iperconvergenza, storage virtuale, stormagic, Edge Computing

crittografia - StorMagic, soluzioni per storage virtuali -Ready Informatica

Vai ai contenuti
iperconvergenza
Ottieni una sicurezza dei dati di livello militare e risparmia l'85% rispetto alle soluzioni alternative

La sicurezza dei dati è un problema sempre più pressante per le organizzazioni. Non passa una settimana senza una violazione di alto profilo o perdita di dati. L'avvento di normative più severe come il GDPR che riguarda qualsiasi azienda con attività in Europa ha spinto la crittografia e la sicurezza dei dati in primo piano nella mente dell’IT Manager.

SvSAN 6.2 ora include la crittografia dei dati conforme a FIPS 140-2 ed elimina la necessità di costosi sistemi operativi o soluzioni a livello di hypervisor.

Semplice
Protezione dei dati senza problemi: la soluzione “solo software” di crittografa i dati prima che vengano scritti su disco con l'algoritmo FIPS 140-2

Conveniente
L'85% di costi in meno rispetto alle soluzioni della concorrenza senza necessità di hardware specializzato eliminando la necessità di crittografia a livello di sistema operativo o hypervisor


Flessibile
Utilizza qualsiasi Key Management Server compatibile con KMIP, qualsiasi server x86 e tipo di archiviazione per crittografare tutti i dati o solo alcuni volumi selezionati

Incluso come parte di SvSAN Advanced Edition, Data Encryption è la soluzione di crittografia più conveniente per l'archiviazione dei dati in ambienti di Piccola Media Impresa, Edge Computing e Uffici Remoti ROBO. L'approccio “software al 100%” elimina la necessità di crittografia a livello di sistema operativo o di hypervisor e non richiede alcun hardware speciale. Diventa così possibile ottenere un modo semplice ed economico per proteggere i dati sensibili in tutti quei casi dove i server non si trovano all’interno di grossi data center protetti.



 
Con il software Data Encryption, tutti i dati gestiti da SvSAN vengono crittografati prima di essere scritti su disco, utilizzando un algoritmo di crittografia conforme alle norme FIPS 140-2 di tipo militare (XTS-AES-256). La soluzione soddisfa i requisiti HIPAA, PCI DSS e SOX e utilizza le istruzioni di crittografia della CPU AES-NI che forniscono l'accelerazione hardware.

La flessibilità è sottolineata dalla compatibilità di SvSAN con qualsiasi Key Management Server (KMS) compatibile con KMIP e l'utente ha la possibilità di crittografare tutti i dati, o solo i volumi selezionati, nonché cancellare in maniera sicura ed effettuare il rekey. Inoltre, tutti i dati vengono crittografati sulle unità e al-volo tra i livelli di memorizzazione nella cache e i server in cluster ad alta disponibilità.

Un altro grande vantaggio è che la distruzione dei dati (scrubbing del disco o smagnetizzazione) non è richiesta sulle unità guaste prima della sostituzione.



White Paper: Data at Rest Encryption - Best Practice for Egde Environments
In questo documento vengono descritte le Best Practice da prendere in considerazione quando viene implementata la crittografia dei dati negli ambienti di Egde Computing e ROBO.
Le notizie degli ultimi anni sono piene di storie sulle violazioni della sicurezza da attacchi di malware sul punto vendita elettronico di grandi aziende online, informazioni sui pagamenti con carta di credito online, documenti di difesa sensibili pubblicati e furto di foto private di celebrità.
Il fatto è che molte delle violazioni possono essere attribuite a uno o più dei seguenti casi: accessi non autorizzati (hacking), malware / virus che sfruttano falle nella sicurezza da scarsa manutenzione del computer (patching), social engineering (scamming e-mail) e in alcuni casi furto di hardware.
Quindi cosa si può fare per proteggere i dati? Esistono diverse tecniche che possono essere utilizzate per proteggere i dati, tuttavia il modo più efficace è attraverso la crittografia.
Questo white paper spiega la crittografia e stabilisce dove la crittografia è appropriata e i metodi che possono essere applicati per ottenere la sicurezza dei dati. Descrive inoltre i sistemi di gestione delle chiavi e i loro requisiti e il protocollo di interoperabilità per la gestione delle chiavi (KMIP). Si conclude con una lista di criteri raccomandati che l'architetto IT dovrebbe prendere in considerazione quando implementa la crittografia.
 
Ready Informatica srl -
via F. Casati,1 - 23880 Casatenovo (LC)
P.I. 01439000132
Torna ai contenuti