Este informe resulta muy útil para analizar y determinar cuáles son los nodos que están debidamente protegidos, y cuáles podrían constituir un área de posibles problemas. El proceso de cifrado de datos es esencial tanto para propósitos de seguridad como para que su compañía mantenga la conformidad. Los resultados de este informe se pueden filtrar por categoría de Nivel asignada a cada nodo (nivel de prioridad alto, nivel de prioridad medio y nivel de prioridad bajo). Para obtener más información sobre la Configuración del nivel del nodo, consulte la Guía de administración.
A partir de este informe, puede determinar rápidamente si los nodos incluyen información confidencial que no esté cifrada y que, por tanto, pudiera exponerse a un riesgo de seguridad.
Por ejemplo, este informe puede mostrar si hay nodos de alta prioridad sin cifrar. Si tiene nodos de alta prioridad no cifrados que contengan información confidencial, sus datos no están debidamente protegidos. Deberá volver a evaluar su estrategia de copia de seguridad antes de que pueda surgir algún problema.
Asimismo, con este informe puede ver si en los nodos posee datos que no son confidenciales y sí están cifrados. Estos datos no sólo consumen valiosos recursos (tiempo y dinero) sino que también ralentizan las tareas de copia de seguridad.
Por ejemplo, si este informe muestra que tiene nodos de baja prioridad que no contienen información confidencial, pero que aún así están cifrados, debería volver a evaluar la estrategia de copia de seguridad para garantizar un uso adecuado de tiempo y recursos.
Además, también puede ver si se han cifrado todos los datos en un nodo determinado, a fin de asegurarse de contar con la seguridad apropiada y un buen uso de los recursos.
Por ejemplo, suponga que en su empresa el Departamento A tiene información confidencial en el mismo nodo en el que el Departamento B tiene datos no confidenciales. Valiéndose de este informe, puede ver rápidamente que no todos los datos de un nodo determinado han sido cifrados. A continuación, puede examinar el estado de copia de seguridad para determinar si los datos del Departamento A están cifrados y si los del Departamento B no lo están, y luego volver a evaluar su estrategia de copia de seguridad, de ser necesario.
Copyright © 2015 |
|