Esta declaração de suporte foi fornecida pela equipe de gerenciamento de produtos.
Atualizações:
Agosto de 2017DE
o é compatível com o uso de SSDs (unidades de estado sólido) com o melhor desempenho do setor. Não há configurações especiais nem recursos que os administradores precisem ativar para o uso otimizado SSDs. No entanto, há certos pontos de discussão que precisam ser compreendidos e considerados em conjunto com o SSDs e a criptografia.
Desempenho da criptografia no SSDs
Os produtos DE criptografia usam a aceleração de hardware oferecida por meio do uso da tecnologia Intel AES-NI para permitir o desempenho de um local próximo. Sem um processador compatível com o AES-NI, não é possível atingir o desempenho nativo.
DE oferece uma vasta melhoria no desempenho do SSDs em relação a versões anteriores, devido a uma implementação e uso altamente otimizados do AES-NI e da arquitetura de driver.
Existem dois tipos de SSDs abrangentes:
- Unidades que não compactam dados antes de gravar no armazenamento (por exemplo, Intel SSD 320 Series)
- Unidades que compactam dados antes de gravar no armazenamento (por exemplo, uma série Intel SSD 520)
Os testes mostram que em unidades que não compactam dados, apresentam criptografia perto de um desempenho nativo nas operações de leitura e gravação.
As unidades que compactam dados mostram um comportamento ligeiramente diferente, dependendo teste sendo executado:
- Os testes mostram que as experiências de criptografia se aproximam do desempenho nativo nas operações de leitura, independentemente dos dados de teste de amostra.
- Para testes de gravação que usam dados aleatórios, nenhuma compactação é possível pela unidade; Portanto, o desempenho de gravação criptografado está próximo do desempenho de gravação não criptografado.
- Para testes de gravação que usam dados repetidos (compactados):
- A unidade pode reduzir a quantidade de dados reais a serem gravados no caso não criptografado, o que parece aumentar a taxa de transferência da unidade.
- A unidade não pode reduzir a quantidade de dados reais a serem gravados no caso criptografado porque a criptografia dos dados repetidos resulta em dados aleatórios que não podem ser compactados.
- Esses resultados apresentam uma disparidade aparente nas velocidades de gravação entre um estado criptografado e não criptografado ao usar dados repetidos.
- Recomendamos que, durante os testes do desempenho da unidade, dados aleatórios sejam usados para garantir uma comparação razoável. Isso efetivamente remove os efeitos da compactação do teste.
Redistribuição de SSDs e desgaste
As características físicas das unidades SSD significam que cada componente de armazenamento individual tem um número limitado de ciclos de apagamento antes que ele se torne não confiável. Para estender o ciclo de vida de uma SSD, o nivelamento de desgaste é usado pelas unidades para garantir que o número de ciclos de apagamento seja distribuído igualmente em todo o espaço de endereço da unidade. O espaço de endereço físico de uma SSD pode ser maior do que o espaço endereçável lógico para garantir que alguns buffer para o nivelamento de desgaste quando a unidade estiver cheia.
Há um mapeamento entre o endereço lógico e o endereço físico para os dados da unidade. Por exemplo, a página lógica 0 é armazenada no endereço 20480. Se a página lógica 0 for reescrita novamente, será quase certo que ela seja gravada em um local físico diferente. Esse mapeamento resulta na possibilidade de que uma versão não criptografada (herdada) e criptografada (atual) da mesma página exista no dispositivo físico, embora em dois locais diferentes.
Isso tem uma implicação na segurança porque os dados não criptografados em um determinado endereço físico podem ser recuperados de forma forense a partir da unidade até que os novos dados sejam gravados nesse endereço físico. Isso se deve ao fato de que recomendamos sempre criptografar totalmente todos os volumes em uma SSD antes que quaisquer dados confidenciais sejam colocados na unidade. Se algum dado confidencial já existia na unidade antes de ser criptografado, sempre há a possibilidade teórica de vazamento de dados.
Ao executar a criptografia inicial em uma SSD, cada unidade de armazenamento (ou bloco) é gravada uma vez. Normalmente, cada unidade de armazenamento suporta aproximadamente entre 3.000 e 10.000 ciclos de apagamento, dependendo da tecnologia usada. Portanto, a criptografia inicial do SSD não reduz o ciclo de vida de um SSD de maneira significativa.
Modificação de arquivos de dados
A arquitetura do SSDs divide o espaço endereçável em páginas físicas (4 KB) que são agrupadas em blocos (512 KB). Se uma página for marcada como vazia, a gravação nessa página é muito rápida. Se uma página contiver dados válidos, juntamente com alguns dados inválidos, e não existirem mais páginas vazias, a gravação nos blocos de dados inválidos nessa página será muito mais lenta porque a unidade precisa executar as ações abaixo:
- Leia os blocos válidos em um cache.
- Apague a página que apaga os blocos de dados inválidos.
- Escreva os blocos anteriores válidos de volta para a página.
- Grave os novos dados nos blocos vazios.
Para evitar a seqüência acima de gravações lentas, a maior parte do SSDs mantém uma grande área de blocos sobressalentes disponíveis para facilitar a gravação de dados de entrada (novos ou modificados) durante o gerenciamento de um rígido off-line (não há leituras ou gravações na unidade) de limpeza de blocos de dados invalidados.
Comando aparar
Arrumar é um comando fornecido pelo SSDs que é usado pelos sistemas operacionais para notificar a unidade quando as páginas da unidade não estão mais sendo usadas pelo sistema de arquivo.
Por exemplo, ao excluir um arquivo, o arquivo é simplesmente removido índice do sistema arquivo. Em uma SSD, a menos que o sistema operacional Notifique a unidade de que as páginas que hospedavam o arquivo anteriormente não estejam mais em uso, a SSD não saberá que essas páginas agora podem ser consideradas vazias. Portanto, ao gravar nessas páginas, ele continuará tratando os arquivos excluídos do sistema operacional como dados válidos. À medida que mais arquivos excluídos do sistema operacional são acumulados, o SSD é executado com mais lentidão. O comando arrumar executa um serviço importante notificando o SSD de que as páginas listadas pelo sistema operacional no comando apara agora são consideradas como dados excluídos e estão disponíveis para apagamento e gravações futuras.
IMPORTANTE: Recomendamos que o TRIM esteja sempre ativado, independentemente de a SSD ser criptografada.
Criptografar a funcionalidade de setores usados em DE 7.1.0 e posterior
Esse patch introduz um novo recurso para aumentar a velocidade do processo de criptografia inicial, criptografando apenas os setores que estão sendo usados pelo sistema de arquivos. Ele só estará disponível com o recurso ativação off-line e deve ser usado com cuidado com o SSDs devido aos problemas de vazamento de dados mencionados na seção de nivelamento de desgaste acima.
IMPORTANTE: Recomendamos não usar este funcionalidade criptografar somente setores usados no SSDs que continham dados confidenciais. Em SSDs totalmente novos, essa funcionalidade pode ser usada antes que dados confidenciais sejam gravados na unidade.