Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Criptografia de dados em repouso em sistemas de storage ASA R2

Colaboradores

Ao criptografar dados em repouso, não é possível ler se um meio de storage é reutilizado, devolvido, extraviado ou roubado. Você pode usar o Gerenciador de sistemas do ONTAP para criptografar seus dados em nível de hardware e software para proteção de camada dupla.

O NetApp Storage Encryption (NSE) é compatível com a criptografia de hardware usando unidades de autocriptografia (SEDs). Os SEDs criptografam dados conforme são gravados. Cada SED contém uma chave de criptografia exclusiva. Os dados criptografados armazenados no SED não podem ser lidos sem a chave de criptografia do SED. Os nós que tentam ler de um SED devem ser autenticados para acessar a chave de criptografia do SED. Os nós são autenticados pela obtenção de uma chave de autenticação de um gerenciador de chaves e, em seguida, apresentando a chave de autenticação à SED. Se a chave de autenticação for válida, o SED dará ao nó a sua chave de encriptação para aceder aos dados que contém.

Use o gerenciador de chaves integrado do ASA R2 ou um gerenciador de chaves externo para fornecer chaves de autenticação aos nós.

Além do NSE, você também pode habilitar a criptografia de software para adicionar outra camada de segurança aos seus dados.

Passos
  1. No System Manager, selecione Cluster > Settings.

  2. Na seção Segurança, em criptografia, selecione Configurar.

  3. Configure o gerenciador de chaves.

    Opção Passos

    Configure o Onboard Key Manager

    1. Selecione Onboard Key Manager para adicionar os servidores de chave.

    2. Introduza uma frase-passe.

    Configurar um gerenciador de chaves externo

    1. Selecione Gerenciador de chaves externo para adicionar os servidores de chaves.

    2. um sinal de mais azul seguido da palavra addSelecione para adicionar os servidores de chaves.

    3. Adicione os certificados de CA do servidor KMIP.

    4. Adicione os certificados de cliente KMIP.

  4. Selecione encriptação de camada dupla para ativar a encriptação de software.

  5. Selecione Guardar.

O que se segue?

Agora que você criptografou seus dados em repouso, se estiver usando o protocolo NVMe/TCP, poderá "criptografe todos os dados enviados pela rede" entre o host NVMe/TCP e o sistema ASA R2.

Se precisar alternar do gerenciador de chaves integrado para um gerenciador de chaves externo ou vice-versa, "Migrar chaves de criptografia de dados do ONTAP entre gerenciadores de chaves"consulte .