
Hitachi Vantara 安全公告
每当有新的行业范围内的网络安全漏洞被发现并报告时,Hitachi Vantara 会对其产品线进行调查,以确定是否受到影响,并在此提供相关信息,助您保护系统安全。
您可以在我们的知识门户中查看完整的漏洞列表。
KMS 集成和兼容性指南
Hitachi VSP One Block 存储型号的已验证密钥管理服务器 (KMS) 集成与支持的软件版本。
经过验证的 KMS 供应商和模型
以下 KMS 供应商和型号及其支持的版本已通过与 Hitachi VSP One Block 存储型号集成的验证。
Thales | CipherTrust 管理器 k170v CipherTrust Manager k470v CipherTrust Manager k570 支持版本: v2.14opens in a new tab |
Entrust | 按键控制 支持版本: v10.2opens in a new tab |
IBM | Security Guardium 密钥生命周期管理器 支持版本: v4.2.1opens in a new tab |
Utimaco | 虚拟企业安全密钥管理器 支持版本: v8.52opens in a new tab |
Fortanix | 数据安全经理 支持版本: v4.19opens in a new tab |
Fortanix | VaultCore 支持版本: v2.6.2opens in a new tab |
兼容的 Hitachi VSP One Block 型号
以下 Hitachi VSP One Block 型号与经过验证的 KMS 集成兼容:
- Hitachi VSP One Block 24
- Hitachi VSP One Block 26
- Hitachi VSP One Block 28

集成文档:
有关详细的集成步骤和指南,请参阅下面列出的 KMS 集成文档:
Thales CipherTrust 管理器: | 集成指南opens in a new tab- v2.14 |
Entrust KeyControl: | 集成指南opens in a new tab- v10.2 |
IBM Security Guardium 密钥生命周期管理器: | 集成指南opens in a new tab- v4.2.1 |
Utimaco Security Guardium 密钥生命周期管理器: | 集成指南opens in a new tab- v8.52 |
Fortanix 数据安全管理器: | 集成指南opens in a new tab- v4.19 |
Fornetix VaultCore: | 集成指南opens in a new tab- v2.6.2 |
产品安全认证
除了我们已经拥有的所有认证之外,Hitachi Vantara 还一直致力于为我们的系列产品获得新的安全认证。
Hitachi Vantara 漏洞披露政策
1. 政策简介及政策目的
本政策旨在建立一套报告潜在的漏洞和威胁的方法,供所有 Hitachi Vantara 客户和外部利益相关方遵循。
本政策的目标是通过持续解决潜在的漏洞和威胁,减少可能对 Hitachi Vantara 的运营、基础设施和服务造成影响的风险,从而确保客户的信任。
2. 范围
除非本文件另有说明,本政策适用于所有部门和地区,并适用于与 Hitachi Vantara 开展业务的客户和第三方有直接或间接关系的所有员工。
以下情况不在本政策的范围内:
- 当 Hitachi Vantara 客户或第三方要求采取超出有效合同延期范围的行动时。
3. 报告潜在漏洞和威胁的流程
3.1. 任何 Hitachi Vantara 客户或第三方均可提交报告,告知潜在漏洞或威胁。报告提交应包含以下信息,但不限于:
- 受影响的 Hitachi Vantara 产品或解决方案的详细信息
- Hitachi Vantara 组件的软件和/或微码版本
- 已识别漏洞或威胁的详细描述,以及
- 任何其他相关信息,例如证据或概念证明,其中已发现的漏洞已发布,并且个人报告承诺协调披露。
3.2. 报告任何潜在漏洞或威胁的联系信息:
- 当发现 Hitachi Vantara 产品中存在潜在安全漏洞时,鼓励客户或第三方通过联系 Hitachi Vantara全球支持中心 (GSC)报告漏洞。
- GSC 团队将与 Hitachi Vantara 的网络安全团队合作,根据客户合同要求和 GSC 标准操作程序调查该问题。
- Hitachi Vantara 建议使用加密程序来安全地传输任何机密和个人数据。
- 虽然 Hitachi Vantara 会审查通过 GSC 提交的报告,但由于个人设计、第三方组件或受损的访问凭据而导致现有客户安装中的弱点,并不被视为 Hitachi Vantara 产品中的漏洞。
- 对于所有与 Hitachi Vantara 没有客户关系的实体,您可以在此处向网络安全团队报告安全漏洞。( security.vulnerabilities@hitachivantara.com )
3.3. 在报告客户或第三方的同意下,Hitachi Vantara 必须在官方流程中承认客户或第三方在发现漏洞中的贡献。Hitachi Vantara 并未设立“漏洞悬赏”计划。因此,Hitachi Vantara 通过漏洞发布(CVE - 公共漏洞枚举)或贡献认可信函,向漏洞研究人员表示感谢。
3.4. Hitachi Vantara 的产品漏洞处理一般包括以下几个步骤:
- 首次响应,
- 初步分类,
- 调查和规划,
- 补救措施,以及
- 披露和通知。
尽管 Hitachi Vantara 会尽力及时修复对 Hitachi Vantara、其客户和第三方构成高风险的漏洞,但修复时间可能会因漏洞的复杂性或威胁情况而有所不同。假设报告的信息尚未公开,报告漏洞的客户或第三方与 Hitachi Vantara 的意图是,在漏洞修复之前,不公开任何相关信息。
4. 免责声明
本文所含信息可能随时更改,恕不另行通知。本政策中的声明不会修改、取代或以其他方式修订 Hitachi Vantara LLC 与任何其他方之间的任何客户权利、义务或条款。使用本政策中包含的信息或链接的风险由您自行承担。