Cloudware Polska | IBM Platinum Business Partner +48 22 535 38 88 kontakt@bezpiecznesystemyit.pl

Hardware do backupu danych. Nowoczesne rozwiązania IBM

Bezpieczne systemy IT > Bezpieczeństwo > Hardware do backupu danych. Nowoczesne rozwiązania IBM

Pobierz darmowy poradnik
o bezpieczeństwie danych w firmie

Jakie są najważniejsze cechy bezpiecznego sprzętu? Co w rozwiązaniach IBM decyduje o niskiej awaryjności oraz odporności na ataki?

W zakresie konkretnych rozwiązań systemowych warto zwrócić uwagę na dwa elementy: technologię IBM PowerVM oraz IBM PowerSC. PowerVM udostępnia bezpieczne i skalowalne środowisko wirtualizacji dla aplikacji działających w systemach AIX oraz Linux. Jednocześnie pozwala wykorzystać zalety platformy serwerowej IBM Power Systems, takie jak znakomita wydajność oraz funkcje zwiększające niezawodność, dostępność i łatwość serwisowania.

W raporcie ITIC rozwiązania IBM Power Systems plasują się na pierwszym miejscu w każdej najważniejszej kategorii dotyczącej niezawodności. Pozwalają stworzyć bezawaryjną infrastrukturę lokalną. Oprócz najbezpieczniejszego systemu operacyjnego na świecie i bardzo dobrej wydajności, serwery Power9 charakteryzuje użycie narzędzi tworzonych w oparciu o sztuczną inteligencję (we współpracy z firmą NVidia). Podzespoły użyte do budowy urządzeń są w stanie komunikować się ze sobą bardzo szybko, co również przekłada się na ich ponadprzeciętną wydajność. Procesor POWER9 w pełni wykorzystuje możliwości akceleratorów GPU. Dzięki temu działa szybciej i zapewnia 4 razy większą przepustowość niż procesor POWER8.

PowerVM pozwala na wirtualizację serwerów bez ograniczeń pozwalając zbudować redundantne środowiska. PowerSC jest natomiast rozwiązaniem zabezpieczającym i wspomagającym egzekwowanie polityk bezpieczeństwa, zoptymalizowanym dla środowisk wirtualnych działających na serwerach Power Systems w oparciu o technologię PowerVM oraz systemy AIX lub Linux. Naszym zdaniem mechanizmy bezpieczeństwa
i egzekwowania związanych z nim wymagań należą do najważniejszych elementów systemu ochrony wirtualnego centrum przetwarzania danych i infrastruktury chmurowej przed nowymi i ewoluującymi zagrożeniami.

W warstwie danych dostarczanych przez macierze istotne jest zabezpieczenie informacji, jak i zagwarantowanie ich nieprzerwanego udostępniania. Takie oczekiwania spełniają rozwiązania z rodziny IBM Storwize. Dzięki pełnej redundantności ich podzespoły mogą być wymieniane bez zatrzymywania systemów – każda macierz z rodziny Storwize posiada dwa moduły zarządzające, podwójne porty i podwójne zasilanie. Dodatkowo rozwiązanie HyperSwap (high availability) pozwala, by dane były zapisywane i odczytywane w tym samym momencie z dwóch oddalonych od siebie (aż do 300km) miejsc. Ponadto dane mogą być szyfrowane, dzięki kluczom przechowywanym w IBM SKLM (Security Key Lifecycle Manager) lub przy pomocy wpiętej pamięci flash USB. Dane są szyfrowane przez algorytm AES (Advanced Encryption Standard), który używa 256-bitowego klucza XTS-AES.

Firma IBM od wielu lat kładzie nacisk na bezpieczeństwo oraz zwiększanie odporności swoich systemów. Istotnym czynnikiem jest tutaj fakt, iż IBM jest producentem zarówno sprzętu jak i systemu operacyjnego: AIX, a w przypadku platformy Linux – jednym z głównych jej promotorów. Dzięki temu producent ma kontrolę nad procesem projektowania, produkcji oraz wparcia całego ekosystemu, co stanowi podstawę dla możliwości zaoferowania stabilnych rozwiązań. Jest to ważna informacja dla klientów, ponieważ mają możliwość skorzystania z dojrzałej i stabilnej platformy sprzętowo-programowej produkowanej i wspieranej przez jedną i tę samą firmę.

Rodzina IBM Storwize gwarantuje co najmniej 80-procentowe oszczędności na pamięciach masowych. Rewitalizacja centrum przetwarzania danych z pomocą IBM Storwize to m.in. pięć razy więcej danych, które można przechowywać przy wykorzystaniu tej samej pojemności fizycznej. Niweluje to koszty i ogranicza potencjalną konieczność kolejnych zakupów. Bezpieczeństwo danych w tym rozwiązaniu zwiększa natomiast szyfrowanie realizowane programowo.

Dowiedz się więcej

Pobierz darmowy poradnik o tym, jak zadbać o bezpieczeństwo systemów IT

Zobacz więcej