1.3 Sicherheit und Datenschutz

PlateSpin Forge stellt Ihnen eine Reihe von Funktionen zur Verfügung, mit denen Sie Ihre Daten schützen und die Sicherheit Ihres Systems erhöhen können.

1.3.1 Sicherheit der Workload-Daten bei der Übertragung

Sie können den Workload-Schutz so konfigurieren, dass die Daten verschlüsselt werden, um die Übertragung Ihrer Workload-Daten sicherer zu machen. Wenn die Verschlüsselung aktiviert ist, werden über das Netzwerk reproduzierte Daten unter Verwendung von AES (Advanced Encryption Standard) verschlüsselt.

Sie können die Verschlüsselung für jeden Workload-Schutz über die Parameter in den Workload-Schutz-Details aktivieren oder deaktivieren. Weitere Informationen hierzu finden Sie in Workload-Schutz-Details.

1.3.2 Sicherheit der Client-Server-Kommunikation

Die Datenübertragung zwischen dem PlateSpin Forge-Server und dem PlateSpin Forge Web-Client kann entweder über HTTP (Standard) oder HTTPS (Hypertext Transfer Protocol Secure) erfolgen.

Um die Datenübertragung zwischen dem Client und dem Server abzusichern, müssen Sie SSL auf Ihrer Forge-VM aktivieren, die Serverkonfiguration entsprechend ändern (siehe Parameter für das Aktivieren der SSL-Kommunikation) und für die Angabe der Server-URL HTTPS verwenden.

1.3.3 Sicherheit von Berechtigungsnachweisen

Der Berechtigungsnachweis, den Sie für den Zugriff auf verschiedene Systeme (z. B. Workloads und Failback-Ziele) verwenden, wird in der PlateSpin Forge-Datenbank gespeichert und unterliegt daher denselben Sicherheitsmechanismen, die Sie für den Forge-VM implementiert haben.

Darüber hinaus sind Berechtigungsnachweise in der Diagnose enthalten, die für berechtigte Benutzer zugänglich ist. Sie sollten sicherstellen, dass Workload-Schutz-Projekte von befugten Mitarbeitern bearbeitet werden.

1.3.4 Benutzerautorisierung und -authentifizierung

PlateSpin Forge bietet einen umfassenden und sicheren Benutzerautorisierungs- und -authentifizierungsmechanismus, der auf Benutzerrollen basiert und den Anwendungszugriff sowie die Aktionen steuert, die Benutzer ausführen können. Weitere Informationen hierzu finden Sie in Abschnitt 2.2, Einrichten der Benutzerautorisierung und -authentifizierung.