7 motivi per cui il backup di Microsoft 365 è essenziale

Tratto da Blog Veeam
Autore: Edward Watson – 12/05/2022
 

Le organizzazioni continuano a passare a Microsoft 365 per la facilità di collaborazione nel cloud. Con il diffondersi della pandemia all’inizio del 2020, è aumentata anche la necessità di supportare il lavoro a distanza. Questo ha causato una massiccia adozione di Microsoft Teams, che non sta rallentando la sua corsa.

Durante tutto questo periodo, il prodotto Veeam in più rapida crescita, Veeam Backup for Microsoft 365, ha protetto i dati di Office 365 dei clienti, anche di Microsoft Teams con il supporto dedicato al backup di Teams.

Attualmente, la ricerca interna Veeam e gli analisti del settore rilevano che Veeam è il leader del backup di Microsoft 365 in termini di quota di mercato complessiva.

Leggendo questo articolo, si potrebbe pensare: “Microsoft non si occupa del backup di Office 365?”

È importante ricordare che i provider di piattaforme SaaS, come Microsoft 365, si assumono la responsabilità del tempo di attività delle applicazioni e dell’infrastruttura sottostante. Tuttavia, è responsabilità del cliente gestire e proteggere i propri dati aziendali vitali, secondo il modello a responsabilità condivisa di Microsoft. Inoltre, vale la pena notare che, mentre molte delle funzionalità native integrate in Microsoft 365 possono sembrare dei backup, nessuna di esse aderisce alla definizione comune di backup, ovvero una copia separata dei dati archiviati in una posizione diversa che può essere rapidamente e facilmente ripristinata.

Veeam ha identificato 7 motivi per cui il backup dei dati di Office 365 è critico:

  1. Cancellazione accidentale: il primo motivo è in realtà il problema più comune per la perdita di dati in Microsoft 365. Se cancelli un utente, per errore o meno, quella cancellazione viene replicata in tutta la rete. Un backup può ripristinare quell’utente, in Exchange on-premises o in Office 365.
  2. Lacune e confusione nelle policy di retention: le policy di retention in Office 365 sono progettate per aiutare le organizzazioni a rispettare le normative, le leggi e le policy interne che richiedono la retention o l’eliminazione dei contenuti, non sono dei backup. Tuttavia, anche se fai affidamento sulle policy di retention al posto del backup, è difficile tenerne il passo, per non parlare della loro gestione. Un backup fornisce una retention più lunga e accessibile, il tutto protetto e archiviato in un’unica posizione per un facile ripristino.
  3. Minacce alla sicurezza interna: quando pensiamo alle minacce alla nostra attività, di solito lo facciamo in termini di protezione da quelle esterne. Tuttavia, molte aziende sono sottoposte a minacce provenienti dall’interno, e tutto questo accade molto più spesso di quanto si pensi. Disporre di una soluzione di ripristino di alto livello riduce il rischio di perdita o distruzione di dati critici.
  4. Minacce alla sicurezza esterna: il ransomware diventa sempre più sofisticato e i criminali trovano sempre più modi per raggiungere i nostri utenti, inducendoli a fare clic su un collegamento in modo da crittografare i dati dell’intera organizzazione a scopo di riscatto. Un backup può facilmente ripristinare i dati in un’istanza prima dell’attacco.
  5. Requisiti legali e di conformità: all’interno di Microsoft 365 sono presenti funzionalità di eDiscovery integrate, ma una soluzione di backup di terze parti è appositamente progettata per eseguire facilmente ricerche all’interno di un backup e ripristinare rapidamente i dati per soddisfare qualsiasi esigenza di conformità normativa.
  6. Gestione di distribuzioni e migrazioni di e-mail ibride a Office 365: che tu stia migrando a Microsoft 365 o abbia un mix di utenti Exchange on-premises e Microsoft 365, i dati business-critical devono essere gestiti e protetti allo stesso modo, indipendentemente dalla loro origine.
  7. Struttura dei dati di Teams: il backend di Teams è molto più complesso di quanto si pensi. Teams non è un’applicazione autonoma, e ciò significa che i dati generati in Teams risiedono in altre applicazioni, come Exchange Online, SharePoint Online e OneDrive. Con questo ulteriore livello di complessità, garantire che i dati siano adeguatamente protetti è fondamentale.

Veeam offre una Modern Data Protection per carichi di lavoro virtuali, fisici, cloud, SaaS e Kubernetes e i clienti apprezzano di poter disporre del pieno controllo sui propri dati di Office 365 e della protezione dai 7 motivi trattati sopra.

