Poiché i dati all’interno di Microsoft 365 continuano a crescere in modo esponenziale, le aziende devono affrontare numerose sfide per la sicurezza e la protezione delle informazioni critiche. Con oltre due miliardi di file creati ogni giorno in Microsoft 365 e alcuni tenant che registrano una crescita di petabyte ogni mese, è evidente che la protezione dei dati di Microsoft 365 è diventata una considerazione urgente. I team IT e di backup mostrano preoccupazione per il fatto che la gestione e la protezione di questa enorme quantità di dati sia diventata sempre più complessa. Inoltre, la prevalenza di malware, ransomware e altre minacce pone rischi significativi per l’integrità e la disponibilità dei dati di Microsoft 365. Le organizzazioni hanno bisogno di ripristinare rapidamente grandi quantità di dati dopo un attacco informatico.
Proteggere i dati di Microsoft 365 insieme a Microsoft
Sia Microsoft che Veeam sono consapevoli del panorama in evoluzione della protezione dei dati di Microsoft 365 e Veeam sta collaborando all’integrazione di Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage.
Microsoft 365 Backup Storage è progettato per migliorare il backup e la protezione dei dati all’interno di Microsoft 365, fornendo backup e ripristino rapidissimi di grandi set di dati con velocità superiori a 2 TB all’ora. Inoltre, i dati rimangono sicuri, crittografati, geograficamente distribuiti e conformi all’interno del framework Microsoft 365.
Il futuro: Veeam Data Cloud con Microsoft 365 Backup Storage
Veeam è un pioniere nell’integrazione con Microsoft 365 Backup Storage e offre ai clienti il meglio di entrambi i mondi. Combinando la soluzione di backup di Veeam, leader di settore, con Microsoft 365 Backup Storage, le aziende possono ottenere velocità di backup e ripristino mai viste grazie a Microsoft 365 Backup Storage, sfruttando al contempo la flessibilità e il controllo forniti da Veeam. La collaborazione tra Veeam e gli ingegneri Microsoft offre ai clienti una soluzione di backup semplice ma potente, su misura per l’ambiente Microsoft 365.
Veeam Data Cloud con Microsoft 365 Backup Storage sarà disponibile nel prossimo futuro. Questa collaborazione offre una protezione dei dati completa e la possibilità per le organizzazioni di ripristinare qualsiasi eventuale incidente di perdita di dati.
Le capacità predisposte per il futuro di Veeam
Veeam Data Cloud for Microsoft 365 è pronto a rivoluzionare il panorama del backup. Si baserà su Microsoft 365 Backup Storage per fornire ulteriori capacità orientate al futuro, come il controllo degli accessi basato sui ruoli (RBAC), che offre la possibilità di eseguire ruoli personalizzati con autorizzazioni avanzate. Inoltre, sono integrate direttamente in questa soluzione le nuove entusiasmanti capacità di intelligenza artificiale come parte della partnership strategica di Veeam con Microsoft.
Conclusione
Assicurare e proteggere i dati di Microsoft 365 è fondamentale nel mondo odierno basato sui dati. L’integrazione di Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage offre alle aziende velocità, scalabilità, flessibilità e controllo per i processi di backup e ripristino. Poiché i dati continuano a crescere in modo esponenziale, è essenziale stare al passo con le potenziali minacce e adottare soluzioni innovative che forniscano una robusta protezione dei dati. Con Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage all’orizzonte, le aziende possono salvaguardare con sicurezza le informazioni critiche, garantendo una Business Continuity ininterrotta.
Le organizzazioni continuano a passare a Microsoft 365 per la facilità di collaborazione nel cloud. Con il diffondersi della pandemia all’inizio del 2020, è aumentata anche la necessità di supportare il lavoro a distanza. Questo ha causato una massiccia adozione di Microsoft Teams, che non sta rallentando la sua corsa.
