La crittografia non è negoziabile
50%
Oltre il 50% delle organizzazioni ha scelto la crittografia per proteggere la proprietà intellettuale e le informazioni dei clienti e difendersi dalle minacce.
350%
Gli attacchi informatici stanno diventando sempre più frequenti e sofisticati. I dati mostrano che i soli attacchi ransomware sono aumentati del 350%.
60%
Il 60% delle organizzazioni ha dichiarato che la sicurezza è il fattore che influenza maggiormente le future strategie cloud aziendali.
Gestione integrata delle chiavi
Nutanix offre funzionalità native di sicurezza dei dati che permettono di archiviare le chiavi in modo sicuro ed eliminano la necessità di utilizzare una soluzione di terze parti.
Crittografia basata su hardware
Nutanix supporta integralmente l'utilizzo di drive SED (Self-Encrypting Drive). Sono dispositivi più costosi, ma ideali per gli use case in cui è richiesta una soluzione basata su hardware per garantire la conformità alle policy o alle normative. Nutanix supporta inoltre la doppia crittografia, grazie all'aggiunta di strumenti software ai sistemi hardware.
Gestione delle chiavi enterprise
La crittografia software e hardware di Nutanix può utilizzare le soluzioni enterprise esistenti di gestione delle chiavi, e ti permette di passare facilmente dalla soluzione nativa Nutanix alle soluzioni EKM.
L'approccio Nutanix alla crittografia
Con Nutanix AOS, la crittografia dei dati a riposo può essere eseguita interamente via software. Sebbene siano supportati, non c'è bisogno di possedere drive self-encrypting (SED) o una soluzione esterna di gestione delle chiavi (KMS).
In pochi minuti puoi aggiungere al tuo ambiente HCI la crittografia dei dati a riposo in conformità con gli standard FIPS, senza bisogno di installare e gestire altri componenti.
Per saperne di più
Prodotti e servizi correlati
Protezione delle applicazioni e dei dati
Nutanix AHV con la microsegmentazione di Flow fornisce funzionalità di networking e sicurezza avanzate all'interno del datacenter. La soluzione ti offre visibilità incentrata sulle applicazioni e protezione dalle minacce di rete, prevenendo contemporaneamente la diffusione di malware e la perdita di dati.
Controlli di conformità e reporting
Individua e correggi le configurazioni errate attraverso controlli di sicurezza continui e in tempo reale. Convalida il livello di conformità con policy normative quali PCI-DSS, HIPAA, NIST e non solo.
Gestione one-click dell'infrastruttura
Gestisci la tua infrastruttura globale da un unico punto, in modo semplice e continuo. Sorvegliala con i controlli degli accessi basati sui ruoli (RBAC) e la gestione integrata delle identità e degli accessi.
Una base infrastrutturale sicura
Offriamo un'infrastruttura iperconvergente software-defined con baseline di sicurezza applicate in fase di fabbricazione, correzione automatica, e crittografia nativa dei dati a riposo.