Symantec data center security что это

Обновлено: 06.07.2024

и предназначено для первоначальных пошаговых установок 500 или меньшего количества клиентов с настройками по умолчанию.

Загрузите SymDiag и выполните проверку перед установкой, чтобы убедиться, что компьютер (-ы) соответствует (-ют) требованиям системы.

Вы загружаете последнюю версию программного обеспечения и инструментов Symantec, получаете ключи лицензии и активируете свой продукт на портале поддержки Broadcom. См. следующую статью базы знаний:

Шаг 2. Установка Symantec Endpoint Protection Manager

Если вы не можете найти или иным образом загрузить программное обеспечение Symantec через портал поддержки Broadcom, обратитесь за помощью в службу поддержки.

и дважды щелкните файл для извлечения всех файлов. Если на экран будет выведен запрос

Выполните одно из следующих действий, в зависимости от версии установленной программы:

представляет собой случайное строковое значение из букв и цифр. Файл Setup.exe запускается автоматически. Не закрывайте меню установки до завершения установки. При закрытии меню будут удалены все файлы во временной папке.

Чтобы сохранить файлы установки, перейдите в вышеупомянутую папку temp и скопируйте ее содержимое в выбранное вами расположение. Файлы установки включают в себя папку Tools.

, перейдите в расположение, в которое нужно извлечь файл, и нажмите

. По завершении извлечения файлов дважды щелкните файл

Для продолжения установки примите условия лицензионного соглашения и все запросы по умолчанию, а затем нажмите

Вас приветствует мастер настройки сервера управления

Если требуется выполнить пользовательскую установку, например с использованием базы данных SQL Server, выберите пункт

Заполните обязательные поля для создания учетной записи системного администратора и укажите адрес электронной почты, на который

Выберите указанные ниже параметры и нажмите кнопку

Следует ли запустить LiveUpdate после завершения установки. Symantec рекомендует запустить LiveUpdate во время установки. (14.3 MPx и более ранние версии)

Раньше хакерам приходилось с нуля создавать угрозы. Из-за сложности процесса кибератаками занимались лишь преступники с высоким уровнем подготовки.

Сегодня готовый инструментарий дает возможность организовать кибератаку даже дилетантам, которые, купив его за несколько сотен долларов, могут, например, создать новую шпионскую программу на основе существующих шаблонов. Так инновации самых изощренных целевых атак постепенно приходят в массы, а количество сигнатур растет в геометрической прогрессии.


Что представляет собой эти инструменты?
Это программное обеспечение для организации массовых кибератак на сетевые компьютеры, которым могут пользоваться как новички, так и профессионалы. Это ПО позволяет киберпреступнику использовать множество содержащихся в комплекте эксплойтов для известных уязвимостей. Более того, оно позволяет автоматизировать проведение атак и настраивать действие вредоносных программ таким образом, чтобы избегать их обнаружения. По нашим данным, с его использованием инструментов автоматизации осуществляется около 60% атак, и это не может не влиять на нашу работу.

Дополнительные сервисы
Сегодня многие инструменты часто продаются по подписке, которая предусматривает регулярные обновления, возможность расширения функциональности и техническую поддержку. Киберпреступники массово рекламируют услуги по установке таких инструментов, предоставляют на платной основе доступ к консолям управления и используют коммерческие средства защиты от пиратов, во избежание бесплатного пользования этими программами.

Рост прибыльности кибератак стимулирует создание более продвинутых инструментов с широким набором функций. Появились дополнительные услуги, которые направляют пользователей на вредоносные веб-сайты, где их компьютеры могут быть взломаны: используются спам-рассылки, агрессивная стратегия оптимизации результатов поиска (SEO), внедрение программного кода в легитимные веб-сайты, а также вредоносная реклама.

Обзор рынка
Наиболее популярными комплектами для проведения кибератак являются MPack, Neosploit, ZeuS, Nukesploit P4ck и Phoenix.

