Download gratuito · PDF A4 · Livello CISO / CTO
Controllo della Crittografia
Schrems II non è una scelta di policy. È un requisito architetturale, e la maggior parte dei vendor di backup non lo soddisfa.
Una sola email. Conferma per posta. Cancellazione con un clic.
Cosa contiene
Il documento tratta l'architettura, le modalità di guasto che essa blocca, la mappa normativa e le prove a livello operatore che un revisore richiederà. Circa 10-14 pagine dense.
- Il modello di minaccia in termini operativi concreti
- Il meccanismo architetturale, con ragionamento sul modello avversario
- Le modalità di guasto bloccate, con precedenti nominativi
- Mappa di conformità: norme specifiche, sanzioni, finestre di segnalazione
- Calcolo del ROI fondato su dati pubblicati
- Confronto tra vendor sull'approccio tecnico (non sull'ARR)
- Struttura del progetto pilota e limiti di perimetro noti
- Prove pronte per l'audit prodotte dall'architettura
Pagine di soluzione correlate
La stessa architettura applicata a specifiche domande degli acquirenti:
Migra senza rischiare i tuoi dati
Stai cambiando server, cloud o provider? I tuoi backup cifrati viaggiano in sicurezza. Nessuna esposizione. Nessuna perdita di dati.
Leggi di piùLe tue chiavi. La tua crittografia. Nessuna eccezione.
Ogni backup è crittografato con chiavi di tua proprietà. Non quelle del fornitore. Non chiavi condivise. Solo le tue.
Leggi di piùOgni azione registrata. Nulla nascosto.
Visibilità completa su chi ha fatto cosa, quando e perché. Log di audit a prova di manomissione per ogni operazione.
Leggi di piùSovrano per architettura, non per certificato.
Lo ospiti tu. Le chiavi le tieni tu. Nessun provider soggetto alla giurisdizione statunitense può essere obbligato a consegnare ciò che non possiede.
Leggi di piùDomande dei lettori
A chi è destinato questo documento?
A un CISO, CTO o ingegnere infrastrutturale senior che valuta l'architettura. Presuppone familiarità con i flussi di lavoro di backup, i fondamenti dei filesystem e il contesto normativo che la sua infrastruttura già tocca.
Esiste una versione non tecnica?
Sì. Dopo aver inviato la sua email, la stessa pagina rimanda a un PDF executive in cinque minuti che può inoltrare a un CFO, a un direttore IT o a un membro del consiglio di amministrazione.
Cosa succede alla mia email?
Una sola email di conferma. Sarà iscritto alla nostra newsletter (un breve articolo al mese, su tutti i prodotti). Cancellazione con un clic. La sua email risiede nell'UE per impostazione predefinita, in conformità alla politica di residenza dei dati di Rediacc.
Perché btrfs?
Il documento lo spiega in dettaglio. In sintesi: btrfs rende l'immutabilità, gli snapshot copy-on-write e le proprietà di invio/ricezione incrementale parte del livello di storage, anziché di un'applicazione che vi gira sopra. Questo cambia ciò che un aggressore con credenziali root può aggirare.
Si applica a servizi gestiti come AWS RDS?
Non direttamente. L'architettura riguarda il computing autogestito con database containerizzati su volumi supportati da btrfs. Se il suo patrimonio critico per il ripristino risiede in RDS o Aurora, il documento lo segnala esplicitamente e indica dove il modello si applica e dove no.
Informazioni su questo documento
Rediacc is a Tallinn-based infrastructure protection company building btrfs-native backup and disaster recovery on commodity Linux. This brief was written by the engineering team, edited against an anti-AI-slop style guide, and reviewed for technical accuracy before publication.
Ha una domanda che dovremmo aggiungere a questa pagina? Ce lo comunichi all'indirizzo hello@rediacc.com.
Scarica il documento breve (PDF)