Per ulteriori informazioni sui prodotti Veeam: dircom@argonavis.it

13 Maggio 2022

Proteggi l’azienda dagli attacchi di phishing

Tratto da Blog Veeam
Autore: Gil Vega – 21/04/2022
 

Lo sapevi che oltre il 90% di tutti gli attacchi e delle violazioni di dati andati a segno iniziano con una truffa di tipo phishing? Sai cos’è il phishing e come proteggere la tua azienda da questo tipo di attacchi?

Le truffe di phishing sono tentativi da parte dei criminali informatici di indurre gli utenti a eseguire un qualche tipo di azione come fare clic su un link, inserire credenziali, aprire un allegato o persino apportare modifiche al processo di un’azienda. Queste truffe sono più comunemente inviate come e-mail dannose, ma possono anche assumere altre forme. Possono celare un ransomware, causare l’installazione di software dannoso (virus, trojan, worm), il furto di credenziali, una sottrazione di denaro, la perdita di dati o persino il furto di identità. I phisher fanno leva su comportamenti comuni, come fidarsi di chi si conosce, per indurre le persone a fare qualcosa che normalmente non farebbero.

Metti a punto le difese

Se un phishing ha lo scopo di ingannarti, come puoi proteggere la forza lavoro? Sembra un bersaglio mobile, e in effetti lo è. Dato che i phisher oggi cambiano le proprie tattiche per ingannare le persone, è più importante che mai prepararsi in modo da poter essere sempre un passo avanti.

Puoi prepararti potenziando le difese tecniche e considerando la forza lavoro come un’estensione del team di sicurezza. Avere filtri antispam adeguati, un gateway e-mail sicuro e utilizzare protocolli di autenticazione e-mail standard (come DMARC, DKIM o SPF) e altre tecnologie sono tutti elementi chiave per impedire al phishing di entrare nelle caselle di posta, ma è inevitabile che prima o poi raggiunga qualcuno dei tuoi dipendenti. Ed è sufficiente un solo clic di un’unica persona per creare uno scompiglio tale da richiedere ai team di sicurezza di fare gli straordinari.

Non preferiresti che i dipendenti fossero pronti a riconoscere e segnalare un’e-mail di phishing invece di fare clic su di essa? Io sicuramente sì. Ecco perché metto al primo posto la formazione continua sulla sensibilizzazione alla sicurezza. Istruisci i dipendenti su cosa sono le truffe di phishing e su come identificarle. Se possibile, metti alla prova la loro capacità di identificarle e premiali quando le individuano. Incoraggia i dipendenti a segnalare e-mail sospette al team di sicurezza, e questa indicazione è ancora più efficace se hai predisposto un modo semplice per farlo. Non lasciare che il phishing o la sicurezza diventino un argomento trattato una volta all’anno, la conversazione deve essere continua.

Anatomia di un attacco di phishing

Una volta che ti sei impegnato a preparare la forza lavoro, devi capire chi devi affrontare. Come funziona il phishing e cosa cercano i phisher?

Il concetto alla base del phishing è semplice e non è una novità. Ricordi in passato di aver ricevuto una telefonata che ti comunicava di aver vinto un concorso, a cui non ricordavi di aver partecipato? Eri così entusiasta che hai comunicato al chiamante tutte le informazioni necessarie per ottenere il premio. Lo stesso concetto si applica oggi al phishing, solo che ora avviene tramite e-mail o un altro canale di comunicazione digitale.

I phisher non sono altro che degli “artisti della truffa”: sfruttano comportamenti umani, come fidarsi delle persone che conoscono, per indurle a fare qualcosa che normalmente non farebbero.

Didascalia grafica: Email inviata – Il destinatario cade nella trappola – Il destinatario compie l’azione attesa –
L’informazione viene sottratta o il computer è infettato

Ad esempio, un phisher invia un’e-mail a un destinatario. All’interno di questa e-mail sono disseminate delle esche per cercare di convincere il destinatario a intraprendere qualsiasi azione venga richiesta. Le e-mail di solito contengono collegamenti ipertestuali o allegati, ma non sempre. I collegamenti ipertestuali in genere puntano a falsi siti Web che richiedono determinate informazioni; alcuni possono anche impersonare aziende legittime. In genere, gli allegati contengono un qualche tipo di codice dannoso per infettare il computer o la rete del destinatario. Le e-mail che non lo contengono di solito chiedono al destinatario di rispondere o di chiamare un numero per condividere alcune informazioni di cui il mittente ha bisogno.

