Данные миссии.
Проверяемо удалены.
Офлайн-санитизация в соответствии с NIST SP 800-88r2 и IEEE 2883 — для накопителей дронов, контроллеров и мобильных платформ миссий. Включает цифрово подписываемый отчет об удалении для подтверждения цепочки хранения, аудита и закупок.
Сценарий
Дрон перехвачен.
Риск возникает задолго до этого.
Носители миссий, контроллеры, возвращенные устройства, тестовые системы и списанные носители могут содержать видеоматериалы, телеметрию, маршрутные данные и журналы black box, которые потенциально восстанавливаются подходящими криминалистическими инструментами. iShredder™ Defense санитизирует эти данные перед повторным использованием, обслуживанием, возвратом или списанием по признанным стандартам, делая восстановление непрактичным в рамках заданной модели криминалистических усилий.
Видео миссии, GPS-телеметрия, журналы black box — структурированы и сохранены на устройстве. Стандартные средства восстановления могут потенциально реконструировать такие данные.
Продукт
Один инструмент. Для каждой платформы.
iShredder™ Defense работает полностью офлайн и выбирает самый сильный доступный метод санитизации для каждого носителя — от NVMe Sanitize и ATA Secure Erase до Crypto Erase и проверенной перезаписи. Каждая операция завершается цифрово подписываемым отчетом об удалении для документирования цепочки хранения.
В разработке · Доступны оценочные экземплярыПолностью офлайн
Без подключения к облаку и внешним серверам. Работает в защищенных складах и в полевых условиях — включая air-gapped среды.
Готово к аудиту
Подписываемые отчеты об удалении с методом, временными метками, ID устройств и покрытием LBA для непрерывной цепочки хранения.
Кроссплатформенно
Windows, macOS, iOS и Android. Для складских рабочих станций и планшетов-контроллеров — единый процесс, согласованные отчеты.
Процесс
Пять шагов. Один отчет.
- 01 Идентифицировать
носитель - 02 Выбрать
профиль - 03 Выполнить
метод - 04 Провести
проверку - 05 Подписать
отчет
Матрица поддержки носителей
Не каждый носитель поддерживает каждый метод.
iShredder™ Defense выбирает самый сильный доступный метод санитизации на основе носителя, интерфейса, профиля безопасности и требований аудита. Матрица показывает основные методы по типу носителя.
Примечание о flash-носителях: для хранилищ с overprovisioning и wear leveling (SSD, eMMC, SD) одна только перезапись не может гарантировать полную санитизацию. Для этих носителей предпочтительны команды sanitize, специфичные для устройства и контроллера (NVMe Sanitize, ATA Secure Erase, Crypto Erase), — в соответствии с NIST SP 800-88r2 и IEEE 2883. TRIM/Discard используется только как вспомогательная команда и не является достаточным самостоятельным доказательством санитизации.
Доказательство
До — восстановимо. После — проверяемо санитизировано.
Пример представления процесса санитизации на NVMe-носителе миссии. Фактические результаты зависят от носителя, контроллера, выбранного профиля и метода проверки.
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... адресуемые диапазоны · проверены
Цепочка хранения
Не просто удалено.
Доказанно санитизировано.
Каждая операция санитизации с iShredder™ Defense завершается цифрово подписываемым отчетом об удалении. Все релевантные параметры документируются в машиночитаемом и человекочитаемом виде — для аудитов, закупочных отчетов и доказательств в процессах цепочки хранения.

В сравнении
Почему iShredder™ Defense — а не альтернативы?
инструменты удаления
для дронов
Defense
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Частые вопросы
Что закупочные команды спрашивают в первую очередь.
Да — и это сделано намеренно. iShredder™ Defense не требует подключения к Интернету или какого-либо облачного компонента. Ни для самой санитизации, ни для проверки или отчетности.
На практике это означает: нет телеметрии, нет автоматических фоновых обновлений, нет call-home функциональности и нет analytics. Все процессы выполняются исключительно локально.
Активация лицензии выполняется офлайн с помощью подписанного файла активации, который можно перенести в изолированную среду через безопасные процедуры передачи. Обновления предоставляются как подписанные офлайн-пакеты и развертываются вручную — опционально со staging в отдельной тестовой зоне перед производственным rollout. Это позволяет iShredder™ Defense соответствовать требованиям классифицированных сред эксплуатации согласно практике BSI SÜG и применимым требованиям NATO.
iShredder™ Defense записывает каждый шаг санитизации в зашифрованный, постоянный файл состояния. При прерывании — из-за потери питания, аппаратного сбоя или отмены пользователем — точный прогресс определяется при следующем запуске.
В зависимости от метода процесс может возобновиться с прерванного диапазона LBA либо — для аппаратных команд purge — запросить внутренний статус устройства хранения. NVMe Sanitize и ATA Secure Erase устойчивы к прерываниям на стороне устройства и автоматически продолжаются до завершения после восстановления питания.
Критично для аудита: отчет об удалении явно документирует каждое прерывание — с временной меткой, причиной и состоянием носителя до и после события. Поэтому аудиторская информация не теряется, а цепочка хранения остается полной даже при инцидентах.
Каждый отчет об удалении защищается подписью X.509 на основе индивидуального сертификата соответствующей установки iShredder™ Defense. Подпись покрывает метод, временные метки, ID устройств, покрытие LBA и все остальные параметры — делая последующее изменение криптографически обнаруживаемым.
Дополнительно формируется хэш SHA-256 всего отчета и сохраняется в отдельном журнале аудита, опционально также через центральный компонент audit-server. Подписи являются PAdES-совместимыми как продвинутые электронные подписи согласно Регламенту eIDAS.
