Cómo utilizar los controles de seguridad integrados de Qumulo para la protección de datos

controles de seguridad para la protección de datos

Este artículo es el primero de una serie de cuatro partes publicada a principios de este año, para dar a conocer los controles de seguridad y los servicios de datos integrados en la plataforma de datos de archivos Qumulo, así como las mejores prácticas de seguridad contra el malware.

Introducción a la arquitectura de seguridad y los controles de seguridad de Qumulo

Los ataques de malware están aumentando en calidad y cantidad, lo que genera un gran impacto en las empresas de todo el mundo. Ataques recientes como WannaCry, CryptoLocker.F, TorrentLockerhave y Petya (por nombrar algunos) infectaron cientos de miles de computadoras y otros sistemas de TI y causaron millones, si no miles de millones de dólares en daños a todo tipo de negocios. Tener una arquitectura bien pensada en sehttps: //www.intego.com/mac-security-blog/wannacry-and-the-state-of-mac-ransomware/curity es fundamental para todos los entornos de infraestructura de TI en las instalaciones y en la nube . 

Qumulo File Data Platform incluye un amplio espectro de tecnologías y servicios de datos modernos para soportar arquitecturas de seguridad holísticas. Esta serie de artículos cubre la arquitectura de seguridad de Qumulo y las mejores prácticas para contrarrestar el malware, en cuatro partes:

  1. Introducción a la arquitectura de software de Qumulo
  2. Controles de seguridad preventivos 
  3. Controles de seguridad para detectives 
  4. Controles de seguridad correctivos 

La arquitectura de software de Qumulo

Programas de Plataforma de datos de archivos Qumulo es una arquitectura NAS (almacenamiento adjunto a la red) escalable solo por software. Como tal, Qumulo presenta protocolos de red estándar como el protocolo Windows Server Message Block (SMB) y el protocolo Unix / Linux Network File System (NFS) a los clientes a través de una conexión estándar IPv4 o IPv6. Qumulo proporciona varios servicios de datos como instantáneas, replicación, cuotas, auditoría y control de acceso basado en roles para proteger sus datos. 

A medida que los clientes se conectan al clúster de Qumulo, envían solicitudes a archivos específicos para operaciones comunes de lectura / escritura / modificación / eliminación. El sistema de archivos cumple con las solicitudes y devuelve los archivos al cliente a través del protocolo utilizado por el cliente que emite la solicitud (SMB / NFS).

Varios "nodos" en ejecución Qumulo Core se combinan para crear un clúster NAS escalable y un solo volumen (un solo espacio de nombres). Las conexiones se distribuyen entre nodos para optimizar el rendimiento y la capacidad.

Los archivos escritos en Qumulo se dividen en bloques de datos más pequeños, se cifran y distribuyen automáticamente a través de los nodos del clúster mediante un moderno codificación de borrado algoritmo.

Qumulo Core se ejecuta en varias plataformas de infraestructura de nube y hardware estándar de la industria, incluidas AWS, Azure y Google Cloud. En todas estas plataformas, Qumulo ejecuta el mismo código y sigue las mismas prácticas de administración, lo que facilita el uso de las funciones de seguridad y la aplicación de las mejores prácticas en todas partes. Hay más dominios de seguridad como cumplimiento, gobernanza y procesos cubiertos en Descripción general de la arquitectura de software de Qumulo. En esta serie de blogs, nos centraremos en las características técnicas de los sistemas de TI relevantes. 

Arquitectura de nada compartido, escale sin problemas la computación y el almacenamiento

Qumulo File Data Platform: una arquitectura NAS escalable que incluye conocimiento, protección y seguridad de los datos.

Tipos de controles de seguridad de la información

Para los sistemas de TI, los controles técnicos de seguridad se dividen en tres categorías. Para obtener una descripción completa de estos controles, consulte: Arquitectura de seguridad de Qumulo y mejores prácticas para contrarrestar el malware.  

  • Controles preventivos están diseñados para prevenir incidentes de ciberseguridad
  • Controles de detectives detectar un intento de violación de la seguridad cibernética ("evento") o una violación exitosa ("incidente") mientras está en curso, y alertar al personal de seguridad cibernética
  • Controles correctivos se utilizan después de un incidente de ciberseguridad para minimizar la pérdida de datos y el daño a los sistemas de información y restaurar los sistemas lo más rápido posible

Controles de seguridad de sistemas de TI

Qumulo admite estos tres controles de seguridad con diferentes técnicas, que se describen en los siguientes tres artículos de esta serie vinculados a continuación.

Más información
Contáctanos
  • Haz una prueba de manejo. Haga una demostración de un clúster de Qumulo o mueva sus datos a Amazon S3 en nuestros laboratorios prácticos interactivos.
  • Suscríbete al blog de Qumulo para historias de clientes, conocimientos técnicos, tendencias de la industria y noticias de productos.

Comparta este artículo