PlateSpin Protect stellt Ihnen eine Reihe von Funktionen zur Verfügung, mit denen Sie Ihre Daten schützen und die Sicherheit Ihres Systems erhöhen können.
Sie können den Workload-Schutz so konfigurieren, dass die Daten verschlüsselt werden, um die Übertragung Ihrer Workload-Daten sicherer zu machen. Wenn die Verschlüsselung aktiviert ist, werden über das Netzwerk reproduzierte Daten unter Verwendung von AES (Advanced Encryption Standard) verschlüsselt.
Falls erforderlich, können Sie Ihren PlateSpin Protect-Server für die Verwendung eines Datenverschlüsselungs-Algorithmus konfigurieren, der FIPS (Federal Information Processing Standards, Publication 140-2) entspricht. Weitere Informationen hierzu finden Sie unter Aktivieren der Unterstützung für FIPS-konforme Datenverschlüsselungs-Algorithmen (optional)
in Ihrer Installationsanleitung.
Sie können die Verschlüsselung für jeden Workload einzeln aktivieren oder deaktivieren. Weitere Informationen hierzu finden Sie in Workload-Schutz-Details.
Die Datenübertragung zwischen Ihrem Webbrowser und dem PlateSpin Protect-Server kann entweder für HTTP (Standard) oder HTTPS (Hypertext Transfer Protocol Secure) konfiguriert werden.
Um die Datenübertragung zwischen dem Client und dem Server abzusichern, müssen Sie SSL auf Ihrem PlateSpin Protect-Server-Host aktivieren, die Serverkonfiguration entsprechend ändern (siehe Aktivieren der SSL-Kommunikation mit dem PlateSpin-Server) und für die Angabe der Server-URL HTTPS verwenden.
Der Berechtigungsnachweis, den Sie für den Zugriff auf verschiedene Systeme (z. B. Workloads und Failback-Ziele) verwenden, wird in der PlateSpin Protect-Datenbank gespeichert und unterliegt daher denselben Sicherheitsmechanismen, die Sie für den PlateSpin Protect-Server-Host implementiert haben.
Darüber hinaus sind Berechtigungsnachweise in der Diagnose enthalten, die für berechtigte Benutzer zugänglich ist. Sie sollten sicherstellen, dass Workload-Schutz-Projekte von befugten Mitarbeitern bearbeitet werden.
PlateSpin Protect bietet einen umfassenden und sicheren Benutzerautorisierungs- und authentifizierungsmechanismus, der auf Benutzerrollen basiert und den Anwendungszugriff sowie die Aktionen steuert, die Benutzer ausführen können. Weitere Informationen hierzu finden Sie in Abschnitt 2.2, Einrichten der Benutzerautorisierung und -authentifizierung.