¿Listo para hablar con un ingeniero de sistemas?

Ingrese su información y nos pondremos en contacto con usted para programar una llamada. ¡Gracias!

Seguridad completa

Seguridad completa

ExaGrid trabaja con sus clientes en todo el mundo para incluir todos los aspectos de la seguridad. Impulsamos la mayoría de nuestras ofertas de seguridad hablando con nuestros clientes y revendedores. Tradicionalmente, las aplicaciones de respaldo tienen una seguridad sólida, pero el almacenamiento de respaldo generalmente tiene poca o ninguna. ExaGrid es único en su enfoque de la seguridad del almacenamiento de copias de seguridad. Además de nuestra seguridad integral con recuperación de ransomware, ExaGrid es la única solución con un nivel que no está orientado a la red (brecha de aire en niveles), una política de eliminación retrasada y objetos de datos inmutables.

Conoce ExaGrid en nuestro Video Corporativo

Vea ahora

Hoja de datos de seguridad, confiabilidad y redundancia

Descargar Ahora

Funciones de seguridad integral de ExaGrid:

 

Seguridad

Una mirada más cercana:

  • Lista de verificación de seguridad para una implementación rápida y fácil de las mejores prácticas.
  • Recuperación de ransomware: ExaGrid ofrece el único enfoque de almacenamiento de copia de seguridad de dos niveles con un nivel que no está orientado a la red (intervalo de aire en niveles), eliminaciones retrasadas y objetos inmutables para recuperarse de los ataques de ransomware.
  • Encriptación: ExaGrid ofrece cifrado de disco basado en hardware validado FIPS 140-2 en todos los modelos SEC. Los discos duros con autocifrado con administración de claves y control de acceso basados ​​en controlador RAID protegen sus datos durante el proceso de almacenamiento.
  • Protección de datos en la WAN: La replicación de datos de copia de seguridad deduplicados se puede cifrar cuando se transfiere entre sitios ExaGrid mediante AES de 256 bits, que es una función de seguridad aprobada por FIPS PUB 140-2. Esto elimina la necesidad de una VPN para realizar el cifrado en la WAN.
  • Control de acceso basado en roles el uso de credenciales locales o de Active Directory y los roles de administrador y oficial de seguridad están completamente compartimentados:
    • Operador de respaldo El rol para las operaciones diarias tiene limitaciones, como la no eliminación de acciones.
    • Oficial de Seguridad El rol protege la administración de datos confidenciales y es necesario para aprobar cualquier cambio en la política de bloqueo de tiempo de retención y para aprobar la visualización o los cambios en el acceso raíz.
    • Rol de administrador es como un superusuario de Linux: permite realizar cualquier operación administrativa (usuarios limitados dado este rol) Los administradores no pueden completar la acción de administración de datos confidenciales (como eliminar datos/compartir) sin la aprobación del oficial de seguridad
    • Agregar estos roles a los usuarios solo puede hacerlo un usuario que ya tenga el rol, por lo que un administrador deshonesto no puede eludir la aprobación del oficial de seguridad de las acciones de administración de datos confidenciales.
    • Las operaciones clave requieren la aprobación del oficial de seguridad para protegerse contra las amenazas internas, como la eliminación de recursos compartidos y la desreplicación (cuando un administrador deshonesto desactiva la replicación en un sitio remoto)
  • Autenticación de dos factores (2FA) puede ser necesario para cualquier usuario (local o Active Directory) que utilice cualquier aplicación OAUTH-TOTP estándar de la industria. 2FA está activado de manera predeterminada tanto para el rol de administrador como para el de oficial de seguridad y cualquier inicio de sesión sin 2FA creará un mensaje de advertencia y una alarma para mayor seguridad.
  • Certificados TLS/HTTPS seguro: El software ExaGrid se administra a través de una interfaz web y, de forma predeterminada, aceptará conexiones desde un navegador web en los puertos 80 (HTTP) y 443 (HTTPS). El software ExaGrid admite la desactivación de HTTP para entornos que solo requieren HTTPS (seguro). Al usar HTTPS, el certificado de ExaGrid se puede agregar a los navegadores web, o los certificados de un usuario se pueden instalar en los servidores de ExaGrid a través de la interfaz web o proporcionados por un servidor SCEP.
  • Protocolos seguros/listas blancas de IP:
    • Sistema común de archivos de Internet (CIFS): SMBv2, SMBv3
    • Sistema de archivos de red (NFS): versiones 3 y 4
    • Veeam Data Mover: SSH para comando y control y protocolo específico de Veeam para el movimiento de datos a través de TCP
    • Protocolo Veritas OpenStorage Technology (OST): protocolo específico de ExaGrid sobre TCP
    • Canales de Oracle RMAN mediante CIFS o NFS

