Máxima seguridad en todos los aspectos

Se fundamenta en tres pilares

Epsilon backup protege tu información frente a terceros, asegura que ésta sea correcta y está orientado al control de los procesos.

Integridad de información

Aseguramos que las copias realizadas sean correctas.

Seguridad administrativa

El sistema de monitorización centralizado, funcionalidades remotas, trazabilidad de los procesos y sistemas de reportes automáticos proporcionan una correcta gestión eficiente.

Seguridad frente a terceros

Seis protocolos de seguridad diferentes garantizan que solo tú podrás tener acceso mediante clave.

Integridad
de la información

Métodos de verificación

Las copias diferenciales se verifican antes y después de enviarlas.

Redundancia interna para asegurar la integridad de la información.

Verificación de la información salvaguardada mediante algoritmos de cómputo de huellas únicas.

Gran robustez por autocura de problemas debidos a segmentos de diferencias deteriorados (p.e. por la comunicación, errores de disco, etc.) y/o de versiones anteriores manipuladas.

Seguridad administrativa

Una correcta gestión te proporcionará tranquilidad total

 

Monitorización centralizada


El administrador del sistema podrá monitorizar diariamente cientos de equipos de un solo vistazo, reduciendo así la carga administrativa y el esfuerzo humano gracias a una gestión centralizada sencilla.

Control del HOST de copias sobre los agentes


El Host de copias dispone de diferentes funcionalidades de cara a prestar labores de soporte técnico sin necesidad de contactar con los clientes, pudiendo entre otros realizar las siguientes tareas:

  • Crear y asignar perfiles de copia y de configuración (qué, cuándo y cómo salvaguardar la información) para cada agente, empresa y/o departamento.

  • Lanzar copias de seguridad, restauraciones y rearmes de cualquier agente.

  • Asignar la política de retenciones (número de versiones a almacenar).

  • Gestionar las actualizaciones del software de cada máquina en concreto.

  • Controlar el almacenamiento: en todo momento se puede asignar a cada agente una cuota de almacenamiento y un margen de seguridad que permita realizar la copia aunque se sobrepase la cuota.

Auditoría de tareas


Existen diferentes logs de tareas para poder analizar la trazabilidad del proceso entero de la copia de seguridad.

Se puede definir el nivel de detalle de los logs rotativos de todas las tareas realizadas, controlando la cantidad de ficheros de logs y su tamaño.

Informes de copia


Informes diarios

Con cada copia de seguridad se envía tanto al e-mail del cliente como al administrador (si así se desea) un informe que incluye datos estadísticos del resultado, se notifica la hora de comienzo y final; la duración de cada proceso; el tamaño utilizado; si algún fichero no ha podido entrar en el backup también se advierte sobre ello. Si el agente lo desea, toda esta información puede guardarse también en el host de backup junto a las copias.

Informes mensuales

Los informes mensuales garantizan obtener una correcta visión global del estado de las copias de seguridad, ademas estos son de caracter obligatorio según la legislación vigente. El administrador del servidor de copias podrá personalizar dichos informes mensuales.

Seguridad frente a terceros

Transmisión cifrada

Protocolos SFTP y SCP: Canal seguro tunelizado (Cifrado) mediante SSH.

Protocolos SFTP y SCP: Canal seguro tunelizado (Cifrado) mediante SSH.

Protocolos SFTP y SCP: Canal seguro tunelizado (Cifrado) mediante SSH.

Protocolos SFTP y SCP: Canal seguro tunelizado (Cifrado) mediante SSH.

Protocolos SFTP y SCP: Canal seguro tunelizado (Cifrado) mediante SSH.

Seudonimización de nombres

Los ficheros son nombrados en el servidor por el sistema, por lo que no se pueden relacionar con el fichero origen.

Acceso mediante contraseña

Adicionalmente a la contraseña para copiar/restaurar, se puede configurar una contraseña para acceder al software.

Ficheros ilegibles por terceros

Las copias diarias generan ficheros de diferencias binarias, por lo tanto dichos ficheros aún desencriptados no contienen información legible por nadie, es necesario recopilar todas las versiones anteriores y poder reconstruir la información con nuestros algoritmos de reconstrucción para poder ser capaces de leer la información.

Ventajas principales

Descubre qué beneficios te aporta nuestra tecnología única de Diferenciación Incremental Binaria, capaz de realizar la copia más pequeña del mercado.

Funcionalidades y características

Múltiplataforma & Interplataforma, control de actividad, personalización de la interfaz, información replicada, acciones pre y post backup, etc.

Seguridad

Se fundamenta en tres pilares, seguridad frente a terceros, integridad de la información y control de procesos.

Tipos de copia

Imágenes completas, copia continua, copia periódica, copia en la nube sin copia local, copias históricas, copias de máquinas virtuales y de bases de datos.

RGPD & LOPDGDD

Descubre cómo afecta la normativa LOPDGDD y GDPR a tus obligaciones en matería de copias de seguridad.

Requisitos y compatibilidades

Requisitos recomendados para que las copias de seguridad se realicen correctamente.

Versiones

Listado de novedades incorporados en cada versión.

¿ + info ?

Te lo queremos poner fácil, nosotros te lo contamos

O descubre más en:

Translate »