PlateSpin Protect propose différentes fonctions qui vous aident à sauvegarder vos données et à accroître la sécurité.
Pour sécuriser davantage vos données de workload, vous pouvez configurer la protection de workload afin de coder les données. Lorsque le codage est activé, les données répliquées sur le réseau sont codées avec l'algorithme AES (Advanced Encryption Standard).
Si nécessaire, vous pouvez configurer votre serveur PlateSpin Protect pour qu'il utilise un algorithme de codage des données conforme à la norme FIPS (Federal Information Processing Standards) 140-2. Reportez-vous à la section Activation de la prise en charge des algorithmes de codage de données conformes à la norme FIPS (facultatif)
du Guide d'installation.
Vous pouvez activer ou désactiver le codage pour chaque protection de workload, le codage étant un paramètre des détails de protection de workload. Reportez-vous à la section Détails de protection de workload.
La transmission de données entre le serveur PlateSpin Protect et le client Web PlateSpin Protect peut être configurée pour utiliser le protocole HTTP (par défaut) ou HTTPS (protocole sécurisé).
Pour sécuriser la transmission de données entre le client et le serveur, activez SSL sur l'hôte du serveur PlateSpin Protect, mettez à jour la configuration du serveur pour qu'elle intègre la modification (voir la section Paramètres d'activation de la communication SSL) et utilisez le protocole HTTPS lorsque vous spécifiez le serveur URL.
Les références que vous utilisez pour accéder à divers systèmes (tels que les workloads et les cibles de rétablissement) sont stockées dans la base de données PlateSpin Protect. Elles sont donc protégées par les mêmes dispositifs de sécurité que ceux mis en place pour l'hôte du serveur PlateSpin Protect.
En outre, les références sont incluses dans les diagnostics, qui sont accessibles aux utilisateurs autorisés. Vous devez vous assurer que les projets de protection de workload sont traités par du personnel habilité.
PlateSpin Protect propose un mécanisme complet et sécurisé d'autorisation et d'authentification utilisateur basé sur des rôles utilisateur et surveille l'accès aux applications ainsi que les opérations que les utilisateurs peuvent effectuer. Reportez-vous à la Section 1.2, Configuration de l'authentification et de l'autorisation utilisateur.