Download gratuito · PDF A4 · Nível CISO / CTO
Controlo de Encriptação
Schrems II não é uma opção de política. É um requisito arquitetónico, e a maioria dos fornecedores de backup falha-o.
Um email. Confirmação por correio. Cancelar subscrição com um clique.
O que está incluído
O briefing cobre a arquitetura, os modos de falha que bloqueia, o mapa regulatório e as evidências ao nível de operador que um auditor irá solicitar. Aproximadamente 10 a 14 páginas densas.
- O modelo de ameaça em termos concretos para o operador
- Mecanismo arquitetónico, com raciocínio de modelo de adversário
- Modos de falha bloqueados, com precedentes identificados
- Mapa de conformidade: regras específicas, coimas, janelas de comunicação
- Cálculo de ROI baseado em números publicados
- Comparação de fornecedores por abordagem técnica (não por ARR)
- Forma de onboarding e limites de âmbito conhecidos
- Evidências prontas para auditoria que a arquitetura produz
Páginas de solução relacionadas
A mesma arquitetura, aplicada a questões específicas de compradores:
Migre sem arriscar os seus dados
A migrar entre servidores, clouds ou fornecedores? As suas cópias de segurança encriptadas viajam em segurança. Sem exposição. Sem perda de dados.
Ler maisAs suas chaves. A sua encriptação. Sem exceções.
Cada cópia de segurança é encriptada com chaves que lhe pertencem. Não as chaves do seu fornecedor. Não chaves partilhadas. Só suas.
Ler maisCada ação registada. Nada escondido.
Visibilidade total sobre quem fez o quê, quando e porquê. Registos de auditoria invioláveis para cada operação.
Ler maisSoberano por arquitetura, não por certificado.
Você hospeda. Você guarda as chaves. Nenhum fornecedor sujeito à jurisdição dos EUA pode ser obrigado a entregar o que não possui.
Ler maisPerguntas dos leitores
Para quem está escrito este briefing?
Para um CISO, CTO ou engenheiro de infraestrutura sénior a avaliar a arquitetura. Pressupõe familiaridade com fluxos de trabalho de backup, fundamentos de sistemas de ficheiros e o panorama regulatório com que o seu stack já contacta.
Existe uma versão não técnica?
Sim. Após submeter o seu email, a mesma página disponibiliza um PDF executivo de cinco minutos que pode reencaminhar para um CFO, diretor de TI ou membro do conselho de administração.
O que acontece ao meu email?
Um email de confirmação. Fica subscrito na nossa newsletter (uma publicação breve por mês, sobre todos os produtos). Cancelar subscrição com um clique. O seu email reside na UE por padrão, de acordo com a política de residência de dados da Rediacc.
Porquê btrfs?
O briefing explica em detalhe. A versão curta: o btrfs torna a imutabilidade, os snapshots copy-on-write e as propriedades de send/receive incremental pertencentes à camada de armazenamento, e não a uma aplicação que corre por cima dela. Isso altera o que um atacante com credenciais root consegue contornar.
Aplica-se a serviços geridos como o AWS RDS?
Não diretamente. A arquitetura cobre computação autogerida com bases de dados containerizadas em volumes suportados por btrfs. Se o seu património crítico de recuperação residir em RDS ou Aurora, o briefing assinala isso explicitamente e indica onde o modelo se aplica e onde não se aplica.
Sobre este briefing
Rediacc is a Tallinn-based infrastructure protection company building btrfs-native backup and disaster recovery on commodity Linux. This brief was written by the engineering team, edited against an anti-AI-slop style guide, and reviewed for technical accuracy before publication.
Tem uma pergunta que devêssemos acrescentar a esta página? Contacte-nos em hello@rediacc.com.
Descarregar resumo curto (PDF)