Users Guide

Aparecerá un mensaje de confirmación.
PRECAUCIÓN: Antes de confirmar que desea realizar el trabajo, debe considerar con cuidado la duración de tiempo
necesaria. Mientras el trabajo se está ejecutando, no es posible realizar ninguna otra transacción en ese repositorio,
incluyendo las transferencias (instantáneas, copias de seguridad de imagen base y replicación), trabajos nocturnos,
etc.
4. En el cuadro de diálogo Trabajo de comprobación de repositorio, para realizar la comprobación de integridad, haga clic en .
El cuadro de diálogo se cierra. Cualquier trabajo que esté en cola o en progreso se cancelará y comenzará el trabajo de comprobación
de integridad.
5. Para supervisar el progreso del trabajo de comprobación de un repositorio, incluyendo la determinación de si es necesario realizar pasos
adicionales tras la comprobación, en la barra de iconos, haga clic en
(Eventos).
6. En la página Eventos, haga clic en Detalles del trabajo de dicho trabajo para ver más información acerca de su estado.
Si ve un error en las tareas secundarias de este trabajo, anote el error y proporcione la información a un representante de
asistencia técnica de Dell.
Si el trabajo de comprobación de repositorio termina todas las tareas secundarias con éxito, podrá establecer una política de
retención personalizada para este repositorio.
Administración de la seguridad
Core puede cifrar datos de instantáneas de máquinas protegidas en el repositorio. En lugar de cifrar todo el repositorio, puede especificar
una clave de cifrado durante la protección de una máquina en un repositorio, lo que le permite volver a utilizar las claves para diferentes
máquinas protegidas. El cifrado no afecta al rendimiento, porque cada clave de cifrado activa crea un dominio de cifrado. Esto permite que
un Core individual admita varios clientes al alojar varios dominios de cifrado. En un entorno con múltiples clientes, los datos se particionan y
desduplican dentro de los dominios de cifrado. Puesto que usted administra las claves de cifrado, la pérdida del volumen no puede revelar
las claves. Entre los conceptos y consideraciones sobre la seguridad de las claves se incluyen:
El cifrado se realiza mediante AES de 256 bits en el modo Encadenamiento de bloques de cifrado (CBC) que cumple SHA-3.
La desduplicación funciona en el dominio de Core para garantizar la privacidad.
El cifrado se realiza sin afectar al rendimiento.
Puede agregar, quitar, importar, exportar, modificar y eliminar las claves de cifrado que se han configurado en el Core.
No hay límite en el número de claves de cifrado que pueden crearse en el Core.
Aplicación o retirada del cifrado de un equipo protegido
Puede asegurar los datos protegidos en su Core en cualquier momento definiendo una clave de cifrado y aplicándola a uno o más equipos
protegidos de su repositorio. Puede aplicar una única clave de cifrado a cualquier número de equipos protegidos, pero un equipo protegido
solo puede tener aplicada una clave de cifrado a la vez.
El ámbito de desduplicación de Rapid Recovery se limita a los equipos protegidos con el mismo repositorio y clave de cifrado. Por lo tanto,
para potenciar al máximo el valor de la desduplicación, Dell recomienda aplicar una única clave de cifrado al máximo número de equipos
protegidos posible. Sin embargo, no hay límite en el número de claves de cifrado que pueden crearse en el Core. Por ello, si el cumplimiento
normativo, las reglas de seguridad, las políticas de privacidad u otras circunstancias lo requieren, puede agregar y administrar cualquier
número de claves de cifrado. Luego podrá aplicar cada clave a un único equipo protegido o a cualquier conjunto de equipos de su
repositorio.
En el momento que aplica una clave de cifrado a un equipo protegido o disocia una clave de cifrado de un equipo protegido, Rapid
Recovery toma una nueva imagen base para ese equipo en la siguiente instantánea programada o forzada. Los datos que se almacenan en
esa imagen de base (y todas las instantáneas incrementales posteriores que se tomen mientras se aplica una clave de cifrado) están
protegidos por un estándar de cifrado avanzado de 256 bits. No existen métodos conocidos para poner en peligro este método de cifrado.
Si cambia el nombre de la frase de contraseña por una clave de cifrado existente y que se usa actualmente para proteger un equipo, a
continuación, en la siguiente instantánea programada o forzada, el Core de Rapid Recovery captura y refleja las propiedades actualizadas
de la clave. Los datos que se almacenan en esa imagen (y todas las instantáneas incrementales posteriores que se tomen mientras se
aplica una clave de cifrado) están protegidos por un estándar de cifrado avanzado de 256 bits. No existen métodos conocidos para poner
en peligro este método de cifrado.
Trabajar con el Core del Dispositivo DL
75