FIPS 140-2 Level 3 validiert | Ultrakompakt | On-the-fly 100% hardwarebasierte Verschlüsselung | Softwarefreie Einrichtung und Bedienung | Plattformübergreifend kompatibel | Host-freie Onboard-Tastaturauthentifizierung | Robustes Gehäuse aus stranggepresstem Aluminium
Unsere vierte Generation von Secure Keys bietet Sicherheitsfunktionen der nächsten Generation, bis zu 25 % kühlere Betriebstemperaturen und noch niedrigere Kosten. Softwarefreie, 100 % hardwarebasierte 256-Bit-AES-XTS-Verschlüsselung, integrierte Tastatur-PIN-Authentifizierung und ultraschnelle USB 3.2 (3.0)-Datenübertragungsgeschwindigkeiten. Alle Daten werden on-the-fly verschlüsselt und die PINs und Daten des Geräts bleiben verschlüsselt, während sich das Laufwerk im Ruhezustand befindet. Vollständig plattformübergreifend kompatibel und betriebssystemunabhängig; gedeiht in Windows, Linux, Mac, Android, Chrome, Embedded-Systemen und Geräten, die über einen USB-Anschluss mit Stromversorgung und ein Speicherdateisystem verfügen. Alle internen Komponenten sind mit einer Schicht aus gehärtetem Epoxidharz vor physischen Manipulationen geschützt, und die gesperrte Firmware macht Immunität gegen Malware-Angriffe wie BadUSB.
AegisWare ist das Herz und die Seele jedes Apricorn Secure Devices und unsere patentgeschützte Firmware in Kombination mit den fortschrittlichsten Funktionen der Branche. Erfüllt die Standards der US-Regierung für Informationstechnologie und Computersicherheit. NIST FIPS 140 ist das Kryptografie-Standardprogramm, das von der US-Bundesregierung zum Schutz sensibler Daten benötigt wird. Windows-basierte App, mit der schnell mehrere Geräte gleichzeitig eingerichtet werden können. Erstellen Sie benutzerdefinierte Profile und konfigurieren Sie mehrere Geräte in Sekundenschnelle mit dem Aegis Configurator. Um eine erweiterte Anzahl von Geräten zu konfigurieren, verwenden Sie das Powered Aegis Configurator Hub-Paket.
Admin-Modus (Gerätekonfiguration) und Benutzerzugriffsmodus. Der Aegis Secure Key unterstützt unabhängige Admin- und Benutzer-PINs. Der Admin-Modus steuert die universell programmierbaren Einstellungen des Gerätes und kann nur mit der Admin-PIN aufgerufen werden. Der Benutzermodus ist auf grundlegende externe Laufwerksfunktionen wie Lesen/Schreiben, Entsperren/Sperren usw. beschränkt. Auf die Daten auf dem Laufwerk kann auch mit der Admin-PIN im Benutzermodus zugegriffen werden.
Das Laufwerk wird durch Eingabe einer PIN auf der Tastatur und nicht auf der Tastatur des Host-Computers entsperrt. Bis das Gerät über seine Tastatur entsperrt wird, bleibt es für den Host unsichtbar. Die integrierte Tastatur umgeht alle Hardware- und Software-Keyloging-Versuche, Passwörter zu erfassen, indem das Host-System vom Authentifizierungsprozess ausgeschlossen wird. Polymerbeschichtete Tasten sind verschleißfest und so konzipiert, dass sie die am häufigsten verwendeten Tasten nicht freilegen.
Eine eindeutige PIN muss zum Zeitpunkt der Einrichtung festgelegt werden. Beseitigt die Schwachstelle durch die werkseitige Standard-PIN. Standardmäßig gibt es keine werkseitig voreingestellten Standard-PINs. Um das Laufwerk einzurichten und zu verwenden, muss zunächst eine eindeutige PIN vom Administrator aus dem Admin-Modus heraus festgelegt werden. Der Administrator kann das Gerät bei der Einrichtung programmieren, sodass der Benutzer eine eindeutige PIN festlegen muss. Sobald ein Gerät vom Administrator konfiguriert wurde, kann es in einem Status der erzwungenen Registrierung des Benutzers bereitgestellt werden, in dem der Benutzer zuerst seine eigene Benutzer-PIN festlegen muss, bevor auf das Laufwerk zugegriffen oder es verwendet werden kann.
Erstellt den Status der erzwungenen Registrierung des Benutzers, der den Zugriff auf Google Drive wiederherstellt. Für den Fall, dass eine Benutzer-PIN vergessen wird, können Wiederherstellungs-PINs in das Gerät programmiert werden, um den Zugriff auf die Daten des Laufwerks zu ermöglichen, indem ein neuer Status der erzwungenen Benutzerregistrierung erstellt wird, während die Admin-PIN und die Daten des Laufwerks intakt bleiben. Sobald eine Ersatz-Benutzer-PIN generiert wurde, wird der Zugriff auf das Laufwerk für den Benutzer wiederhergestellt.
Global, alle Zugriffseinstellungen, die vom Administrator gesteuert werden, und Benutzermodus, der einzelne Einstellungen steuert. Wird in Situationen eingesetzt, in denen der Inhalt des Laufwerks für eine spätere Untersuchung intakt und unverändert bleiben muss. Die beiden schreibgeschützten Modi lauten wie folgt: Universal Read Only wird vom Administrator im Admin-Modus festgelegt und kann von niemandem außer dem Administrator geändert oder deaktiviert werden. Der zweite schreibgeschützte Modus kann von einem Benutzer festgelegt und deaktiviert werden, kann aber auch vom Administrator aktiviert oder deaktiviert werden.
