STOCKEZ ET ARCHIVEZ SIMPLEMENT, SANS LIMITES

Active
Circle
Une architecture de nœuds x86 standard en cluster permettant de multiplier les points d’accès et de traitement et de repousser les limites de capacité.

Un espace
illimité
Permet d’augmenter les volumes de stockage, jusqu’à atteindre plusieurs pétaoctets, tout en garantissant une continuité de service et sans nécessiter d’arrêt des systèmes en fonctionnement.

Extensible vers
le Cloud
En mode Cloud Hybride, les données peuvent être archivées dans un pool cloud pour disposer d’une copie hors site et se protéger des sinistres, tout en limitant les coûts d’egress grâce à une copie locale utilisée en priorité.

Accès
transparent
Active Circle propose un serveur de fichiers virtuel offrant un mode d’accès unique, quel que soit l’emplacement du fichier : sur disque, sur bande ou dans le Cloud.

SÉCURISEZ VOS DONNÉES
Données protégées
Une architecture de nœuds x86 standard en cluster permettant de multiplier les points d’accès et de traitement et de repousser les limites de capacité.
Un espace illimité : Permet d’augmenter les volumes de stockage jusqu’à plusieurs pétaoctets, sans interruption de service.
Données historisées
En mode Cloud Hybride, les fichiers anciens sont automatiquement déplacés vers le Cloud, sans limite de capacité. Vous libérez ainsi votre stockage primaire*.
Haute disponibilité
Active Circle présente un serveur de fichiers virtuel, et le même mode d’accès, que le fichier soit sur disque, sur bande ou dans le Cloud.
GARANTISSEZ L'INTÉGRITÉ
DE VOS DONNÉES
Calcul d’empreinte au dépôt
Une empreinte numérique (MD5, SHA1, SHA56, xxHash) est calculée dès l’entrée d’un fichier dans le système. Elle est ensuite vérifiée régulièrement au cours de la vie du fichier.
Espace WORM
Les fichiers peuvent être déposés dans des partages WORM où ils ne pourront plus être modifiés ni supprimés. Ces espaces WORM peuvent être archivés sur des bandes WORM et les archives résultantes ne pourront pas elles-mêmes être supprimées.
Preuve d’intégrité
Il est possible de générer des journaux signés et sécurisés permettant de prouver l’intégrité des fichiers déposés.

PROTÉGEZ L'ACCÈS À VOS DONNÉES

Contrôle d’accès
Il est possible de contrôler l’accès aux données, par utilisateur, adresse source, protocole et adresse destination.
Protocoles sécurisés
Active Circle offre un accès aux données via des protocoles sécurisés (FTPS, HTTPS).
Chiffrement : Les données peuvent être chiffrées dès leur arrivée sur le système avec une clé qui vous est propre.
Authentification
Active Circle s’intègre avec les annuaires d’entreprise et leur délègue les authentifications. Traçabilité : Les accès aux données (lecture, écriture, archivage ..) sont tracés dans des journaux d’audit.
Segmentation
Les données n’apparaissent jamais d’un seul tenant dans les espaces de stockage, mais sont segmentées afin d’en preserver la confidentialité.