Durante tutto questo periodo, il prodotto Veeam in più rapida crescita, Veeam Backup for Microsoft 365, ha protetto i dati di Office 365 dei clienti, anche di Microsoft Teams con il supporto dedicato al backup di Teams.
Attualmente, la ricerca interna Veeam e gli analisti del settore rilevano che Veeam è il leader del backup di Microsoft 365 in termini di quota di mercato complessiva.
Leggendo questo articolo, si potrebbe pensare: “Microsoft non si occupa del backup di Office 365?”
È importante ricordare che i provider di piattaforme SaaS, come Microsoft 365, si assumono la responsabilità del tempo di attività delle applicazioni e dell’infrastruttura sottostante. Tuttavia, è responsabilità del cliente gestire e proteggere i propri dati aziendali vitali, secondo il modello a responsabilità condivisa di Microsoft. Inoltre, vale la pena notare che, mentre molte delle funzionalità native integrate in Microsoft 365 possono sembrare dei backup, nessuna di esse aderisce alla definizione comune di backup, ovvero una copia separata dei dati archiviati in una posizione diversa che può essere rapidamente e facilmente ripristinata.
Veeam ha identificato 7 motivi per cui il backup dei dati di Office 365 è critico:
Cancellazione accidentale: il primo motivo è in realtà il problema più comune per la perdita di dati in Microsoft 365. Se cancelli un utente, per errore o meno, quella cancellazione viene replicata in tutta la rete. Un backup può ripristinare quell’utente, in Exchange on-premises o in Office 365.
Lacune e confusione nelle policy di retention: le policy di retention in Office 365 sono progettate per aiutare le organizzazioni a rispettare le normative, le leggi e le policy interne che richiedono la retention o l’eliminazione dei contenuti, non sono dei backup. Tuttavia, anche se fai affidamento sulle policy di retention al posto del backup, è difficile tenerne il passo, per non parlare della loro gestione. Un backup fornisce una retention più lunga e accessibile, il tutto protetto e archiviato in un’unica posizione per un facile ripristino.
Minacce alla sicurezza interna: quando pensiamo alle minacce alla nostra attività, di solito lo facciamo in termini di protezione da quelle esterne. Tuttavia, molte aziende sono sottoposte a minacce provenienti dall’interno, e tutto questo accade molto più spesso di quanto si pensi. Disporre di una soluzione di ripristino di alto livello riduce il rischio di perdita o distruzione di dati critici.
Minacce alla sicurezza esterna: il ransomware diventa sempre più sofisticato e i criminali trovano sempre più modi per raggiungere i nostri utenti, inducendoli a fare clic su un collegamento in modo da crittografare i dati dell’intera organizzazione a scopo di riscatto. Un backup può facilmente ripristinare i dati in un’istanza prima dell’attacco.
Requisiti legali e di conformità: all’interno di Microsoft 365 sono presenti funzionalità di eDiscovery integrate, ma una soluzione di backup di terze parti è appositamente progettata per eseguire facilmente ricerche all’interno di un backup e ripristinare rapidamente i dati per soddisfare qualsiasi esigenza di conformità normativa.
Gestione di distribuzioni e migrazioni di e-mail ibride a Office 365: che tu stia migrando a Microsoft 365 o abbia un mix di utenti Exchange on-premises e Microsoft 365, i dati business-critical devono essere gestiti e protetti allo stesso modo, indipendentemente dalla loro origine.
Struttura dei dati di Teams: il backend di Teams è molto più complesso di quanto si pensi. Teams non è un’applicazione autonoma, e ciò significa che i dati generati in Teams risiedono in altre applicazioni, come Exchange Online, SharePoint Online e OneDrive. Con questo ulteriore livello di complessità, garantire che i dati siano adeguatamente protetti è fondamentale.
Veeam offre una Modern Data Protection per carichi di lavoro virtuali, fisici, cloud, SaaS e Kubernetes e i clienti apprezzano di poter disporre del pieno controllo sui propri dati di Office 365 e della protezione dai 7 motivi trattati sopra.