Se il destinatario cade in trappola, spesso non se ne rende conto. Pensa che sia tutto legittimo e che potrebbe anche accadere qualcosa di positivo, ma il phisher ha rubato le informazioni o il denaro o magari ha infettato il computer.

Diversi tipi di attacchi di phishing

Non tutti i phishing sono uguali. Esistono diversi tipi di phishing e devi preparare tutti i dipendenti a riconoscerli. Ecco alcuni dei più comuni:

Spear phishing

Lo spear phishing è una truffa mirata, destinata a un pubblico specifico. Non ricevi l’e-mail per caso. Il phisher ha condotto ricerche specifiche per trovarti e inviarti un messaggio che avrebbe senso per solo per te, forse perché fai parte del dipartimento delle risorse umane della tua azienda o magari hai recentemente pubblicato online la notizia della tua promozione.

Whaling

Il whaling è un tipo di spear phishing che si rivolge direttamente ai dirigenti di un’azienda, i “pesci grossi”. In genere, le informazioni sul team esecutivo di un’azienda sono pubbliche e facilmente reperibili sul relativo sito Web, rendendo queste persone dei facili bersagli. Inoltre, tendono ad avere accesso a informazioni sensibili e a prendere decisioni finanziarie, e questi aspetti li rendono un obiettivo redditizio per i phisher.

BEC e CEO Fraud, letteralmente “la truffa del CEO”

Il Business Email Compromise (BEC) e la CEO Fraud sono un’altra forma di spear phishing che cerca di impersonare la tua azienda o il suo CEO. Sapendo che le persone si fidano rapidamente di coloro che ricoprono posizioni di autorità, i phisher impersoneranno individui in grado di ottenere l’adempimento di una richiesta. I domini e-mail aziendali sono facili da falsificare e i loghi ufficiali sono reperibili online. Anche i nomi delle persone che lavorano nella tua azienda sono facilmente accessibili attraverso molti siti di social media. Questo rende facile per i phisher concentrarsi sul BEC.

Vishing

Il vishing è il phishing telefonico (sta per “phishing vocale”). Si tratta essenzialmente delle telefonate truffa che ricevi oggi e che probabilmente ricevevi anche prima di avere un computer in casa. Queste truffe tradizionali hanno successo perché ascoltare la voce di una persona aiuta a costruire una relazione con il chiamante. Questo rende più difficile per te non soddisfare le sue richieste.

Smishing / SMShing

Lo smishing, noto anche come SMShing, è costituito da messaggi di testo dannosi (sta per “SMS phishing”). Si tratta di versioni più brevi delle più tradizionali truffe di phishing e di solito contengono un collegamento ipertestuale abbreviato con un messaggio sintetico e mirato di sollecitazione a un’azione.

Consapevolezza del phishing: come si riconosce il phishing?

Una delle prime domande che viene spontaneo porre è questa: come faccio a sapere se qualcosa è un phishing? Potremmo addentrarci nelle modalità tecniche per valutare le intestazioni delle e-mail, tuttavia per gli utenti finali generici è necessaria una formazione su alcuni segnali di pericolo chiave. Ma, ancora più importante dei segnali di pericolo, è necessario ricordare loro che in caso di dubbi, dovrebbero seguire il protocollo e segnalare l’e-mail al team di sicurezza per ulteriori indagini, se sospettano un phishing. Ricorda: una buona dose di scetticismo non guasta mai.

Segnali di phishing 

Quali sono i segnali di pericolo? Ce ne sono molti e possono cambiare con l’evoluzione delle tattiche da parte dei phisher. In genere, se la forza lavoro nota una combinazione di uno qualsiasi di questi segnali di pericolo, dovrebbe procedere con estrema cautela:

  • Saluti o firme generici
  • Informazioni sul mittente o sull’azienda mancanti
  • Immagini pixelate o sfocate
  • Collegamenti a siti Web senza senso
  • Errori ortografici o grammaticali
  • Minacce o richieste urgenti
  • Offerte troppo belle per essere vere
  • Richieste di informazioni personali o di trasferimento di fondi, di spostamento di denaro o di modifica delle informazioni sui depositi diretti
  • E-mail o allegati inattesi​ 
  • Oggetto e messaggio non corrispondenti
  • Nessuna comunicazione di supporto

