NeoScale
Zdaniem producenta, kiedy zapisane dane dotrą do urządzenia, mogą zostać zaszyfrowane i przesłane bezpiecznym tunelem (w którym punktem końcowym jest drugie urządzenie lub inny węzeł). Wprowadzenie funkcji tunelowania wymaga, aby urządzenie dysponowało informacjami o przełącznikach i ruterach.
Takie elastyczne rozwiązanie może skutecznie uzupełniać inne formy zabezpieczeń, jak choćby podział strefowy portów. Na przykład, urządzenie można przypisać portom określonej strefy, które przesyłają dane związane z aplikacją lub inne cenne dane. Takie rozwiązanie można też dostosować do obecnie stosowanych i mogących się pojawić w przyszłości topologii sieci pamięci masowych.
W NeoScale utrzymuje się, że przewaga urządzeń zabezpieczających pamięci masowe polega na ich wydajności, scentralizowanej strukturze, zarządzaniu opartym na określonych regułach i „przezroczystości”. Układ analizuje strumień danych, dynamicznie wprowadza odpowiednią metodę szyfrowania i przesyła zaszyfrowane dane do podsystemów pamięci masowych, co nie wpływa na inne operacje pamięciowe. Dzięki umieszczeniu funkcji szyfrowania i przetwarzania w specjalizowanym urządzeniu, serwery i mechanizmy pamięciowe aplikacji mogą funkcjonować zgodnie z ich przeznaczeniem.
Zwolennicy specjalizowanych urządzeń zabezpieczających pamięć masową twierdzą, że szyfrowanie w nich danych może zostać zrealizowane na kilka sposobów. Zdaniem specjalistów z NeoScale, pierwszym sposobem jest „aplikacja używająca pojedynczego zestawu kluczy lub zestawu o ograniczonej liczbie kluczy”13. Innymi słowy, jeden zestaw kluczy szyfrujących służy do szyfrowania wszystkich danych docierających do urządzenia. Ograniczy to problemy z zarządzaniem kluczami, ale nadal wymagać będzie deponowania kluczy i jakichś metod kojarzenia klucza szyfrującego z zakresem bloków, partycją, taśmą, obiektem, itd.
Leave a reply