Для операций с наивысшими доказательственными требованиями отчеты также могут защищаться квалифицированной электронной подписью (QES) и квалифицированной временной меткой от квалифицированного поставщика доверительных услуг. Конкретная интеграция согласуется с клиентом в рамках пилотной программы.
iShredder™ Defense не является продуктом, контролируемым ITAR, — это коммерческое ПО для удаления данных, а не оборонное изделие по U.S. Munitions List.
Однако продукт подпадает под U.S. Export Administration Regulations (EAR), поскольку содержит криптографические компоненты. Конкретная классификация ECCN, применимые license exceptions, проверка end-use/end-user и обязательства reporting предоставляются для конкретного продукта и релиза в рамках квалифицированных оценок.
Protectstar сопровождает весь процесс сертификации конечного пользователя, проверяет применимые санкционные списки и предоставляет необходимую экспортную документацию.
Да. Для государственных агентств, вооруженных сил и enterprise-клиентов Protectstar предлагает нотариально оформленный escrow исходного кода через независимых доверенных лиц в Германии и/или США.
Депонируемые материалы включают полный исходный код готовой к выпуску версии, инструкции сборки и build toolchain, документированные для воспроизводимости, список зависимостей, публичные сертификаты проверки и release-документацию. Приватные production signing keys явно исключены из escrow.
Условия раскрытия согласуются индивидуально в лицензионном договоре. Типичные триггеры включают банкротство, долгосрочное прекращение сопровождения продукта или невыполнение договорно гарантированных обновлений безопасности. Объем, циклы обновления и права аудита определяются для enterprise-клиентов через SLA.
Разработка выполняется на собственных площадках Protectstar в Германии и США. Коммиты подписываются и проходят процесс code review.
Для Defense-релизов планируются воспроизводимые сборки (deterministic builds) на изолированных сборочных машинах. Каждый релиз поставляется с Software Bill of Materials (SBOM) в формате CycloneDX, где перечислены сторонние библиотеки с версиями и лицензиями.
Бинарные файлы подписываются Authenticode (Windows) или Developer ID (macOS); release-артефакты дополнительно подписываются PGP. Важные для безопасности сторонние библиотеки отслеживаются через CVE monitoring (NIST NVD, GitHub Security Advisories). Конкретные patch SLA согласуются на enterprise-уровне в договоре поддержки.
Да. iShredder™ Defense предоставляет два уровня интеграции: интерфейс командной строки (CLI) для сценарной автоматизации складских процессов и — планируемый для Defense-релизов — REST API для интеграции с централизованными системами управления.
Отчеты об удалении можно экспортировать в формате JSON или CEF и подключать к распространенным SIEM-системам, включая Splunk, Elastic Stack, IBM QRadar и Microsoft Sentinel. Для MDM-платформ, включая Microsoft Intune, Jamf Pro и VMware Workspace ONE, коннекторы предоставляются в рамках пилотной программы.
Каждое событие также логируется локально, чтобы сохранять полную цепочку доказательств даже при отказе центральной инфраструктуры. Конкретная интеграция — включая field mapping, метод аутентификации и правила alerting — настраивается и документируется совместно с клиентом.
Protectstar Inc. — американская компания со штаб-квартирой во Флориде, США. ПО разрабатывается преимущественно в США и Германии — обе страны являются “Designated Countries” по Trade Agreements Act (TAA).
Соответствие TAA, включая документацию “substantial transformation”, подтверждается для конкретного продукта и релиза и может быть внесено в закупочную документацию как подтверждающее доказательство.
Закупочная документация для релевантных федеральных каналов США и NATO предоставляется в рамках квалифицированных оценок. Для специальных требований, например waiver по Buy American Act, мы можем поддержать процесс подачи заявки в индивидуальном порядке.
Доказательства, стандарты и ссылки
Три уровня. Четко разделены.
Безопасность продукта, стандарты санитизации и закупочные доказательства — каждый уровень со своей доказательной базой, без смешения областей.
Безопасность продукта и приложения
Проверено на уровне продукта и сборки
- DEKRA MASA L1 Валидировано для iShredder Android (Mobile App Security Assessment, Baseline)
- AV-TEST Множественные сертификации портфеля (для конкретных продуктов)
- Подписанные сборки Authenticode · Developer ID · PGP · воспроизводимые сборки
- SBOM Software Bill of Materials в формате CycloneDX для каждого релиза
Стандарты санитизации
Соответствие релевантным методам
- NIST SP 800-88r2 Текущая baseline (сентябрь 2025) — Clear / Purge / Destroy
- IEEE 2883 Standard for Sanitizing Storage
- BSI CON.6 Модуль IT-Grundschutz для удаления и уничтожения
- NSA/CSS 9-12 Workflow Destroy с использованием устройств из EPL
- Legacy DoD 5220.22-M Профили доступны там, где этого требуют существующие политики
Закупки и аудит
Проверяемо, документировано, аудитируемо
- Подписанные отчеты X.509 · PAdES · опционально QES/TSA через квалифицированных поставщиков доверительных услуг
- Форматы экспорта PDF/A-3 · JSON · XML для SIEM и архивов
- Временные метки Опционально TSA по RFC 3161 (квалифицированная служба временных меток)
- Поддержка GDPR Соответствует обязательствам документирования и доказательства в процессах удаления
- Escrow исходного кода Нотариальное депонирование · для enterprise- и государственных клиентов
Отдельные сертификации относятся к конкретным продуктам и версиям портфеля Protectstar. Точные области действия документируются для конкретного продукта в рамках пилотной программы. Поддержка или одобрение государственными органами не подразумеваются.
Early Access · Пилотная программа 2026/2027
Сначала оценочные экземпляры.
Затем более широкий rollout.
В пилотной программе мы отдаем приоритет государственным агентствам, вооруженным силам и оборонным подрядчикам. Ответ предоставляется после квалификации.