Non sei sicuro se un’e-mail è reale o di phishing? Segui questi passaggi: 

  1. Metti in pratica il protocollo. Cerca online informazioni sul presunto mittente. Puoi anche cercare l’e-mail esatta che hai ricevuto e vedere se altri l’hanno già etichettata come truffa.
  2. Conferma le richieste utilizzando un secondo metodo di verifica. Non inviare mai un’e-mail al mittente rispondendo all’e-mail originale. Utilizza un metodo di comunicazione separato, come un numero di telefono o un indirizzo e-mail da una fattura recente, per contattare il mittente e confermare la richiesta.
  3. Passa il mouse sui collegamenti nell’e-mail e verifica se l’indirizzo del collegamento ipertestuale corrisponde al dominio del sito web legittimo dell’azienda. Digita il collegamento ipertestuale nel browser se non sei sicuro; non fare clic sul collegamento stesso.
  4. Guarda il nome del file degli allegati. Valuta se erano previsti o se ne avevi bisogno. Non aprire mai un allegato inatteso o uno che termina con un’estensione che non riconosci (ad es. nomefile.exe quando afferma che è un documento Word).
  5. Usa il buonsenso. In molti casi, l’uso del buon senso può aiutarti a identificare se un’e-mail è legittima o se può essere di phishing.

Vieni indirizzato verso un sito web e non sei sicuro che sia legittimo? Segui questi suggerimenti: 

  • Usa una password falsa. Verifica se riconosce che la password inviata non è corretta (se il sito è falso e tenta di raccogliere password, non saprà che la password inviata non era corretta).  
  • Verifica l’indirizzo Web. Il nome dell’azienda nell’URL è scritto correttamente? L’indirizzo inizia con https invece di http? Solo perché inizia con https non significa che sia legittimo, significa solo che è una connessione sicura. Ma se non inizia con https, dovrebbe almeno essere un segnale d’avvertimento per non inserire alcuna informazione. Allo stesso modo, vedere un lucchetto chiuso o una chiave nella barra degli indirizzi non significa sempre che il sito è legittimo. Ma se non ne vedi, non inserire alcuna informazione.  
  • Fai caso ai pop-up. Se vai su un sito e sei assalito dagli annunci pop-up, sii prudente.   
  • Presta attenzione albranding. Il branding, ovvero l’aspetto generale del sito, corrisponde alle tue aspettative sull’azienda che stai cercando di visitare?

Cosa dovresti fare se la tua organizzazione è vittima un attacco di phishing?

Ricorda, le truffe di phishing sono progettate per ingannarti. Potresti aver implementato le migliori contromisure anti-phishing e i programmi di sensibilizzazione più completi, ma un utente potrebbe comunque essere vittima di una truffa di phishing. Succede. La cosa più importante è essere preparati a rispondere.

Considera questi passaggi di ripristino e collabora con i team di sicurezza informatica per creare una risposta appropriata e un piano di ripristino per la tua organizzazione:

Contieni la potenziale esposizione

Se un utente interagisce con un’e-mail di phishing dannosa, prova a isolare la macchina e assicurati che il team informatico ottenga l’accesso per indagare.

Cambia le password

Forza l’utente a cambiare la sua password. Se vengono utilizzate diverse password, si consiglia di cambiarle tutte poiché potresti non conoscere l’entità di ciò che è stato compromesso.

Segui il tuo processo di risposta agli incidenti

Un attacco di phishing è un tipo di incidente di sicurezza informatica. Segui i processi di risposta agli incidenti, che dovrebbero includere dei passaggi per identificare l’e-mail di phishing, individuarla nelle caselle di posta di altri utenti, rimuoverla da tali caselle di posta, indagare l’impatto e decidere i passi successivi di conseguenza.

Presta attenzione al malware

Utilizza gli strumenti di monitoraggio per scansionare il computer dell’utente e la rete alla ricerca di malware (software dannoso come virus, trojan o worm), attività sospette o anomalie.

Protezione personale

A seconda della natura dell’attacco di phishing, se ha divulgato informazioni personali, l’utente potrebbe voler impostare avvisi di frode presso gli enti di monitoraggio del credito appropriati. Se l’attacco di phishing ha falsificato o impersonato un’azienda reale, condividi tali informazioni con l’altra società in modo che possa avvisare anche gli altri utenti.

