Crittografia
Cyber Protect Cloud utilizza due livelli di sicurezza per proteggere i dati di backup da accessi non autorizzati.
I dati di backup vengono crittografati con una chiave a 256 bit, che viene a sua volta crittografata utilizzando l'hash SHA-2 (256 bit) di una password di crittografia fornita dall'utente come chiave, come segue:
-
Quando si crea un piano di protezione con crittografia attiva, l'utente specifica una password di crittografia.
Cyber Protect Cloud non archivia questa password. Non è possibile recuperare una password smarrita.
- La Funzione di derivazione della chiave basata su password 2 (PBKDF2) viene applicata alla password di crittografia fornita dall'utente 1.048.576 volte (2 elevato alla potenza di 20). Di conseguenza, viene creato un hash SHA-2 (256 bit). Questa è la prima chiave, che viene utilizzata per crittografare la seconda chiave.
- Una chiave casuale a 256 bit viene creata utilizzando OpenSSL. Questa è la seconda chiave, che viene utilizzata per crittografare i dati di backup.
- La seconda chiave è crittografata utilizzando lo standard di crittografia AES (AES-256) e l'hash derivato dalla password di crittografia fornita dall'utente.
- La seconda chiave crittografata viene aggiunta all'archivio di backup.
- I dati di backup vengono crittografati utilizzando lo standard di crittografia AES con la modalità Galois/Counter (AES-256 GCM) e la seconda chiave.
- Quando si recuperano i dati, l'utente deve fornire la password di crittografia. L'hash di tale password è la prima chiave di crittografia. Questa chiave viene utilizzata per decrittografare la seconda chiave. Con la seconda chiave, l'archivio di backup può essere decrittografato e ripristinato.
L'utilizzo dell'algoritmo AES-256 insieme a una password complessa garantisce una crittografia quantum resistant, che protegge dagli attacchi crittoanalitici basati sull'elaborazione quantistica.
Si raccomanda di crittografare tutti i backup archiviati nel cloud storage, soprattutto se l'azienda è soggetta a conformità normativa.
È possibile configurare la crittografia nei modi seguenti:
- Nel piano di protezione
- Come proprietà del sistema, utilizzando Cyber Protect Monitor o l'interfaccia a riga di comando