Il rapporto Stato di crittografia dei nodi è utile per analizzare e determinare quali nodi sono adeguatamente protetti e quali possono costituire potenziali problemi. La crittografia dei dati è di importanza critica sia per scopi di sicurezza sia per fini di conformità aziendale. Le visualizzazioni in questo rapporto possono essere filtrate dalle categorie di livello assegnate a ciascun nodo (Priorità alta, Priorità media e Priorità bassa). Per ulteriori informazioni sulla configurazione del livello nodo, consultare la Guida per l'amministratore.
Questo rapporto consente di determinare rapidamente l'eventuale presenza di dati sensibili non crittografati sui nodi, che sono pertanto soggetti a rischi per la sicurezza.
Per esempio, questo rapporto può essere visualizzato se si dispone di nodi a Priorità alta che non sono codificati. Se sono presenti nodi a Priorità alta non crittografati che contengono dati sensibili, è immediatamente chiaro che i dati non sono opportunamente protetti. Sarà necessario rivalutare la propria strategia di backup prima dell'insorgere di un problema.
Analogamente, da questo rapporto si può dedurre se sono presenti dati non sensibili sui nodi di cui viene eseguita la crittografia; di conseguenza, non solo si sprecano preziose risorse di tempo e denaro, ma si ottiene anche un rallentamento nelle prestazioni di backup.
Ad esempio, se questo rapporto mostra che sono presenti nodi a Bassa priorità che non contengono alcun dato sensibile, ma che comunque viene eseguita la crittografia dei dati, sarà opportuno rivalutare la propria strategia di backup per garantire il corretto utilizzo delle risorse e del tempo.
È inoltre possibile osservare se tutti i dati su uno specifico nodo sono stati crittografati, in modo da garantire un'opportuna protezione e un corretto utilizzo delle risorse.
Ad esempio: in un'azienda il Reparto A ha archiviato dati sensibili sullo stesso nodo dei dati non sensibili del Reparto B. In questo rapporto è rapidamente deducibile che non tutti i dati su uno specifico nodo sono stati crittografati. Sarà quindi opportuno individuare lo stato del backup allo scopo di determinare se i dati del Reparto A siano crittografati e quelli del Reparto B non lo siano, quindi, se necessario, rivalutare la propria strategia di backup.
Copyright © 2013 CA.
Tutti i diritti riservati.
|
|