Dedica il tempo necessario alla formazione

Come per qualsiasi attacco informatico, la lezione appresa è spesso più preziosa dei dati che il criminale informatico ha sottratto. Mantieni un elenco delle lezioni apprese e valuta i processi e i controlli esistenti per determinare se potresti fare qualcosa di diverso. E aumenta ancora di più la consapevolezza del phishing negli utenti.

Le truffe di phishing sono il principale vettore di attacco alla sicurezza informatica dei criminali informatici che si affidano alla psicologia umana per convincere un destinatario a intraprendere un qualche tipo di azione. Anticipa questo tentativo mettendo a punto le tue difese e preparando i dipendenti a individuare il phishing.

21 Aprile 2022

Licenze Veeam V11: cosa cambia

Tratto da Blog Veeam
Autore: Chris Spencer – 01/04/2021
 
I vantaggi della V11 includono protezione infallibile dal ransomware, maggiore sicurezza, Continuous Data Protection (CDP), maggiore portabilità nel cloud e opzioni di backup native per il cloud in AWS, Microsoft Azure e molto altro.
 
 
 

Cosa c’è da sapere sulla V11?

La buona notizia a proposito della V11 è che la maggior parte degli utenti non necessiterà di un nuovo file di licenza. Questo file era richiesto nelle precedenti release più importanti, tuttavia il nuovo formato di file di licenza introdotto con la V10 non lo richiede più. E’ possibile quindi installare o eseguire l’upgrade alla V11 con il file di licenza esistente. E se si sta effettuando l’upgrade alla V11 dalle versioni precedenti, il programma di configurazione proporrà di scaricare automaticamente il file di licenza.

La VUL è ricca di funzionalità

La VUL (Veeam Universal License) continua a ricevere tutte le funzionalità disponibili di Veeam Backup & Replication e Veeam Availability Suite, con un’opzione di licenza trasportabile per l’utilizzo on-premises, nel cloud pubblico e negli ambienti ibridi e multi-cloud. Ciò include la protezione per tutti i seguenti carichi di lavoro:

  • Tutti gli hypervisor supportati : VMware vSphere, Microsoft Hyper-V e Nutanix AHV
  • Tutti i sistemi operativi supportati: Microsoft Windows, Linux, Mac, Oracle Solaris e IBM AIX
  • Carichi di lavoro nativi nel cloud: AWS e Microsoft Azure
  • Applicazioni enterprise: SAP HANA e Oracle (incluso AIX)
  • Protezione delle condivisioni di file NAS e dei dati non strutturati

Ci sono inoltre alcune nuove funzionalità della V11 che richiedono la VUL oppure l’edizione Enterprise Plus di una licenza basata su socket:

  • Continuous Data Protection per le VM VMware vSphere
  • Archiviazione su Amazon S3 Glacier e Azure Blob Storage Archive Tier.

 

 

Protezione di AWS e Azure nativa in cloud

Le nuove funzionalità contenute nella licenza VUL includono la possibilità di gestire backup e ripristino dei carichi di lavoro nativi nel cloud che risiedono su AWS, con Veeam Backup for AWS v3, e ora su Microsoft Azure, con il nuovo Veeam Backup for Microsoft Azure v2. Queste integrazioni supportano la protezione delle istanze AWS EC2, RDS e molto altro, una funzione disponibile nella V10 da luglio, mentre le funzionalità più recenti includono l’integrazione per Microsoft Azure v2. Ora è possibile proteggere i carichi AWS e Azure nativi nel cloud anche con la licenza VUL.

Doppio NAS

Dopo avere eseguito l’upgrade alla V11, ciascuna licenza VUL inizierà immediatamente a proteggere 500 GB di dati NAS non strutturati, anziché 250 GB, ovvero il doppio dei dati con lo stesso numero di licenze.  L’offerta di Veeam Backup & Replication V10, per la quale erano stati resi gratuiti i primi 250 GB da proteggere in ciascuna condivisione, è ancora valida, ma ora viene ampliata a 500 GB, consentendo di eseguire il backup dei file più importanti in un formato diverso, senza alcun costo aggiuntivo, dai server già protetti con i backup a livello immagine.

Veeam CDP senza alcun costo aggiuntivo

Per la strategia di disaster recovery non bisogna scegliere tra backup e CDP. Veeam offre entrambi nel prodotto. Grazie alle opzioni per proxy fisico o virtuale, all’affidabile replica asincrona e all’assenza di limiti di distanza fisica, il CPD di Veeam rappresenta un’ottima soluzione per la strategia di DR dei carichi di lavoro Tier 1.

