Owners Manual

convencionales realizan repetidas copias de seguridad completas cada semana, mientras que el servidor
realiza continuamente copias de seguridad de nivel de bloque de las máquinas. Este enfoque continuo
incremental, en conjunto con la desduplicación de datos, ayuda a reducir de forma considerable la
cantidad total de datos confirmados en el disco con una tasa de reducción 50:1.
Cifrado
El servidor proporciona un cifrado integrado para proteger las copias de seguridad y los datos
almacenados frente a un acceso o uso no autorizados, garantizando así la privacidad de los mismos. Solo
el usuario que disponga de la clave de cifrado podrá acceder y descifrar los datos. No existe límite en
cuanto al número de claves de cifrado que se pueden crear y almacenar en un sistema. DVM usa un
cifrado AES de 256 bits en el modo de Encadenamiento de bloques de cifrado (CBC) con claves de 256
bits. El cifrado se realiza en línea en los datos de la instantánea, a velocidades de línea que no afectan al
rendimiento. Esto se debe a que la implementación de DVM es multiproceso y usa una aceleración de
hardware específica para el procesador en el que se implementa.
Además, el cifrado viene preparado para entornos con múltiples clientes. La desduplicación se ha
limitado de manera específica a los registros cifrados con la misma clave; dos registros idénticos que se
hayan cifrado con claves diferentes no se podrán desduplicar entre sí. Este diseño garantiza que no se
pueda usar la desduplicación para revelar datos entre dominios de cifrado diferentes, lo que representa
una ventaja para los proveedores de servicios administrados, ya que las copias de seguridad replicadas de
varios inquilinos (clientes) se pueden almacenar en un solo Core sin que un inquilino vea o acceda a los
datos de otro inquilino. Cada clave de cifrado de inquilino activo crea un dominio de cifrado dentro del
repositorio en el que solo el propietario de las claves puede ver, acceder o usar los datos. En un entorno
con múltiples clientes, los datos se particionan y desduplican dentro de los dominios de cifrado.
En escenarios de replicación, el servidor utiliza SSL 3.0 para proteger las conexiones entre los dos Cores
de una topología de replicación para impedir la intercepción furtiva y la manipulación.
Replicación
La replicación es el proceso de copia de puntos de recuperación en un Core de AppAssure y su
transmisión a otro Core de AppAssure en una ubicación separada para fines de recuperación ante
desastres. El proceso requiere una relación emparejada origen-objetivo entre dos o más núcleos.
El Core de origen copia los puntos de recuperación de máquinas protegidas seleccionadas y, a
continuación, transmite de modo asíncrono y continuo los datos de la instantánea incremental a los
Cores de destino en un sitio remoto de recuperación tras desastre. Puede configurar la replicación de
salida a un centro de datos propiedad de la empresa o sitio de recuperación tras desastre remoto (es
decir, un núcleo de destino administrado automáticamente). O bien, puede configurar la replicación de
salida a un tercero proveedor de servicios administrados (MSP) o de servicios en la nube que aloja
servicios de recuperación ante desastres y de copia de seguridad fuera del sitio. Al replicar a un Core de
destino de terceros, puede utilizar flujos de trabajo integrados que le permiten solicitar conexiones y
recibir notificaciones de comentarios automáticas.
La replicación se administra por máquina protegida. Cualquier máquina (o todas las máquinas) protegida
o replicada en un Core de origen puede configurarse para replicar a un núcleo de destino.
18