Lo sapevi che oltre il 90% di tutti gli attacchi e delle violazioni di dati andati a segno iniziano con una truffa di tipo phishing? Sai cos’è il phishing e come proteggere la tua azienda da questo tipo di attacchi?
Le truffe di phishing sono tentativi da parte dei criminali informatici di indurre gli utenti a eseguire un qualche tipo di azione come fare clic su un link, inserire credenziali, aprire un allegato o persino apportare modifiche al processo di un’azienda. Queste truffe sono più comunemente inviate come e-mail dannose, ma possono anche assumere altre forme. Possono celare un ransomware, causare l’installazione di software dannoso (virus, trojan, worm), il furto di credenziali, una sottrazione di denaro, la perdita di dati o persino il furto di identità. I phisher fanno leva su comportamenti comuni, come fidarsi di chi si conosce, per indurre le persone a fare qualcosa che normalmente non farebbero.
Metti a punto le difese
Se un phishing ha lo scopo di ingannarti, come puoi proteggere la forza lavoro? Sembra un bersaglio mobile, e in effetti lo è. Dato che i phisher oggi cambiano le proprie tattiche per ingannare le persone, è più importante che mai prepararsi in modo da poter essere sempre un passo avanti.
Puoi prepararti potenziando le difese tecniche e considerando la forza lavoro come un’estensione del team di sicurezza. Avere filtri antispam adeguati, un gateway e-mail sicuro e utilizzare protocolli di autenticazione e-mail standard (come DMARC, DKIM o SPF) e altre tecnologie sono tutti elementi chiave per impedire al phishing di entrare nelle caselle di posta, ma è inevitabile che prima o poi raggiunga qualcuno dei tuoi dipendenti. Ed è sufficiente un solo clic di un’unica persona per creare uno scompiglio tale da richiedere ai team di sicurezza di fare gli straordinari.
Non preferiresti che i dipendenti fossero pronti a riconoscere e segnalare un’e-mail di phishing invece di fare clic su di essa? Io sicuramente sì. Ecco perché metto al primo posto la formazione continua sulla sensibilizzazione alla sicurezza. Istruisci i dipendenti su cosa sono le truffe di phishing e su come identificarle. Se possibile, metti alla prova la loro capacità di identificarle e premiali quando le individuano. Incoraggia i dipendenti a segnalare e-mail sospette al team di sicurezza, e questa indicazione è ancora più efficace se hai predisposto un modo semplice per farlo. Non lasciare che il phishing o la sicurezza diventino un argomento trattato una volta all’anno, la conversazione deve essere continua.
Anatomia di un attacco di phishing
Una volta che ti sei impegnato a preparare la forza lavoro, devi capire chi devi affrontare. Come funziona il phishing e cosa cercano i phisher?
Il concetto alla base del phishing è semplice e non è una novità. Ricordi in passato di aver ricevuto una telefonata che ti comunicava di aver vinto un concorso, a cui non ricordavi di aver partecipato? Eri così entusiasta che hai comunicato al chiamante tutte le informazioni necessarie per ottenere il premio. Lo stesso concetto si applica oggi al phishing, solo che ora avviene tramite e-mail o un altro canale di comunicazione digitale.
I phisher non sono altro che degli “artisti della truffa”: sfruttano comportamenti umani, come fidarsi delle persone che conoscono, per indurle a fare qualcosa che normalmente non farebbero.
Ad esempio, un phisher invia un’e-mail a un destinatario. All’interno di questa e-mail sono disseminate delle esche per cercare di convincere il destinatario a intraprendere qualsiasi azione venga richiesta. Le e-mail di solito contengono collegamenti ipertestuali o allegati, ma non sempre. I collegamenti ipertestuali in genere puntano a falsi siti Web che richiedono determinate informazioni; alcuni possono anche impersonare aziende legittime. In genere, gli allegati contengono un qualche tipo di codice dannoso per infettare il computer o la rete del destinatario. Le e-mail che non lo contengono di solito chiedono al destinatario di rispondere o di chiamare un numero per condividere alcune informazioni di cui il mittente ha bisogno.