Orchestrazione del DR

Parlando di DR, le funzionalità CDP di Veeam Backup & Replication sono estese a Veeam ONE per il monitoraggio, così come a Veeam Disaster Recovery Orchestrator per l’automazione della strategia di test e ripristino del sito. Cos’è Veeam DR Orchestrator? Per sfruttare i vantaggi offerti dal CDP ai fini del DR, è stato rinominato Veeam Availability Orchestrator, che ora, nella release v4, si chiama Veeam Disaster Recovery Orchestrator.  Rimangono in essere tutte le stesse caratteristiche e funzionalità, cambia solo il nome. Nella release v4 di questo prodotto, è stata introdotta la possibilità di orchestrare anche le repliche CDP, dando vita a un insieme completo di funzionalità di DR: protezione, monitoraggio e orchestrazione. Il DR Orchestrator v4 è offerto in licenza con il DR Pack, acquistabile in pacchetti da 10 e corrispondente al numero di licenze VUL presenti nell’ambiente.

VUL: non è solo in abbonamento

La licenza VUL può essere acquistata sotto forma di abbonamento oppure di licenza perpetua. La licenza VUL perpetua offre le stesse caratteristiche, funzionalità e portabilità, ad un prezzo competitivo in un modello CapEx perpetuo, con la struttura di supporto e manutenzione continua annuale.

Per ulteriori informazioni: dircom@argonavis.it

7 Aprile 2021

Veeam Backup & Replication v11

Tratto da Blog Veeam
Autore: Danny Allan – 24/02/2021
 

Veeam Backup & Replication v11 è arrivato. Con le sue numerose capacità, è in grado di aiutare i clienti ad accelerare il loro percorso di trasformazione digitale.

Qui di seguito sono elencate le 5 funzionalità peculiari della nuova versione:

1. Continuous Data Protection

Veeam rivoluzionerà il mercato democratizzando completamente gli obiettivi Recovery Point Objectives (RPO) per gli ambienti VMware. La Continuous Data Protection (CDP) di Veeam offrirà una grande resilienza per carichi di lavoro critici con RPO estremamente ridotti, riducendo al minimo la perdita di dati e ripristinando allo stato o al point-in-time più recente.  Oltre alla facilità d’implementazione, i clienti Veeam adotteranno questa tecnologia per la flessibilità e la convenienza, e perché è inclusa in un prodotto che molte organizzazioni già utilizzano. Non solo il CDP è incluso in Veeam Backup & Replication, ma è anche integrato in Veeam ONE e Veeam Disaster Recovery Orchestrator.

2. Protezione dal ransomware affidabile

Le minacce ai dati sono numerose. Nell’ultimo anno, tutti abbiamo assistito a un massiccio aumento di attacchi ransomware, minacce informatiche ed eventi malware e questa tendenza non è destinata a diminuire. Veeam sostiene da tempo la necessità di avere almeno una copia dei dati di backup su una copia immutabile, fisicamente isolata o offline come parte integrante della regola 3-2-1 ed è orgogliosa di aver fornito diverse opzioni per la protezione dal ransomware. L’ultima innovazione nella protezione dal ransomware all’interno della V11 offre un ulteriore modo per mantenere i tuoi dati al sicuro. Questa capacità consente a un repository Linux con protezione avanzata di fornire una copia immutabile su qualsiasi sistema Linux, in qualsiasi posizione, on-premises o nel cloud. Questa modalità consente di mantenere i backup al sicuro, prevenendo la crittografia e la cancellazione dannose, ed è ancora un altro strumento nel tuo arsenale di sicurezza.

3. Archiviazione nel cloud

La V11 consentirà ai clienti Veeam di ridurre i costi di storage a lungo termine di oltre 20 volte e di sostituire l’infrastruttura a nastro con una soluzione moderna. Lo storage ad accesso infrequente (“freddo”) di AWS S3 Glacier o Azure Blob Archive è un’ottima integrazione alla gestione basata su policy all’interno del tiering dello storage intelligente di Scale-out Backup Repository di Veeam: Performance, Capacity e ora Archive. Automatizza la gestione del ciclo di vita dei dati.

4. Ripristino istantaneo

La V11 si basa su una delle funzionalità distintive di Veeam, il ripristino istantaneo. Ora i clienti Veeam possono raggiungere gli obiettivi Recovery Time Objectives (RTO) più bassi con il ripristino istantaneo predisposto per la produzione per condivisioni di file SQL, Oracle e NAS con un’incredibile facilità d’uso! Quest’ultima versione include anche la possibilità di ripristinare istantaneamente QUALSIASI backup come una VM Hyper-V, aggiungendo un’incredibile flessibilità di ripristino.

