Parliamo di sicurezza

Oggi, Rubrik ha annunciato la r528, la prima appliance di gestione dei dati convergenti con protezione avanzata del settore.

Quindi, parliamo di sicurezza. Non solo il tipo che hai impostato per proteggere i tuoi dispositivi reali, ma anche cosa fai per proteggere i dati su di essi. Tutti i tuoi dati Compresi i backup.

Ricordi quando una delle più grandi banche regionali degli Stati Uniti ha “perso” i nastri di backup dei computer contenenti informazioni personali tra cui numeri di previdenza sociale e dati del conto bancario per oltre 260.000 dei suoi clienti? Era il 2012. Con la quantità di dati digitali generati ogni anno che si prevede crescerà fino a 44 ZB (1 zettabyte = 1 trilione di gigabyte) di 202⁰¹, e una tendenza crescente nelle violazioni dei dati, è ancora più indispensabile applicare i più alti standard di sicurezza a tutti i nostri dati, anche i backup.

Spesso pensiamo alla sicurezza dei dati come qualcosa applicato alle informazioni generate tramite transazioni. Crittografiamo i dati in volo per assicurarci che siano protetti contro intercettazioni o manipolazioni mentre viaggiano attraverso una rete. Effettuiamo persino controlli sui dati nei nostri sistemi primari per garantire che i dati a cui teniamo davvero non possano essere hackerati.

Che dire dei dati di cui è stato eseguito il backup e che ora si trovano su un dispositivo in un data center o su un nastro in “the mountain”? Bene, questo è sicuro di default perché non possiamo recuperarlo facilmente, giusto? Risposta sbagliata. I nostri dati di backup devono essere accessibili, ricercabili e archiviabili. Ma se liberiamo quel potere per i nostri backup, deve anche essere irraggiungibile. Ciò include i portali per il backup dei dati in primo luogo e anche su qualsiasi ripristino. Dovrebbe essere sicuro ogni volta che c’è movimento di dati e a riposo. Se qualcuno entra nella tua sala server e se ne va con un disco rigido, non dovrebbe essere in grado di collegarlo e accedere a tutti i tuoi file senza la corretta autenticazione.

La soluzione di gestione dei dati convergenti di Rubrik sblocca tutta la potenza dei tuoi dati e li crittografa anche a riposo. Dai un’occhiata all’appliance r528 con unità certificate FIPS 140–2 livello 2. Con HDD e SSD con crittografia automatica, opzioni di gestione delle chiavi flessibili e prove di manomissione fisica, la r528 offre il più alto livello di certificazione FIPS per il backup e il ripristino nei settori che ne hanno più bisogno in modo economico: federale, statale e governo locale, nonché i settori finanziario, legale e sanitario.

Le unità con crittografia automatica non sono sopravvalutate. Offrono un livello di sicurezza che l’hardware che contiene i dati è sicuro senza alcuna interferenza da software esterno. Il cliente non ha alcuna configurazione aggiuntiva per il SED e fornisce la sicurezza aggiuntiva senza alcun peggioramento delle prestazioni. Poiché i dati sono protetti da un modulo di crittografia, è anche più semplice eliminare i dati sull’unità, se necessario. Invece di sovrascrivere o riformattare l’intero disco, si deve semplicemente distruggere questa chiave per ottenere lo stesso risultato.

In che modo i clienti gestiscono password e chiavi? È qui che entra in gioco la doppia gestione delle chiavi. I nostri clienti a volte hanno le proprie soluzioni di gestione delle chiavi che desiderano continuare a utilizzare con i loro dispositivi di backup. Rubrik supporterà il protocollo standard di gestione delle chiavi (KMIP 1.0) per tali clienti. Altri potrebbero non avere ancora una soluzione. Per queste persone, Rubrik offre il Trusted Platform Module (TPM). Nella vera forma di Rubrik, è semplice, facile e funziona. Non c’è nulla da installare o configurare: ogni apparecchio r528 viene fornito con esso e spetta ai nostri clienti utilizzarlo o meno.

Come cliente Rubrik, hai già il vantaggio della gestione convergente dei dati: hai aumentato la gestibilità e l’efficienza dei tuoi sistemi di backup e ripristino. Si spera che abbiate ridotto il numero di componenti hardware e software necessari per il backup, la compressione, il ripristino, la ricerca e l’archiviazione delle informazioni. Ora lo stai facendo in modo ancora più sicuro. Non eseguire il backup. Vai avanti.
– – – – – –

¹ Fonte: IDC, 2014