Dados Versão suportada: v4.19opens in a new tab |
Fortanix | VaultCore Versão suportada: v2.6.2opens in a new tab |
Modelos de bloco Hitachi VSP One compatíveis
Os seguintes modelos de Hitachi VSP One Block são compatíveis com as integrações KMS validadas:
- Hitachi VSP One Bloco 24
- Hitachi VSP One Bloco 26
- Hitachi VSP One Bloco 28

Documentos de Integração:
Para obter etapas e diretrizes detalhadas de integração, consulte os documentos de integração do KMS listados abaixo:
Gerente da Thales CipherTrust: | Guia de Integraçãoopens in a new tab - v2.14 |
Entrust KeyControl: | Guia de Integraçãoopens in a new tab - v10.2 |
Gerenciador de Ciclo de Vida de Chaves do IBM Security Guardium: | Guia de Integraçãoopens in a new tab - v4.2.1 |
Utimaco Security Guardium Key Lifecycle Manager: | Guia de Integraçãoopens in a new tab - v8.52 |
Gerente de Segurança de Dados da Fortanix: | Guia de Integraçãoopens in a new tab - v4.19 |
Fornetix VaultCore: | Guia de Integraçãoopens in a new tab - v2.6.2 |
Certificações de Segurança do Produto
A Hitachi Vantara está sempre trabalhando para obter novas certificações de segurança para nossa linha de produtos, além de todas as certificações que já possuímos.
Política de Divulgação de Vulnerabilidades da Hitachi Vantara
1. Introdução da política e finalidade da política
O objetivo desta política é estabelecer um método que todos os clientes da Hitachi Vantara e partes interessadas externas devem seguir para relatar quaisquer vulnerabilidades e ameaças potenciais.
O objetivo desta política é garantir a confiança dos clientes da Hitachi Vantara, abordando continuamente possíveis vulnerabilidades e ameaças para reduzir os riscos potenciais que podem ter impacto nas operações, infraestrutura e serviços da Hitachi Vantara.
2. Âmbito de aplicação
Esta política se aplica a todas as divisões e geografias, salvo indicação em contrário neste documento, e destina-se a todos os funcionários com relacionamento direto ou indireto com clientes e terceiros com os quais a Hitachi Vantara faz negócios.
As seguintes situações estão excluídas desta política:
- Quando um cliente da Hitachi Vantara ou terceiros solicita ações além de uma extensão de contrato válida.
3. Processo para relatar possíveis vulnerabilidades e ameaças
3.1. Qualquer cliente da Hitachi Vantara ou terceiro pode enviar um relatório para notificar sobre possíveis vulnerabilidades ou ameaças. A apresentação de um relatório deve incluir as seguintes informações, mas não se limitando a:
- Detalhes do produto ou solução Hitachi Vantara afetado
- Versões de software e/ou microcódigo dos componentes Hitachi Vantara
- Uma descrição pormenorizada da vulnerabilidade ou ameaça identificada, e
- Qualquer outra informação relevante, como evidência ou provas de conceito, caso a vulnerabilidade identificada já tenha sido publicada e em que a comunicação individual esteja empenhada em divulgar de forma coordenada.
3.2. Informações de contato para relatar qualquer vulnerabilidade ou ameaça potencial:
- Quando uma possível vulnerabilidade de segurança nos produtos da Hitachi Vantara é descoberta, os clientes ou terceiros são incentivados a relatar a vulnerabilidade entrando em contato com o Centro de Suporte Global (GSC) da Hitachi Vantara.
- A equipe do GSC trabalhará em conjunto com a equipe de segurança cibernética da Hitachi Vantara para investigar o problema conforme os requisitos do contrato do cliente e os procedimentos operacionais padrão do GSC.
- A Hitachi Vantara recomenda o uso de um programa de criptografia para transmitir com segurança quaisquer dados confidenciais e pessoais.
- Embora a Hitachi Vantara analise os relatórios enviados por meio do GSC, os pontos fracos na instalação existente do cliente devido a seus projetos individuais, componentes de terceiros ou credenciais de acesso comprometidas não são considerados uma vulnerabilidade nos produtos da Hitachi Vantara.
- Para todas as entidades sem relacionamento de cliente com a Hitachi Vantara, você pode relatar vulnerabilidades de segurança à equipe de segurança cibernética aqui. (security.vulnerabilities@hitachivantara.com)
3.3. Com o acordo dos clientes relatores ou de terceiros, a Hitachi Vantara deve reconhecer o cliente ou terceiro com crédito pela descoberta da vulnerabilidade como parte do processo oficial da Hitachi Vantara. A Hitachi Vantara não possui um programa "Bug Bounty" em vigor. Portanto, a Hitachi Vantara reconhece os pesquisadores de vulnerabilidades por meio da publicação de vulnerabilidades (CVE - Common Enumeration of Vulnerabilities) quando aplicável, ou uma carta de reconhecimento por suas contribuições.
3.4. O tratamento de vulnerabilidades de produtos da Hitachi Vantara geralmente consiste no seguinte:
- Primeira resposta,
- Triagem inicial,
- Investigação e planejamento,
- Remediação e
- Divulgação e notificação.
Embora a Hitachi Vantara faça todos os esforços para corrigir oportunamente as vulnerabilidades que representam um alto risco para a Hitachi Vantara, seus clientes e terceiros, os tempos de correção podem variar dependendo da complexidade da vulnerabilidade ou das condições da ameaça. Supondo que as informações relatadas não sejam conhecidas publicamente, é intenção do cliente ou de terceiros relatar uma vulnerabilidade e a Hitachi Vantara não divulgar nenhuma informação relacionada até que haja correção.
4. Isenção de responsabilidade
As informações aqui contidas estão sujeitas as alterações a qualquer momento sem aviso prévio. As declarações nesta política não modificam, substituem ou alteram quaisquer direitos, obrigações ou termos do cliente entre a Hitachi Vantara LLC e qualquer outra parte. O uso das informações ou links incluídos nesta política é feito por sua conta e risco.