Например, основная задача Zeus состоит в хищении банковских данных. Он особенно опасен для небольших компаний, где устанавливают меньше средств защиты финансовых транзакций, и это делает их уязвимыми и привлекательными для Zeus и мошенников.

Широкая популярность и спрос способствовали росту цен на комплекты для проведения киберататк. В 2006 г. популярный комплект WebAttacker продавался на черном рынке за $15. В 2010 г. ZeuS 2.0 рекламируется по цене почти $8 000.

Тем не менее, прибыльность таких атак налицо: в сентябре 2010 года в США арестовали группу киберпреступников, которые подозреваются в хищении более $70 000 000 с помощью тулкита Zeus с банковских электронных и торговых счетов, осуществлявшихся на протяжении 18 месяцев.


Эволюция

Картинка кликабельна

Влияние на средства защиты
Отчасти именно благодаря такому инструментарию антивирусным компаниям приходится создавать все больше сигнатур каждый год.


Из-за роста их количества сигнатурное сканирование становится все более ресурсоемким, что может негативно отразиться на производительности наших компьютеров. Его дополняют эвристикой и поведенческим анализом, но это до конца не решает проблему. Мы в Symantec верим, что будущее за облачными репутациоными технологиями, и недавно уже писали о вреде антивирусного сканирования и наших новых технологиях, позволяющих детектировать угрозы вообще без сканирования — с помощью репутационной системы.

Устанавливайте обновления для ПО!
Из-за быстрого распространения знаний о новых уязвимостях систем и возможностях их использования, уже через считанные дни после обнаружения уязвимостей киберпреступники начинают активно ими пользоваться и атаковать организации, которые еще не успели установить необходимые патчи.

Устанавливать все необходимые обновления (для ОС, браузеров, плагинам к браузерам и т.п.) — это очень важно. Подавляющее большинство уязвимостей на типовой системе можно закрыть, просто установив все необходимые обновления. Крупным компаниям с развитой инфраструктурой стоит иметь хороший сканер уязвимостей, который бы осуществлял их обнаружение в системе, ранжировал их по критичности и выдавал администратору соответствующий отчет о здоровье системы и рекомендациях по его поправлению. Другой важный аспект — это автоматизация непосредственно установки обновлений. Она должна быть. Офисные сотрудники не должны отвлекаться во время работы для установки обновлений, а компания должна быть уверена, что на компьютере ее главного бухгалтера установлен последний патч Java-плагина, закрывающий известную уязвимость, которую умеют успешно атаковать 25 разновидностей зловредного ПО, созданного за последние пару дней с помощью Zeus, и атака на которую может привести к коллапсу в финансовой системе компании.

Безопасность центра обработки данных - это набор политик, мер предосторожности и практик, принятых для предотвращения несанкционированного доступа и манипулирования ресурсами центра обработки данных . В центре обработки данных размещаются корпоративные приложения и данные, поэтому обеспечение надлежащей системы безопасности имеет решающее значение. Отказ в обслуживании (DoS), кража конфиденциальной информации, изменение данных и потеря данных - вот некоторые из распространенных проблем безопасности, с которыми сталкиваются среды центров обработки данных.

СОДЕРЖАНИЕ

Обзор

Согласно исследованию стоимости утечки данных , в котором приняли участие 49 американских компаний в 14 различных отраслях промышленности, они заметили, что:

  • 39% компаний заявили, что халатность была основной причиной утечки данных.
  • Вредоносные или криминальные атаки составляют 37 процентов от общего числа нарушений.
  • Средняя цена взлома составляет 5,5 миллиона долларов.

Потребность в безопасном центре обработки данных

Физическая безопасность необходима для защиты стоимости оборудования.

Защита данных

Цена нарушения безопасности может иметь серьезные последствия как для компании, управляющей центром обработки данных, так и для клиентов, данные которых копируются. Взлом в 2012 году компании Global Payments, поставщика процессинга для Visa, когда было украдено 1,5 миллиона номеров кредитных карт, подчеркивает риски хранения ценных и конфиденциальных данных и управления ими. В результате партнерство Global Payments с Visa было прекращено; было подсчитано, что они потеряли более 100 миллионов долларов.

