Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Gestionar la seguridad: Información general

Colaboradores

Puede configurar varias opciones de seguridad desde Grid Manager para ayudar a proteger el sistema StorageGRID.

Gestione el cifrado

StorageGRID ofrece varias opciones para el cifrado de datos. Usted debe "revise los métodos de cifrado disponibles" para determinar cuáles satisfacen sus requisitos de protección de datos.

Gestionar certificados

Puede hacerlo "configurar y gestionar los certificados de servidor" Se utiliza para las conexiones HTTP o los certificados de cliente utilizados para autenticar una identidad de cliente o usuario en el servidor.

Configuración de servidores de gestión de claves

Utilizar un "servidor de gestión de claves" Le permite proteger los datos de StorageGRID incluso si se ha quitado un dispositivo del centro de datos. Una vez que se han cifrado los volúmenes del dispositivo, no podrá acceder a ningún dato del dispositivo a menos que el nodo se pueda comunicar con el KMS.

Nota Para utilizar la administración de claves de cifrado, debe activar el ajuste cifrado de nodos para cada dispositivo durante la instalación, antes de agregar el dispositivo a la cuadrícula.

Administrar la configuración de proxy

Si utiliza servicios de plataforma S3 o pools de almacenamiento en la nube, puede configurar un "Servidor proxy de almacenamiento" Entre los nodos de almacenamiento y los extremos externos de S3. Si envía mensajes de AutoSupport con HTTPS o HTTP, puede configurar un "Servidor proxy de administración" Entre los nodos de administración y el soporte técnico.

Controle los firewalls

Para mejorar la seguridad de su sistema, puede controlar el acceso a los nodos de administración de StorageGRID abriendo o cerrando puertos específicos en la "firewall externo". También es posible controlar el acceso de la red a cada nodo configurando su "firewall interno". Puede evitar el acceso a todos los puertos, excepto a los necesarios para la implementación.