5. BaaS e DRaaS basati su Veeam

Veeam dispone da tempo di molti modi per utilizzare i prodotti come servizio. Che si tratti di backup off-site, Disaster Recovery as a Service (DRaaS), Backup as a Service (BaaS) on-premises, Infrastructure as a Service protetto da Veeam e altre offerte, c’è sempre un servizio per soddisfare le esigenze del mercato. La V11 incorpora il BaaS e il DRaaS come vantaggi per i clienti di alto livello, in combinazione con il rilascio della Veeam Service Provider Console v5.

Oltre 150 funzionalità nuove e migliorate

Queste funzionalità principali sono al centro dell’attenzione, ma in realtà questa release così importante contiene anche molto altro. Oltre ad avere oltre 150 funzionalità nuove e migliorate, la V11 introduce importanti aggiornamenti anche in altri prodotti:

  • Veeam Backup & Replication v11 – Backup e ripristino
    • Veeam Agent for Microsoft Windows v5
    • Veeam Agent for Linux v5
    • NUOVO Veeam Agent for Mac
    • Integrazione con Veeam Backup for AWS e Veeam Backup for Microsoft Azure per la protezione dei carichi di lavoro nativi su cloud
    • Plug-in nuovi e aggiornati per applicazioni aziendali come Oracle e SAP
  • Veeam ONE v11 – Monitoraggio e analisi avanzati
  • Veeam Backup for Microsoft Azure v2 – Protezione nativa su cloud
  • Veeam Disaster Recovery Orchestrator v4 (già noto come Veeam Availability Orchestrator) – Orchestrazione e test automatizzati del ripristino del sito
  • Veeam Service Provider Console v5 – Gestione dei provider di servizi.

Come per tutte le altre release di Veeam, ci sono sicuramente tante funzionalità e caratteristiche essenziali, ma non bisogna trascurare le piccole novità che ne entrano a far parte.

Queste novità comprendono nuove funzionalità come l’integrazione nativa su cloud per AWS e Azure, più protezione dei dati NAS e non strutturati, job ad alta priorità, supporto per l’object storage di Google Cloud all’interno del Capacity Tier, supporto di snapshot storage per Windows Agent e molto altro. Si tratta di una release ad alto contenuto tecnologico, completamente in linea con la missione di Veeam: essere il provider più affidabile delle soluzioni di backup che offrono la gestione dei dati in cloud.

Per ulteriori informazioni: dircom@argonavis.it

3 Marzo 2021

Come creare un cluster di failover in Windows Server 2019

Tratto da Blog Veeam
Autore: Hannes Kasparick – 15/12/2020
 

Questo articolo offre una breve panoramica su come creare un Cluster di failover di Microsoft Windows (WFC) con Windows Server 2019 o 2016. Il risultato sarà un cluster a due nodi con un disco condiviso e una risorsa di calcolo del cluster (oggetto computer in Active Directory).

Preparazione

Indipendentemente dall’uso di macchine fisiche o virtuali, assicurati che la tua tecnologia sia adatta ai cluster Windows. Prima di iniziare, accertati di soddisfare i seguenti prerequisiti:

Due macchine Windows 2019 con gli ultimi aggiornamenti installati. Le macchine hanno almeno due interfacce di rete: una per il traffico di produzione, una per il traffico del cluster. Nel mio esempio, sono presenti tre interfacce di rete (una aggiuntiva per il traffico iSCSI). Preferisco gli indirizzi IP statici, ma è possibile usare anche il DHCP.

Unisci entrambi i server al dominio Microsoft Active Directory e assicurati che rilevino il dispositivo di storage condiviso disponibile nella gestione disco. Non portare ancora online il disco.

Il passaggio successivo prima di poter davvero iniziare è aggiungere la funzionalità Clustering di failover (Server Manager > Aggiungi ruoli e funzionalità).

Riavvia il server, se necessario. In alternativa, puoi anche utilizzare il seguente comando di PowerShell:

 
Install-WindowsFeature -Name Failover-Clustering –IncludeManagementTools

Dopo la corretta installazione, Gestione cluster di failover viene visualizzato nel menu Start in Strumenti di amministrazione Windows.