Инсайдерские атаки

Защита от используемых уязвимостей программного обеспечения часто строится на предположении, что «инсайдерам» можно доверять. Исследования показывают, что внутренние атаки, как правило, более разрушительны из-за разнообразия и количества информации, доступной внутри организаций.

Уязвимости и распространенные атаки

Количество данных, хранящихся в центрах обработки данных, увеличилось, частично из-за концентрации, создаваемой облачными вычислениями.

Угрозы

Некоторые из наиболее распространенных угроз для центров обработки данных:

  • DoS (отказ в обслуживании)
  • Кража или изменение данных
  • Несанкционированное использование вычислительных ресурсов
  • Кража личных данных

Уязвимости

К распространенным уязвимостям относятся:

  • Реализация : недостатки конструкции программного обеспечения и протокола, ошибки кодирования и неполное тестирование.
  • Конфигурация : использование значений по умолчанию, неправильно настроенные элементы

Эксплуатация устаревшего программного обеспечения

Многие «червячные» атаки на центры обработки данных используют известные уязвимости:

Использование программного обеспечения по умолчанию

Многие системы поставляются с учетными записями и паролями по умолчанию, которые используются для несанкционированного доступа и кражи информации.

Общие атаки

Общие атаки включают:

  • Сканирование или зондирование : одним из примеров атаки на основе зондирования или сканирования являетсясканирование портов, при котором «запросы к диапазону адресов портов сервера на хосте» используются для поиска «активного порта», а затем причинения вреда через « известная уязвимость этой службы. ". Эта разведывательная деятельность часто предшествует атаке; его цель - получить доступ путем обнаружения информации о системе или сети.
  • DoS (отказ в обслуживании) : атака типа «отказ в обслуживании» происходит, когда законные пользователи не могут получить доступ к информационным системам, устройствам или другим сетевым ресурсам из-за действий злонамеренного субъекта киберугроз. Этот тип атаки генерирует большой объем данных для преднамеренного использования ограниченных ресурсов, таких как пропускная способность, циклы ЦП и блоки памяти.
  • Распределенный отказ в обслуживании (DDoS) : этот вид атаки является частным случаем DoS, когда большое количество систем скомпрометировано и используется в качестве источника или трафика при синхронизированной атаке. В такой атаке хакер использует не один IP-адрес, а тысячи из них.

Ddos-attack-ex.jpg

Инфраструктура сетевой безопасности

Инфраструктура сетевой безопасности включает инструменты безопасности, используемые в центрах обработки данных для обеспечения соблюдения политик безопасности. Инструменты включают технологии фильтрации пакетов, такие как ACL, межсетевые экраны и системы обнаружения вторжений (IDS), как на основе сети, так и на основе хоста.

ACL (список контроля доступа)

ACL - это механизмы фильтрации, явно определенные на основе информации заголовка пакета, чтобы разрешить или запретить трафик на определенных интерфейсах. Списки ACL используются в нескольких местах в центре обработки данных, например в Internet Edge и в ферме серверов интрасети. Ниже описаны стандартные и расширенные списки доступа:

Стандартные ACL: простейший тип ACL, фильтрующий трафик, основанный исключительно на исходных IP-адресах. Стандартные списки ACL обычно используются для управления доступом к сетевым устройствам для управления сетью или удаленного доступа. Например, можно настроить стандартный ACL в маршрутизаторе, чтобы указать, каким системам разрешено подключаться к нему через Telnet. Стандартные списки ACL не рекомендуются для фильтрации трафика из-за недостаточной детализации. Стандартные ACLS настроены с числом от 1 до 99 в маршрутизаторах Cisco.