Se il destinatario cade in trappola, spesso non se ne rende conto. Pensa che sia tutto legittimo e che potrebbe anche accadere qualcosa di positivo, ma il phisher ha rubato le informazioni o il denaro o magari ha infettato il computer.
Diversi tipi di attacchi di phishing
Non tutti i phishing sono uguali. Esistono diversi tipi di phishing e devi preparare tutti i dipendenti a riconoscerli. Ecco alcuni dei più comuni:
Spear phishing
Lo spear phishing è una truffa mirata, destinata a un pubblico specifico. Non ricevi l’e-mail per caso. Il phisher ha condotto ricerche specifiche per trovarti e inviarti un messaggio che avrebbe senso per solo per te, forse perché fai parte del dipartimento delle risorse umane della tua azienda o magari hai recentemente pubblicato online la notizia della tua promozione.
Whaling
Il whaling è un tipo di spear phishing che si rivolge direttamente ai dirigenti di un’azienda, i “pesci grossi”. In genere, le informazioni sul team esecutivo di un’azienda sono pubbliche e facilmente reperibili sul relativo sito Web, rendendo queste persone dei facili bersagli. Inoltre, tendono ad avere accesso a informazioni sensibili e a prendere decisioni finanziarie, e questi aspetti li rendono un obiettivo redditizio per i phisher.
BEC e CEO Fraud, letteralmente “la truffa del CEO”
Il Business Email Compromise (BEC) e la CEO Fraud sono un’altra forma di spear phishing che cerca di impersonare la tua azienda o il suo CEO. Sapendo che le persone si fidano rapidamente di coloro che ricoprono posizioni di autorità, i phisher impersoneranno individui in grado di ottenere l’adempimento di una richiesta. I domini e-mail aziendali sono facili da falsificare e i loghi ufficiali sono reperibili online. Anche i nomi delle persone che lavorano nella tua azienda sono facilmente accessibili attraverso molti siti di social media. Questo rende facile per i phisher concentrarsi sul BEC.
Vishing
Il vishing è il phishing telefonico (sta per “phishing vocale”). Si tratta essenzialmente delle telefonate truffa che ricevi oggi e che probabilmente ricevevi anche prima di avere un computer in casa. Queste truffe tradizionali hanno successo perché ascoltare la voce di una persona aiuta a costruire una relazione con il chiamante. Questo rende più difficile per te non soddisfare le sue richieste.
Smishing / SMShing
Lo smishing, noto anche come SMShing, è costituito da messaggi di testo dannosi (sta per “SMS phishing”). Si tratta di versioni più brevi delle più tradizionali truffe di phishing e di solito contengono un collegamento ipertestuale abbreviato con un messaggio sintetico e mirato di sollecitazione a un’azione.
Consapevolezza del phishing: come si riconosce il phishing?
Una delle prime domande che viene spontaneo porre è questa: come faccio a sapere se qualcosa è un phishing? Potremmo addentrarci nelle modalità tecniche per valutare le intestazioni delle e-mail, tuttavia per gli utenti finali generici è necessaria una formazione su alcuni segnali di pericolo chiave. Ma, ancora più importante dei segnali di pericolo, è necessario ricordare loro che in caso di dubbi, dovrebbero seguire il protocollo e segnalare l’e-mail al team di sicurezza per ulteriori indagini, se sospettano un phishing. Ricorda: una buona dose di scetticismo non guasta mai.
