RTO (RECOVERY TIME OBJECTIVE)

Faz parte das melhores práticas da segurança da informação, saber qual  é o tempo máximo em que um sistema ou uma informação pode ficar indisponível após uma falha. Entenda seu ambiente e suas necessidades internas para estabelecer este número com maior exatidão possível. O RTO mostra a TI uma visão precisa sobre o prazo ideal para que sistemas sejam reinicializados caso algo ocorra na infraestrutura do negócio. Ele é utilizado em políticas de backup de dados e, nesse cenário, auxilia na definição do tempo entre a replicação de cada informação que é salva nos backups

  CONFIDENCIALIDADE
Somente pessoal autorizado pela sua empresa tem acesso aos arquivos do backup online iCOM

DISPONIBILIDADE
Seus arquivos disponíveis  24/7
nos 365 dias do ano.

RPO (RECOVERY POINT OBJECTIVE)

RPO é o indicador utilizado para que a empresa saiba a quantidade de recursos mínimos a serem recuperados em caso de falhas ou perda de dados. Em uma política de backup de dados, por exemplo, ele indica a quantidade de informações que uma organização está disposta a perder se uma falha grave ocorrer sem que o negócio tenha grandes prejuízos.
INTEGRIDADE
Garantia da manutenção das
características originais do arquivo
AUTENTICIDADE
Autenticidade é a validação sobre
sua identidade

TODOS OS DADOS SÃO
COMPACTADOS E CRIPTOGRAFADOS

Todos os dados são compactados e criptografados antes de serem enviados via Internet. A criptografia é realizada no seu computador através da chave única, que somente você possui. Desta forma mesmo que os dados fossem capturados por software furtivo, estes não fariam sentido algum pois estariam criptografados, impossibilitando a leitura. A  iCOM não armazenada chave de criptografia de seus clientes. Mantendo assim o elevado nível de segurança das informações armazenadas em nossos servidores.

NECESSÁRIOS 10.77 X 1017 PARA QUEBRAR A CRIPTOGRAFIA

A tamanho da chave de 128/256-Bit tem 2128  ou aproximadamente 3.4 x 1038  possíveis combinações. Mesmo se você tivesse hoje, o melhor supercomputador do mundo,  o ASCI White SP Power3 375 MHZ fabricado pela IBM in Novembro 2000(com 8192 processadores, o qual possibilita uma capacidade de processamento de 12.3 Teraflops - trilhões de operações por segundo), levaria 8.77 x 1017 anos para testar todas as combinações possíveis.
Teste das combinações possíveis:
3.4    x 1038 segundos ~ 2.76 x 1025 segundos
12.3  x 1012
Ex.: 876530835323573935 anos ou 8.77 x 1017 anos

CHAVE DE
CRIPTOGRAFIA ÚNICA

A chave de criptografia única é criada e utilizada para criptografar seus arquivos, e é conhecida e armazenada somente por você. Esta chave não é  transmitida via Internet. Isto significa que se ocorrer perda da chave de criptografia será necessário efetuar o backup inicial novamente e criar uma  nova chave.

MELHOR
ALGORITMO DE CRIPTOGRAFIA

Atualmente os algoritmos de criptografia utilizados nos softwares iCOMSAFE e iCOMSAFE DATABASES são: 128 AES\ 256 AES, DES e TwoFish. Os algoritmos são blocos de cifras desenhados pela internacionalmente reconhecida empresa de segurança virtual: Counterpane Labs Inc. (http://bt.counterpane.com/) . O algoritmo AES (Five Advanced Encryption standard), é do mesmo padrão utilizado pelo NIST (Instituto Nacional  Norte Americano de Padrões e Tecnologia) http://www.nist.gov/ . Os algoritmos são freqüentemente submetidos a revisões públicas, mas até o momento nenhum ataque bem sucedido à este código foi reportado.

CRIPTOGRAFIA EM NÍVEL
DE ARQUIVOS E DIRETÓRIOS

Diferentemente de outras ferramentas de backup do mercado, a solução iCOM aplica criptografa nos arquivos e diretórios antes do envio dos   dados via Internet. Garantindo assim, que nem mesmo a estrutura e a lógica dos diretórios seja exposta.

ACESSO RESTRITO IPs
NÃO AUTORIZADOS

Você poderá também restringir o acesso aos seus arquivos de backup através da solicitação de configuração de IP autorizados ou Range de IPs. Desta forma somente IP’s autorizados terão acesso aos seus dados, e as demais tentativas de acesso serão negadas pelos servidores iCOM. Este item de segurança adicional garante que seus arquivos de backup não poderão ser abertos de qualquer lugar, mesmo que a tentativa seja realizada por pessoa autorizada no sistema e que possua nome de usuário e senha válida.

Leia o documento sobre segurança iCOM

iCOM BACKUP ONLINE DE DADOS   Telefone: (0800) 200.0803
www.icombackup.com    comercial@icombackup.com   Rua Ernesto da Fontoura, 1479 - Sala 803 - Bairro São Geraldo - RS - Brasil