Stockez et archivez simplement sans limites

Active Circle :  Une architecture de nœuds x86 standard en cluster permettant de multiplier les points d’accès et de traitement et de repousser les limites de capacité.
 
Un espace illimité : Permet d’augmenter les volumes de stockage jusqu’à plusieurs pétaoctets, sans interruption de service.
 
Extensible vers le Cloud : En mode Cloud Hybride, les fichiers anciens sont automatiquement déplacés vers le Cloud, sans limite de capacité. Vous libérez ainsi votre stockage primaire.
 
Accès transparent : Active Circle présente un serveur de fichiers virtuel, et le même mode d’accès, que le fichier soit sur disque, sur bande ou dans le Cloud.

Sécurisez vos données

Données protégées : Vos fichiers sont protégés par copies multiples. Active Circle vérifie leur intégrité et contrôle les supports de stockage tout au long de leur cycle de vie.

Données historisées : Le mécanisme d’historisation « near continuous » d’Active Circle  protège vos données contre toute erreur de manipulation ou corruption, et permet l’accès aux versions antérieures des fichiers.

Haute disponibilité : En cas d’indisponibilité d’une copie le système se rabat automatiquement vers une copie alternative. En cas d’altération d’une copie, celle-ci est automatiquement reconstruite (self-healing).

Protégez l'accès à vos données

Contrôle d’accès : Il est possible de contrôler l’accès aux données, par utilisateur, adresse source, protocole et adresse destination.
 
Protocoles sécurisés : Active Circle offre un accès aux données via des protocoles sécurisés (FTPS, HTTPS).
 
Chiffrement : Les données peuvent être chiffrées dès leur arrivée sur le système avec une clé qui vous est propre.
 
Authentification : Active Circle s’intègre avec les annuaires d’entreprise et  leur délègue les authentifications.
 
Traçabilité : Les accès aux données (lecture, écriture, archivage ..) sont tracés dans des journaux d’audit.
 
Segmentation : Les données n’apparaissent jamais d’un seul tenant dans les espaces de stockage, mais sont segmentées afin d’en preserver la confidentialité.
 
 

Garantissez l'intégrité de vos données

Calcul d’empreinte au dépôt : Une empreinte numérique (MD5, SHA1, SHA56) est calculée dès l’entrée d’un fichier dans le système. Elle est ensuite vérifiée régulièrement au cours de la vie du fichier.

Espace WORM : Les fichiers peuvent être déposés dans des partages WORM où ils ne pourront plus être modifiés ni supprimés. Ces espaces WORM peuvent être archivés sur des bandes WORM et les archives résultantes ne pourront pas elles-mêmes être supprimées.

Preuve d’intégrité : Il est possible de générer des journaux  signés et sécurisés permettant de prouver  l’intégrité des fichiers déposés.