Segnali di phishing
Quali sono i segnali di pericolo? Ce ne sono molti e possono cambiare con l’evoluzione delle tattiche da parte dei phisher. In genere, se la forza lavoro nota una combinazione di uno qualsiasi di questi segnali di pericolo, dovrebbe procedere con estrema cautela:
Saluti o firme generici
Informazioni sul mittente o sull’azienda mancanti
Immagini pixelate o sfocate
Collegamenti a siti Web senza senso
Errori ortografici o grammaticali
Minacce o richieste urgenti
Offerte troppo belle per essere vere
Richieste di informazioni personali o di trasferimento di fondi, di spostamento di denaro o di modifica delle informazioni sui depositi diretti
E-mail o allegati inattesi
Oggetto e messaggio non corrispondenti
Nessuna comunicazione di supporto
Non sei sicuro se un’e-mail è reale o di phishing? Segui questi passaggi:
Metti in pratica il protocollo. Cerca online informazioni sul presunto mittente. Puoi anche cercare l’e-mail esatta che hai ricevuto e vedere se altri l’hanno già etichettata come truffa.
Conferma le richieste utilizzando un secondo metodo di verifica. Non inviare mai un’e-mail al mittente rispondendo all’e-mail originale. Utilizza un metodo di comunicazione separato, come un numero di telefono o un indirizzo e-mail da una fattura recente, per contattare il mittente e confermare la richiesta.
Passa il mouse sui collegamenti nell’e-mail e verifica se l’indirizzo del collegamento ipertestuale corrisponde al dominio del sito web legittimo dell’azienda. Digita il collegamento ipertestuale nel browser se non sei sicuro; non fare clic sul collegamento stesso.
Guarda il nome del file degli allegati. Valuta se erano previsti o se ne avevi bisogno. Non aprire mai un allegato inatteso o uno che termina con un’estensione che non riconosci (ad es. nomefile.exe quando afferma che è un documento Word).
Usa il buonsenso. In molti casi, l’uso del buon senso può aiutarti a identificare se un’e-mail è legittima o se può essere di phishing.
Vieni indirizzato verso un sito web e non sei sicuro che sia legittimo? Segui questi suggerimenti:
Usa una password falsa. Verifica se riconosce che la password inviata non è corretta (se il sito è falso e tenta di raccogliere password, non saprà che la password inviata non era corretta).
Verifica l’indirizzo Web. Il nome dell’azienda nell’URL è scritto correttamente? L’indirizzo inizia con https invece di http? Solo perché inizia con https non significa che sia legittimo, significa solo che è una connessione sicura. Ma se non inizia con https, dovrebbe almeno essere un segnale d’avvertimento per non inserire alcuna informazione. Allo stesso modo, vedere un lucchetto chiuso o una chiave nella barra degli indirizzi non significa sempre che il sito è legittimo. Ma se non ne vedi, non inserire alcuna informazione.
Fai caso ai pop-up. Se vai su un sito e sei assalito dagli annunci pop-up, sii prudente.
Presta attenzione albranding. Il branding, ovvero l’aspetto generale del sito, corrisponde alle tue aspettative sull’azienda che stai cercando di visitare?
Cosa dovresti fare se la tua organizzazione è vittima un attacco di phishing?
Ricorda, le truffe di phishing sono progettate per ingannarti. Potresti aver implementato le migliori contromisure anti-phishing e i programmi di sensibilizzazione più completi, ma un utente potrebbe comunque essere vittima di una truffa di phishing. Succede. La cosa più importante è essere preparati a rispondere.
Considera questi passaggi di ripristino e collabora con i team di sicurezza informatica per creare una risposta appropriata e un piano di ripristino per la tua organizzazione:
Contieni la potenziale esposizione
Se un utente interagisce con un’e-mail di phishing dannosa, prova a isolare la macchina e assicurati che il team informatico ottenga l’accesso per indagare.
Cambia le password
Forza l’utente a cambiare la sua password. Se vengono utilizzate diverse password, si consiglia di cambiarle tutte poiché potresti non conoscere l’entità di ciò che è stato compromesso.
Segui il tuo processo di risposta agli incidenti
Un attacco di phishing è un tipo di incidente di sicurezza informatica. Segui i processi di risposta agli incidenti, che dovrebbero includere dei passaggi per identificare l’e-mail di phishing, individuarla nelle caselle di posta di altri utenti, rimuoverla da tali caselle di posta, indagare l’impatto e decidere i passi successivi di conseguenza.