Межсетевые экраны

Брандмауэр - это сложное фильтрующее устройство, которое разделяет сегменты LAN, давая каждому сегменту разный уровень безопасности и устанавливая периметр безопасности, который контролирует поток трафика между сегментами. Брандмауэры чаще всего развертываются на границе Интернета, где они действуют как граница для внутренних сетей. Ожидается, что они будут иметь следующие характеристики:

Внутренний-Внешний Двухуровневая демилитаризованная зона с тремя или более фланговыми межсетевыми экранами.jpg

Производительность: основная цель брандмауэра - разделить защищенные и незащищенные области сети. Затем брандмауэры размещаются на основном пути трафика, потенциально подверженном большим объемам данных. Следовательно, производительность становится естественным фактором проектирования, гарантирующим соответствие межсетевого экрана определенным требованиям.

Существуют различные типы межсетевых экранов в зависимости от их возможностей обработки пакетов и осведомленности об информации на уровне приложений:

  1. Межсетевые экраны с фильтрацией пакетов
  2. Прокси-брандмауэры
  3. Межсетевые экраны с отслеживанием состояния
  4. Гибридные межсетевые экраны

IDS - это системы реального времени, которые могут обнаруживать злоумышленников и подозрительные действия и сообщать о них системе мониторинга. Они настроены так, чтобы блокировать или смягчать текущие вторжения и, в конечном итоге, защищать системы от будущих атак. У них есть два основных компонента:

  • Датчики: устройства и программные агенты, которые анализируют трафик в сети или использование ресурсов в конечных системах для выявления вторжений и подозрительных действий.
  • Управление IDS: система с одним или несколькими устройствами, используемая для настройки и администрирования датчиков, а также для дополнительного сбора всей тревожной информации, генерируемой датчиками. Датчики эквивалентны инструментам наблюдения, а управление IDS - это центр управления, отслеживающий информацию, создаваемую инструментами наблюдения.

Уровень 2 безопасности

Коммутаторы Cisco уровня 2 предоставляют инструменты для предотвращения распространенных атак уровня 2 (сканирование или зондирование, DoS, DDoS и т. Д.). Ниже приведены некоторые функции безопасности, охватываемые защитой уровня 2 :

  • Безопасность порта
  • Проверка ARP
  • Частные сети VLAN
  • Частные сети VLAN и межсетевые экраны

Меры безопасности ЦОД

Процесс защиты центра обработки данных требует как комплексного подхода к анализу системы, так и постоянного процесса, повышающего уровни безопасности по мере развития центра обработки данных. Центр обработки данных постоянно развивается по мере появления новых приложений или услуг. Атаки становятся все более изощренными и частыми. Эти тенденции требуют постоянной оценки готовности системы безопасности.

Ключевым компонентом оценки готовности к безопасности являются политики, которые управляют применением безопасности в сети, включая центр обработки данных. Приложение включает в себя как лучшие практики проектирования, так и детали реализации. В результате безопасность часто рассматривается как ключевой компонент основного требования к инфраструктуре. Поскольку ключевая ответственность центров обработки данных заключается в обеспечении доступности услуг, системы управления центрами обработки данных часто учитывают, как их безопасность влияет на потоки трафика, сбои и масштабируемость. В связи с тем, что меры безопасности могут различаться в зависимости от конструкции центра обработки данных, использования уникальных функций, требований соответствия или бизнес-целей компании, не существует набора конкретных мер, охватывающих все возможные сценарии.

Обычно существует два типа безопасности центра обработки данных: физическая безопасность и виртуальная безопасность.

Физическая охрана

Для предотвращения физических атак центры обработки данных используют такие методы, как:

  • Сеть безопасности видеонаблюдения: места и точки доступа с сохранением видео в течение 90 дней.
  • 24 × 7
    • охранники на территории,
    • Центр сетевых операций (NOC) Услуги и техническая группа

    Виртуальная безопасность

    Виртуальная безопасность - это меры безопасности, принимаемые центрами обработки данных для предотвращения удаленного несанкционированного доступа, который может повлиять на целостность, доступность или конфиденциальность данных, хранящихся на серверах.