Admin legt die minimale und maximale PIN-Länge fest (zwischen 7 und 16 Zeichen). Je länger die PIN, desto sicherer werden die Daten auf dem Gerät. Zum Beispiel steigt die Wahrscheinlichkeit eines Brute-Force-Erfolgs von 1/10.000.000 mit einer 7-stelligen PIN bis zu 1/100.000.000 mit einer 8-stelligen PIN. In Fällen, in denen der Benutzer seine eigene PIN über die erzwungene Registrierung des Benutzers einrichtet, kann der Administrator eine erweiterte Anforderung an die Länge des Benutzerkennworts als Teil der allgemeinen Sicherheitsrichtlinie festlegen.
Erkennt versehentliches Drücken von Tasten und versetzt das Gerät wieder in den Ruhemodus, um eine Entladung des Akkus und falsche Brute-Force-Versuche zu verhindern. Kann in der Geräteeinrichtung als fester Datenträger oder Wechseldatenträger konfiguriert werden. Lässt sich leicht an Embedded-Geräte und Betriebssysteme anpassen, die nur das eine oder das andere für Wechselmedien erkennen. Windows, Mac und Linux gehen unterschiedlich mit Massenspeichergeräten um, je nachdem, ob sie sich beim Host als Wechseldatenträger oder als Festplatten melden. Einige Anwendungen oder eingebettete Systeme lassen möglicherweise einen Typ zu, den anderen jedoch nicht. Beispiel: Windows 2 Go funktioniert mit Geräten, die als Festplatte, aber nicht als Wechseldatenträger gemeldet werden. Alternativ gibt es USB-Startlaufwerk-Ersteller und Windows-Imaging-Tools, die nur mit Wechselmedien und nicht mit Festplatten funktionieren. Es ist nicht ungewöhnlich, dass ältere Geräte mit integrierten USB-Anschlüssen (z. B. in Krankenhäusern, in der Fertigung und in der Überwachung) nur nach Wechselmedien suchen und alle Festplattengeräte ignorieren.
Wählen Sie die Anzahl der zulässigen aufeinanderfolgenden ungültigen PIN-Versuche (4-20) vor dem Löschen der Kryptowährung aus. Alle Aegis Secure Drives werden durch Eingabe einer PIN auf der eigenen integrierten Tastatur entsperrt (authentifiziert). Da die PIN nicht über die Tastatur des Host-Computers eingegeben wird, sind sie nicht anfällig für software- oder hardwarebasierte Keylogger oder softwarebasierte Brute-Force-Angriffe. Wenn das Gerät jedoch einem physischen Brute-Force-Angriff ausgesetzt ist, werden Ihre Daten mit einem programmierbaren "Brute-Force-Hack-Abwehrmechanismus" geschützt, der das Gerät bei einem Versuch der programmierten Anzahl (zwischen 4 und 20) aufeinanderfolgender falscher Passworteingaben seinen eigenen Verschlüsselungsschlüssel löscht und die Fähigkeit zerstört, seine gespeicherten Daten zu entschlüsseln.
Programmierbarer Zeitraum der Inaktivität, der zulässig ist, bevor sich das Laufwerk selbst sperrt. Alle Aegis Secure Drives werden automatisch gesperrt, sobald sie vom USB-Anschluss eines Computers getrennt werden oder die Stromversorgung dieses USB-Anschlusses unterbrochen wird oder nach einer vorprogrammierten Zeit der Inaktivität. Ermöglicht das Entsperren des Laufwerks während der erneuten Aufzählung des USB-Ports (virtuelle Maschine, Remote-Start). Vorgesehen für bestimmte Fälle, in denen der Schlüssel durch erneute Aufzählung des USB-Anschlusses entsperrt bleiben muss, z. B. während eines Neustarts oder beim Durchlaufen einer virtuellen Maschine.
Alle Apricorn-Geräte können immer wieder zurückgesetzt und erneut bereitgestellt werden. Das Zurücksetzen des Laufwerks löscht sowohl die Benutzer- als auch die Admin-PINs, zerstört die Daten, erstellt einen neuen zufällig generierten Verschlüsselungsschlüssel und ermöglicht die wiederholte Wiederverwendung des Laufwerks mit einer unendlichen Anzahl von zufällig generierten Verschlüsselungsschlüsseln, sodass der Administrator und/oder der Benutzer das Laufwerk so oft wie nötig zurücksetzen können.
Wenn es programmiert und aktiviert ist, führt es eine Krypto-Löschung durch und wird zur neuen Zugriffs-PIN. Die letzte Verteidigungslinie für die Datensicherheit, wenn die physische Sicherheit des Geräts gefährdet ist. Die Selbstzerstörungs-PIN schützt vor diesen physisch kompromittierenden Situationen, indem sie den Inhalt des Schlüssels löscht, so dass er in normalem Zustand bleibt und noch nicht eingesetzt zu sein scheint.
Bestätigt erfolgreich erfolgte Tastendrücke visuell über die LEDs des Geräts. Staub- und wasserbeständiges, langlebiges Aluminiumgehäuse Der Schutz von Daten geht weit über die Verschlüsselung hinaus. Der Aegis Secure Key ist robust genug, um überall hin mitgenommen zu werden, und eignet sich dank seines robusten Designs perfekt für Reisen und Feldanwendungen. Mit seinem robusten, bruchfesten Gehäuse aus stranggepresstem Aluminium ist der Aegis Secure Key manipulationssicher und gut vor physischen Beschädigungen geschützt.