Presta attenzione al malware
Utilizza gli strumenti di monitoraggio per scansionare il computer dell’utente e la rete alla ricerca di malware (software dannoso come virus, trojan o worm), attività sospette o anomalie.
Protezione personale
A seconda della natura dell’attacco di phishing, se ha divulgato informazioni personali, l’utente potrebbe voler impostare avvisi di frode presso gli enti di monitoraggio del credito appropriati. Se l’attacco di phishing ha falsificato o impersonato un’azienda reale, condividi tali informazioni con l’altra società in modo che possa avvisare anche gli altri utenti.
Dedica il tempo necessario alla formazione
Come per qualsiasi attacco informatico, la lezione appresa è spesso più preziosa dei dati che il criminale informatico ha sottratto. Mantieni un elenco delle lezioni apprese e valuta i processi e i controlli esistenti per determinare se potresti fare qualcosa di diverso. E aumenta ancora di più la consapevolezza del phishing negli utenti.
Le truffe di phishing sono il principale vettore di attacco alla sicurezza informatica dei criminali informatici che si affidano alla psicologia umana per convincere un destinatario a intraprendere un qualche tipo di azione. Anticipa questo tentativo mettendo a punto le tue difese e preparando i dipendenti a individuare il phishing.
I vantaggi della V11 includono protezione infallibile dal ransomware, maggiore sicurezza, Continuous Data Protection (CDP), maggiore portabilità nel cloud e opzioni di backup native per il cloud in AWS, Microsoft Azure e molto altro.
Cosa c’è da sapere sulla V11?
La buona notizia a proposito della V11 è che la maggior parte degli utenti non necessiterà di un nuovo file di licenza. Questo file era richiesto nelle precedenti release più importanti, tuttavia il nuovo formato di file di licenza introdotto con la V10 non lo richiede più. E’ possibile quindi installare o eseguire l’upgrade alla V11 con il file di licenza esistente. E se si sta effettuando l’upgrade alla V11 dalle versioni precedenti, il programma di configurazione proporrà di scaricare automaticamente il file di licenza.
La VUL è ricca di funzionalità
La VUL (Veeam Universal License) continua a ricevere tutte le funzionalità disponibili di Veeam Backup & Replication e Veeam Availability Suite, con un’opzione di licenza trasportabile per l’utilizzo on-premises, nel cloud pubblico e negli ambienti ibridi e multi-cloud. Ciò include la protezione per tutti i seguenti carichi di lavoro:
Tutti gli hypervisor supportati : VMware vSphere, Microsoft Hyper-V e Nutanix AHV
Tutti i sistemi operativi supportati: Microsoft Windows, Linux, Mac, Oracle Solaris e IBM AIX
Carichi di lavoro nativi nel cloud: AWS e Microsoft Azure
Applicazioni enterprise: SAP HANA e Oracle (incluso AIX)
Protezione delle condivisioni di file NAS e dei dati non strutturati
Ci sono inoltre alcune nuove funzionalità della V11 che richiedono la VUL oppure l’edizione Enterprise Plus di una licenza basata su socket:
Continuous Data Protection per le VM VMware vSphere
Archiviazione su Amazon S3 Glacier e Azure Blob Storage Archive Tier.
Protezione di AWS e Azure nativa in cloud
Le nuove funzionalità contenute nella licenza VUL includono la possibilità di gestire backup e ripristino dei carichi di lavoro nativi nel cloud che risiedono su AWS, con Veeam Backup for AWS v3, e ora su Microsoft Azure, con il nuovo Veeam Backup for Microsoft Azure v2. Queste integrazioni supportano la protezione delle istanze AWS EC2, RDS e molto altro, una funzione disponibile nella V10 da luglio, mentre le funzionalità più recenti includono l’integrazione per Microsoft Azure v2. Ora è possibile proteggere i carichi AWS e Azure nativi nel cloud anche con la licenza VUL.
