Sì, Antares può essere utilizzato per archiviare copie primarie o secondarie dei tuoi dati. Dati i significativi vantaggi in termini di prezzo e prestazioni che Antares offre rispetto ad Amazon S3, ci sono vantaggi nell’usare Antares per tutti i set di dati. Tuttavia, Antares riconosce che, data la natura incombente di Amazon S3, alcune organizzazioni potrebbero voler continuare a utilizzare Amazon S3 per lo storage dei loro set di dati primari. In questo scenario, Antares fornisce un repository di archiviazione economico e altamente durevole per una copia secondaria dei tuoi dati.

Sì. La funzionalità di controllo delle versioni con un servizio di archiviazione cloud offre un ulteriore livello di protezione fornendo un mezzo di ripristino quando i clienti sovrascrivono o eliminano accidentalmente oggetti. Ciò consente di eseguire facilmente il ripristino da azioni indesiderate dell’utente e errori dell’applicazione. Puoi anche utilizzare il versioning per la conservazione e l’archiviazione dei dati. La funzionalità di versioning di Antares ti consente di conservare, recuperare e ripristinare ogni versione di ogni oggetto archiviato in un bucket Antares. Una volta abilitato il controllo delle versioni per un bucket, Antares preserva gli oggetti esistenti ogni volta che esegui un’operazione PUT, POST, COPY o DELETE su di essi. Per impostazione predefinita, le richieste GET recupereranno la versione scritta più di recente. Le versioni precedenti di un oggetto sovrascritto o eliminato possono essere recuperate specificando una versione nella richiesta.

Antares, with partner Wasabi hot Cloud Storage, addresses ITAR (International Traffic in Arms Regulations) / EAR (Export Administration Regulations) data compliance by providing customers with the option to store their data in US data centers managed by US persons on US soil. In addition, Antares, with partner Wasabi, complies with these important requirements for handling ITAR/EAR data:

Maintains an information security policy
Builds and maintains a secure network by installing and maintaining firewall configuration to protect data and avoiding the use of vendor-supplied passwords and other security defaults
Assigns a unique ID to each person with computer access
Regularly tests security systems and processes
Protects sensitive data with encryption
Regularly monitors and tests networks
Implements strong access control measures
Tracks and monitors all access to network resources and sensitive data
Maintains a vulnerability management program
Implement measures to prevent the loss of ITAR-controlled data.