Para CIFS y Veeam Data Mover, la integración de AD permite usar credenciales de dominio para compartir y administrar el control de acceso a la GUI (autenticación y autorización). Para CIFS, se proporciona control de acceso adicional a través de una lista blanca de IP. Para los protocolos NFS y OST, el control de acceso a los datos de copia de seguridad está controlado por una lista blanca de IP. Para cada recurso compartido, se proporciona al menos un par de dirección IP/máscara, ya sea con varios pares o una máscara de subred utilizada para ampliar el acceso. Se recomienda que solo los servidores de respaldo que acceden regularmente a un recurso compartido se coloquen en la lista blanca de IP de un recurso compartido.

Para los recursos compartidos de Veeam que utilizan Veeam Data Mover, el control de acceso se proporciona mediante las credenciales de nombre de usuario y contraseña ingresadas en la configuración de Veeam y ExaGrid. Pueden ser credenciales de AD o usuarios locales configurados en el sitio de ExaGrid. Veeam Data Mover se instala automáticamente desde el servidor Veeam en el servidor ExaGrid a través de SSH. Veeam Data Mover se ejecuta en un entorno aislado en el servidor ExaGrid que limita el acceso al sistema, no tiene privilegios de raíz y se ejecuta solo cuando lo activan las operaciones de Veeam.

  • Soporte de clave SSH: Aunque el acceso a través de SSH no es necesario para las funciones del usuario, algunas operaciones de soporte solo se pueden proporcionar a través de SSH. ExaGrid protege SSH al permitir que se deshabilite, lo que permite el acceso a través de contraseñas generadas aleatoriamente, contraseñas proporcionadas por el cliente o solo pares de claves SSH.
  • Monitoreo integral: Los servidores de ExaGrid entregan datos al Soporte de ExaGrid (teléfono de casa) mediante informes de salud y alertas. Los informes de salud incluyen datos estadísticos para tendencias diarias y análisis automatizado. Los datos se almacenan en servidores ExaGrid seguros con bases de datos de tendencias que se utilizan para determinar el estado general a lo largo del tiempo. Los informes de estado se envían a ExaGrid mediante FTP de forma predeterminada, pero se pueden enviar mediante correo electrónico con cierta disminución en la profundidad del análisis. Las alertas son notificaciones momentáneas que podrían indicar eventos procesables, incluidas fallas de hardware, problemas de comunicación, posibles errores de configuración, etc. El soporte de ExaGrid recibe rápidamente estas alertas por correo electrónico desde los servidores de soporte de ExaGrid.

Hable con nosotros acerca de sus necesidades

ExaGrid es el experto en almacenamiento de copias de seguridad: es todo lo que hacemos.

Obtén una cotización 

Nuestro equipo está capacitado para garantizar que su sistema tenga el tamaño adecuado y soporte para satisfacer sus crecientes necesidades de datos.

Contáctenos para precios »

Hable con uno de nuestros ingenieros de sistemas

Con el almacenamiento de copia de seguridad en niveles de ExaGrid, cada dispositivo del sistema trae consigo no solo disco, sino también memoria, ancho de banda y potencia de procesamiento: todos los elementos necesarios para mantener un alto rendimiento de copia de seguridad.

Programar llamada »

Programar prueba de concepto (POC)

Pruebe ExaGrid instalándolo en su entorno para experimentar un rendimiento de copia de seguridad mejorado, restauraciones más rápidas, facilidad de uso y escalabilidad. ¡Ponlo a prueba! 8 de cada 10 que lo prueban, deciden quedárselo.

Programar ahora "