Doppio NAS
Dopo avere eseguito l’upgrade alla V11, ciascuna licenza VUL inizierà immediatamente a proteggere 500 GB di dati NAS non strutturati, anziché 250 GB, ovvero il doppio dei dati con lo stesso numero di licenze. L’offerta di Veeam Backup & Replication V10, per la quale erano stati resi gratuiti i primi 250 GB da proteggere in ciascuna condivisione, è ancora valida, ma ora viene ampliata a 500 GB, consentendo di eseguire il backup dei file più importanti in un formato diverso, senza alcun costo aggiuntivo, dai server già protetti con i backup a livello immagine.
Veeam CDP senza alcun costo aggiuntivo
Per la strategia di disaster recovery non bisogna scegliere tra backup e CDP. Veeam offre entrambi nel prodotto. Grazie alle opzioni per proxy fisico o virtuale, all’affidabile replica asincrona e all’assenza di limiti di distanza fisica, il CPD di Veeam rappresenta un’ottima soluzione per la strategia di DR dei carichi di lavoro Tier 1.
Orchestrazione del DR
Parlando di DR, le funzionalità CDP di Veeam Backup & Replication sono estese a Veeam ONE per il monitoraggio, così come a Veeam Disaster Recovery Orchestrator per l’automazione della strategia di test e ripristino del sito. Cos’è Veeam DR Orchestrator? Per sfruttare i vantaggi offerti dal CDP ai fini del DR, è stato rinominato Veeam Availability Orchestrator, che ora, nella release v4, si chiama Veeam Disaster Recovery Orchestrator. Rimangono in essere tutte le stesse caratteristiche e funzionalità, cambia solo il nome. Nella release v4 di questo prodotto, è stata introdotta la possibilità di orchestrare anche le repliche CDP, dando vita a un insieme completo di funzionalità di DR: protezione, monitoraggio e orchestrazione. Il DR Orchestrator v4 è offerto in licenza con il DR Pack, acquistabile in pacchetti da 10 e corrispondente al numero di licenze VUL presenti nell’ambiente.
VUL: non è solo in abbonamento
La licenza VUL può essere acquistata sotto forma di abbonamento oppure di licenza perpetua. La licenza VUL perpetua offre le stesse caratteristiche, funzionalità e portabilità, ad un prezzo competitivo in un modello CapEx perpetuo, con la struttura di supporto e manutenzione continua annuale.
Veeam Backup & Replication v11 è arrivato. Con le sue numerose capacità, è in grado di aiutare i clienti ad accelerare il loro percorso di trasformazione digitale.
Qui di seguito sono elencate le 5 funzionalità peculiari della nuova versione:
1. Continuous Data Protection
Veeam rivoluzionerà il mercato democratizzando completamente gli obiettivi Recovery Point Objectives (RPO) per gli ambienti VMware. La Continuous Data Protection (CDP) di Veeam offrirà una grande resilienza per carichi di lavoro critici con RPO estremamente ridotti, riducendo al minimo la perdita di dati e ripristinando allo stato o al point-in-time più recente. Oltre alla facilità d’implementazione, i clienti Veeam adotteranno questa tecnologia per la flessibilità e la convenienza, e perché è inclusa in un prodotto che molte organizzazioni già utilizzano. Non solo il CDP è incluso in Veeam Backup & Replication, ma è anche integrato in Veeam ONE e Veeam Disaster Recovery Orchestrator.
