Object Storage S3 bardzo często jest wykorzystywany jako repozytorium backupów również dla dla fizycznego sprzętu typu QNAP, NAS, ale też dla rozwiązań typu file server.
Object Storage S3 to standard opracowany przez Amazon. Wykorzystuje komunikację szyfrowaną HTTPS.
Jakie są najważniejsze cechy Object Storage S3?
Usługa Object Storage S3 to przede wszystkim elastyczność. Możemy używać tyle przestrzeni, ile w danej chwili potrzebujemy. Skalowalność to również elastyczność rozliczeń. Usługa jest rozliczana za użyte zasoby. Object Storage S3 to również bardzo bezpieczna przestrzeń. Dzięki takiej funkcjonalności jak Object Lock S3 możemy zabezpieczyć swoje pliki przed przypadkowym bądź umyślnym usunięciem.
Object Storage S3 jest wykorzystywany w różnych systemach, m.in. Veeam Backup & Replication czy np. system backupowy bezpieczeństwa Acronis.
Na czym polega rozwiązanie Veeam Backup & Replication?
Veeam Backup & Replication to rozwiązanie do tworzenia kopii zapasowych. Dzięki integracjom z takimi systemami jak VMware, Hyper-V jest w stanie bezagentowo wykonywać kopie zapasowe naszej infrastruktury.
Na czym polega rozwiązanie Acronis?
Akronis to rozwiązanie dbające o bezpieczeństwo danych w naszej sieci. W jednym centralnym miejscu możemy zarządzać bezpieczeństwem komputerów końcowych, serwerów, mamy możliwość też objęcia sieci naszej systemem antywirusowym, antymalwerowym. Służy również do przechowywania i wykonywania kopii zapasowych naszych plików.
Co to jest WORM?
WORM to usługa polegająca na udostępnieniu przestrzeni dyskowej z gwarancją niemożliwości nadpisania czy usunięcia. Raz zapisany dokument może być wiele razy odczytany, ale nie może być modyfikowany i usunięty. Tego typu rozwiązania najczęściej wykorzystywane są przez sektor finansowy. Na storage'u typu WORM przechowywane są różnego rodzaju umowy, dokumenty związane ze współpracą z klientami, z obsługą klientów m.in. też regulaminy. Wykorzystujemy rozwiązanie WORM dla różnych systemów. Jednym z nich jest aplikacja, która w sieci blockchain zapisuje sumy kontrolne dokumentów, co pozwala jednoznacznie zidentyfikować ten dokument, natomiast w kolejnym kroku dokumenty lądują na takiej bezpiecznej przestrzeni dyskowej typu worm, z gwarancją niezmienności tego dokumentu przez cały okres przechowywania.