Users Guide

s'agisse de transferts (sauvegardes de l'image de base et d'instantanés, réplication), de tâches nocturnes ou de
toute autre chose.
4. Dans la boîte de dialogue Tâche de vérification de logithèque, cliquez sur Oui pour effectuer la vérification de l'intégrité.
La boîte de dialogue se ferme. Toutes les tâches en attente ou en cours d'exécution sont annulées et la tâche de vérification de
l'intégrité commence.
5. Pour suivre l'avancement de la tâche de vérification d'une logithèque, notamment pour déterminer si des étapes supplémentaires sont
nécessaires après la vérification, cliquez sur
(Événements) dans la barre d'icônes.
6. Dans la page Événements, cliquez sur l'icône
Détails de la tâche de la tâche pour afficher des informations complémentaires
sur son état.
Si vous voyez une erreur dans l'une des sous-tâches de cette tâche, notez l'erreur et communiquez-la au représentant de
l'assistance technique de Dell.
Si toutes les sous-tâches de la tâche de vérification de logithèque se terminent sans erreur, vous pouvez établir une stratégie de
rétention personnalisée pour cette logithèque.
Gestion de la sécurité
Le Core peut crypter les données d'instantané de machine protégée dans le référentiel. Au lieu de crypter l'ensemble du référentiel, vous
pouvez indiquer une clé de chiffrement au cours de la protection d'une machine dans un référentiel, ce qui permet la réutilisation des clés
pour différentes machines protégées. Le cryptage n'affecte pas les performances, car chaque clé de cryptage active crée un domaine de
cryptage. Ainsi, un même core peut prendre en charge plusieurs locataires en hébergeant plusieurs domaines de cryptage. Dans un
environnement multilocataire, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Comme vous gérez les
clés de cryptage, elles ne peuvent pas être révélées suite à une perte de volume. Voici les principaux concepts et considérations de
sécurité :
Le cryptage est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining), conforme SHA-3.
La déduplication fonctionne au sein d'un domaine de cryptage pour assurer la confidentialité
Le cryptage n'a aucun effet sur les performances.
Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de cryptage configurées sur le Core.
Le nombre de clés de chiffrement que vous pouvez créer sur le Core est illimité.
Application ou retrait du chiffrement d'une machine protégée
Vous pouvez sécuriser les données protégées sur votre Core à n'importe quel moment en définissant une clé de chiffrement et en
l'appliquant à une ou plusieurs machines protégées dans votre logithèque. Vous pouvez appliquer une clé de chiffrement unique à
n'importe quel nombre de machines protégées, mais une machine protégée donnée ne peut utiliser qu'une clé de chiffrement qui lui est
appliquée à la fois.
L'étendue de la déduplication dans Rapid Recovery est limitée aux machines protégées utilisant la même logithèque et la même clé de
chiffrement. En conséquence, pour maximiser la valeur de la déduplication, Dell vous conseille d'appliquer une clé de chiffrement à un
maximum de machines protégées. Toutefois, le nombre de clés de chiffrement que vous pouvez créer sur le Core est illimité. Ainsi, si la
conformité légale, les règles de sécurité, les politiques de confidentialité ou d'autres circonstances l'exigent, vous pouvez ajouter et gérer
n'importe quel nombre de clés de chiffrement. Vous pouvez alors appliquer chacune des clés à une seule machine protégée, ou à n'importe
quel ensemble de machines de votre logithèque.
Chaque fois que vous appliquez une clé de chiffrement à une machine protégée, ou dissociez une clé de chiffrement d'une machine
protégée, Rapid Recovery prend une nouvelle image de base pour cette machine lors du prochain instantané planifié ou forcé. Les données
stockées dans cette image de base (et tous les instantanés incrémentiels suivants pris lorsqu'une clé de chiffrement est appliquée) sont
protégées par une norme AES 256 bits. Il n'existe aucune méthode connue pour compromettre ce mode de chiffrement.
Lorsque vous modifiez le nom ou la phrase secrète d'une clé de chiffrement actuellement utilisée sur une machine protégée, le Core Rapid
Recovery capture et reflète les propriétés mises à jour de la clé lors du prochain instantané planifié ou forcé. Les données stockées dans
cette image (et tous les instantanés incrémentiels suivants pris lorsqu'une clé de chiffrement est appliquée) sont protégées par une norme
AES 256 bits. Il n'existe aucune méthode connue pour compromettre ce mode de chiffrement.
Une fois une clé de chiffrement créée et appliquée à une machine protégée, il existe deux concepts impliqués dans la suppression de ce
chiffrement. Le premier consiste à dissocier la clé de la machine protégée. Lorsque la clé de chiffrement est dissociée de toutes les
machines protégées, vous pouvez également la supprimer du Core Rapid Recovery.
Travailler avec l’Appliance DL Core
75