Crittografia

Cyber Protect Cloud utilizza due livelli di sicurezza per proteggere i dati di backup da accessi non autorizzati.

I dati di backup vengono crittografati con una chiave a 256 bit, che viene a sua volta crittografata utilizzando l'hash SHA-2 (256 bit) di una password di crittografia fornita dall'utente come chiave, come segue:

  1. Quando si crea un piano di protezione con crittografia attiva, l'utente specifica una password di crittografia.

    Cyber Protect Cloud non archivia questa password. Non è possibile recuperare una password smarrita.

  2. La Funzione di derivazione della chiave basata su password 2 (PBKDF2) viene applicata alla password di crittografia fornita dall'utente 1.048.576 volte (2 elevato alla potenza di 20). Di conseguenza, viene creato un hash SHA-2 (256 bit). Questa è la prima chiave, che viene utilizzata per crittografare la seconda chiave.
  3. Una chiave casuale a 256 bit viene creata utilizzando OpenSSL. Questa è la seconda chiave, che viene utilizzata per crittografare i dati di backup.
  4. La seconda chiave è crittografata utilizzando lo standard di crittografia AES (AES-256) e l'hash derivato dalla password di crittografia fornita dall'utente.
  5. La seconda chiave crittografata viene aggiunta all'archivio di backup.
  6. I dati di backup vengono crittografati utilizzando lo standard di crittografia AES con la modalità Galois/Counter (AES-256 GCM) e la seconda chiave.
  7. Quando si recuperano i dati, l'utente deve fornire la password di crittografia. L'hash di tale password è la prima chiave di crittografia. Questa chiave viene utilizzata per decrittografare la seconda chiave. Con la seconda chiave, l'archivio di backup può essere decrittografato e ripristinato.

L'utilizzo dell'algoritmo AES-256 insieme a una password complessa garantisce una crittografia quantum resistant, che protegge dagli attacchi crittoanalitici basati sull'elaborazione quantistica.

Si raccomanda di crittografare tutti i backup archiviati nel cloud storage, soprattutto se l'azienda è soggetta a conformità normativa.

È possibile configurare la crittografia nei modi seguenti:

  • Nel piano di protezione
  • Come proprietà del sistema, utilizzando Cyber Protect Monitor o l'interfaccia a riga di comando