Dopo aver installato la funzionalità Failover-Clustering, puoi portare online il disco condiviso e formattarlo su uno dei server. Non modificare nulla sul secondo server. Sul secondo server, il disco rimane offline.

Dopo un aggiornamento della gestione disco, viene visualizzato qualcosa di simile a questo:

Server 1 Gestione disco (stato del disco online)

Server 2 Gestione disco (stato del disco offline)

Controllo della disponibilità del cluster di failover

Prima di creare il cluster, dobbiamo assicurarci che tutto sia impostato correttamente. Avvia Gestione cluster di failover dal menu start e scorri verso il basso fino alla sezione di gestione, quindi fai clic su Convalida configurazione.

Seleziona i due server per la convalida.

Esegui tutti i test. C’è anche una descrizione delle soluzioni supportate da Microsoft.

Dopo esserti assicurato che tutti i test applicabili siano stati superati con lo stato “riuscito”, puoi creare il cluster utilizzando la casella di controllo Crea il cluster ora utilizzando i nodi convalidati, oppure puoi farlo in un secondo momento. In caso di errori o avvisi, è possibile utilizzare il report dettagliato facendo clic su Visualizza report.

Creare il cluster di failover

Se scegli di creare il cluster facendo clic su Crea cluster in Gestione cluster di failover, ti verrà chiesto di nuovo di selezionare i nodi del cluster. Se utilizzi la casella di controllo Crea il cluster ora utilizzando i nodi convalidati dalla procedura guidata di convalida del cluster, salterai quel passaggio. Il passaggio successivo rilevante è la creazione del Punto di accesso per l’amministrazione del cluster. Questo sarà l’oggetto virtuale con cui i client comunicheranno in seguito. È un oggetto computer in Active Directory.

La procedura guidata richiede il Nome cluster e la configurazione dell’indirizzo IP.

Come ultimo passaggio, conferma tutto e attendi la creazione del cluster.

La procedura guidata aggiungerà automaticamente il disco condiviso al cluster per impostazione predefinita. Se non l’hai ancora configurato, è possibile farlo anche in seguito.

Al termine, vedrai un nuovo oggetto computer di Active Directory denominato WFC2019.

È possibile eseguire il ping del nuovo computer per verificare se è in linea (se consenti il ping sul firewall di Windows).

In alternativa, puoi creare il cluster anche con PowerShell. Il comando seguente aggiungerà automaticamente anche tutto lo spazio di storage idoneo:

 
New-Cluster -Name WFC2019 -Node SRV2019-WFC1, SRV2019-WFC2 -StaticAddress 172.21.237.32

Puoi vedere il risultato in Gestione cluster di failover in Nodi e nelle sezioni Archiviazione > Dischi .

L’immagine mostra che il disco è attualmente utilizzato come quorum. Poiché vogliamo utilizzare quel disco per i dati, dobbiamo configurare manualmente il quorum. Dal menu contestuale del cluster, scegli Altre azioni > Configurazione impostazioni quorum per il cluster.

Qui vogliamo selezionare manualmente il quorum di controllo.

Attualmente, il cluster utilizza il disco configurato in precedenza come disco di controllo. Le opzioni alternative sono controllo di condivisione file o un account di storage di Azure come controllo. In questo esempio utilizzeremo il controllo di condivisione file. Ecco una guida dettagliata sul sito Web di Microsoft per il cloud di controllo. Consiglio sempre di configurare un quorum di controllo per operazioni corrette. Quindi, l’ultima opzione non è in realtà un’opzione per la produzione.

Basta indicare il percorso e terminare la procedura guidata.

Dopodiché, il disco condiviso è disponibile per l’uso con i dati.

Congratulazioni, hai configurato un cluster di failover Microsoft con un disco condiviso.

Passaggi successivi e backup

Uno dei passaggi successivi consiste nell’aggiungere un ruolo al cluster, un’operazione che non rientra nell’ambito di questo articolo. Non appena il cluster contiene dei dati, è arrivato il momento di pensare a eseguire il backup del cluster. Veeam Agent for Microsoft Windows è in grado di eseguire il backup dei cluster di failover di Windows con dischi condivisi. Consigliamo inoltre di eseguire backup dell’intero sistema del cluster. In questo modo si esegue anche il backup dei sistemi operativi dei membri del cluster, contribuendo ad accelerare il ripristino di un nodo del cluster guasto, poiché non è necessario cercare driver o altro in caso di un ripristino.

27 Gennaio 2021