2. Protezione dal ransomware affidabile
Le minacce ai dati sono numerose. Nell’ultimo anno, tutti abbiamo assistito a un massiccio aumento di attacchi ransomware, minacce informatiche ed eventi malware e questa tendenza non è destinata a diminuire. Veeam sostiene da tempo la necessità di avere almeno una copia dei dati di backup su una copia immutabile, fisicamente isolata o offline come parte integrante della regola 3-2-1 ed è orgogliosa di aver fornito diverse opzioni per la protezione dal ransomware. L’ultima innovazione nella protezione dal ransomware all’interno della V11 offre un ulteriore modo per mantenere i tuoi dati al sicuro. Questa capacità consente a un repository Linux con protezione avanzata di fornire una copia immutabile su qualsiasi sistema Linux, in qualsiasi posizione, on-premises o nel cloud. Questa modalità consente di mantenere i backup al sicuro, prevenendo la crittografia e la cancellazione dannose, ed è ancora un altro strumento nel tuo arsenale di sicurezza.
3. Archiviazione nel cloud
La V11 consentirà ai clienti Veeam di ridurre i costi di storage a lungo termine di oltre 20 volte e di sostituire l’infrastruttura a nastro con una soluzione moderna. Lo storage ad accesso infrequente (“freddo”) di AWS S3 Glacier o Azure Blob Archive è un’ottima integrazione alla gestione basata su policy all’interno del tiering dello storage intelligente di Scale-out Backup Repository di Veeam: Performance, Capacity e ora Archive. Automatizza la gestione del ciclo di vita dei dati.
4. Ripristino istantaneo
La V11 si basa su una delle funzionalità distintive di Veeam, il ripristino istantaneo. Ora i clienti Veeam possono raggiungere gli obiettivi Recovery Time Objectives (RTO) più bassi con il ripristino istantaneo predisposto per la produzione per condivisioni di file SQL, Oracle e NAS con un’incredibile facilità d’uso! Quest’ultima versione include anche la possibilità di ripristinare istantaneamente QUALSIASI backup come una VM Hyper-V, aggiungendo un’incredibile flessibilità di ripristino.
5. BaaS e DRaaS basati su Veeam
Veeam dispone da tempo di molti modi per utilizzare i prodotti come servizio. Che si tratti di backup off-site, Disaster Recovery as a Service (DRaaS), Backup as a Service (BaaS) on-premises, Infrastructure as a Service protetto da Veeam e altre offerte, c’è sempre un servizio per soddisfare le esigenze del mercato. La V11 incorpora il BaaS e il DRaaS come vantaggi per i clienti di alto livello, in combinazione con il rilascio della Veeam Service Provider Console v5.
Oltre 150 funzionalità nuove e migliorate
Queste funzionalità principali sono al centro dell’attenzione, ma in realtà questa release così importante contiene anche molto altro. Oltre ad avere oltre 150 funzionalità nuove e migliorate, la V11 introduce importanti aggiornamenti anche in altri prodotti:
Veeam Backup & Replication v11 – Backup e ripristino
Veeam Agent for Microsoft Windows v5
Veeam Agent for Linux v5
NUOVO Veeam Agent for Mac
Integrazione con Veeam Backup for AWS e Veeam Backup for Microsoft Azure per la protezione dei carichi di lavoro nativi su cloud
Plug-in nuovi e aggiornati per applicazioni aziendali come Oracle e SAP
Veeam ONE v11 – Monitoraggio e analisi avanzati
Veeam Backup for Microsoft Azure v2 – Protezione nativa su cloud
Veeam Disaster Recovery Orchestrator v4 (già noto come Veeam Availability Orchestrator) – Orchestrazione e test automatizzati del ripristino del sito
Veeam Service Provider Console v5 – Gestione dei provider di servizi.
Come per tutte le altre release di Veeam, ci sono sicuramente tante funzionalità e caratteristiche essenziali, ma non bisogna trascurare le piccole novità che ne entrano a far parte.
Queste novità comprendono nuove funzionalità come l’integrazione nativa su cloud per AWS e Azure, più protezione dei dati NAS e non strutturati, job ad alta priorità, supporto per l’object storage di Google Cloud all’interno del Capacity Tier, supporto di snapshot storage per Windows Agent e molto altro. Si tratta di una release ad alto contenuto tecnologico, completamente in linea con la missione di Veeam: essere il provider più affidabile delle soluzioni di backup che offrono la gestione dei dati in cloud.