El cifrado no es negociable
50%
Más del 50% de las empresas ha elegido el cifrado para asegurar la propiedad intelectual, la información de los clientes y para protegerse contra amenazas.
350%
Los ciberataques están aumentando en frecuencia y sofisticación. Las investigaciones muestran un crecimiento del 350% tan solo en ataques de ransomware.
60%
El 60% de las organizaciones afirma que la seguridad es el factor principal y el que más afecta a las futuras estrategias de nube de la empresa.
Gestión de claves incorporada
Nutanix proporciona seguridad de datos nativa sin ningún mandato para un administrador de claves de terceros. Almacene las claves de forma segura y elimine la necesidad de adquirir una solución de terceros.
Cifrado basado en hardware
Nutanix es totalmente compatible con el uso de unidades de autocifrado (SED). Aunque son más costosos, son ideales para casos de uso en los que se requiere una solución basada en hardware para el cumplimiento regulatorio o de políticas. Además, Nutanix soporta la doble encriptación mediante superposición de software sobre esquemas basados en hardware.
Gestión de claves empresariales
El software y hardware de cifrado de Nutanix pueden utilizar soluciones existentes de gestión de claves empresariales (EKM). Migre fácilmente entre el sistema nativo de Nutanix y la EKM.
El enfoque de Nutanix para el cifrado
Con Nutanix AOS, el cifrado de datos en reposo puede hacerse completamente en software. Aunque también es compatible, no es necesario utilizar unidades de autocifrado (SED) ni una solución de gestión de claves (KMS) externa.
Al no tener que instalar o gestionar nada adicional, puede agregar cifrado de datos conforme a FIPS a su entorno HCI en cuestión de minutos.
Más información
Servicios y productos relacionados
Protección de datos y aplicaciones
Nutanix AHV con microsegmentación de Flow ofrece seguridad y redes avanzadas dentro del centro de datos. Obtenga visibilidad centrada en aplicaciones y protección contra amenazas de red mientras previene la propagación de malware y la pérdida de datos.
Auditoría de cumplimiento e informes
Detecte y corrija las configuraciones incorrectas mediante auditorías de seguridad continuas y en tiempo real. Valide el nivel de cumplimiento de las políticas regulatorias como PCI-DSS, HIPAA, NIST y más.
Gestión de la infraestructura con un solo clic
Gestione su infraestructura global desde un solo lugar, fácil y continuamente. Mantenga el control mediante controles de acceso basados en roles (RBAC) y gestión integrada de identidad y acceso.
Base de infraestructura segura
Ofrecemos una infraestructura hiperconvergente definida por software, con líneas base de seguridad aplicadas de fábrica, corrección automatizada y cifrado nativo de datos en reposo.