    Виртуальная или сетевая безопасность - сложная задача, поскольку существует множество способов атаковать ее. Хуже всего то, что он развивается годы за годом. Например, злоумышленник может решить использовать вредоносное ПО (или аналогичные эксплойты), чтобы обойти различные брандмауэры для доступа к данным. Старые системы также могут поставить под угрозу безопасность, поскольку они не содержат современных методов защиты данных.

    Устройства NetBackup Appliance предлагают все возможности платформы NetBackup в формате высокопроизводительных и экономичных программно-аппаратных комплексов. Это единое, готовое к использованию решение для резервного копирования, дедупликации и хранения данных.

    Как построить систему резервного копирования за считанные дни. Обзор решения Veritas NetBackup Appliance

    Важным строительным блоком при построении ЦОДа является система резервного копирования и восстановления Данных (СРК и ВД, СРК). Ранее под каждую информационную систему строилась «своя обвязка», теперь устойчиво лидирует подход, базирующийся на применении единого корпоративного инструментария для защиты данных разных приложений, на разных платформах и даже в разных средах, будь то физические, виртуальные или даже облачные среды. Основная дилемма, стоящая перед архитекторами заключается в том, строить ли СРК самостоятельно из компонентов разных поставщиков или использовать предынтегрированные решения.

    Компания Veritas видит наиболее эффективным, быстрым и одновременно наименее рискованным вариант построения СРК на базе готовых, преднастроенных блоков – программно-аппаратных комплексов (ПАК) Veritas NetBackup Appliance. Такой подход позволяет получить развернутую и установленную «под ключ» опорную инфраструктуру СРК за считанные дни и получить в конструктиве ПАК не только управляющие серверы СРК и емкости для хранения резервных копий данных, но и набор преднастроенных политик, охватывающих наиболее типичные и распространенные прикладные системы.



    Преимущества преднастроенных комплексов

    По мнению Veritas, предынтегрированные специализированные устройства резервного копирования и восстановления имеют значительные преимущества по сравнению с подходом, основанном на применении самостоятельно конструируемых и настраиваемых поэлементно решений, базирующихся на дисковых массивах общего назначения (Build-Your-Own Media Servers).

    Используя готовые специализированные устройства, организации могут значительно ускорить внедрение, снизить риски, минимизировать запланированные и незапланированные простои, повысить эффективность персонала и уровень обслуживания. Эти выгоды могут быть количественно оценены и выражены в экономии как операционных расходов (OpEx), так и капитальных затрат (CapEx). Согласно исследованиям Veritas и накопившемуся опыту при внедрении СРК, заменяя семь медиа-серверов на ПАК Veritas NetBackup Appliance, типичная организация может сэкономить более 100 000 долларов за три года.

    Экономия в ключевых областях

    Для многих организаций использование универсального устройства для резервного копирования и восстановления является лучшим решением для повышения эффективности, производительности и существенного снижения затрат. Устройства Veritas NetBackup Appliance обеспечивают экономию OpEx в четырех ключевых областях:

    1. Подготовка архитектуры, проверка совместимости. сайзинг и приобретение

    Зачастую, упущенным элементом финансового анализа являются затраты на приобретение. Слишком часто эти затраты не учитываются, поскольку они могут остаться незамеченными или могут быть сведены к минимуму. Это воспринимается как не имеющее большого влияния. На самом же деле, требуется значительное количество времени для правильной оценки и выбора решения. Приобретение включает оценку, создание спецификации материалов и заказа компонентов от нескольких поставщиков.

    Использование ПАК Veritas NetBackup Appliance оптимизирует и сокращает затраты на:

    • Оценку – а именно на подготовку архитектуры, сайзинг, определение и выбор компонентов для создания СРК (медиа серверов, компонентов сети и сети хранения и систем хранения под хранение резервных копий).
    • Специфицирование: проверка совместимости всех компонентов друг с другом. Кроме того, многие организации имеют корпоративные стандарты или требуют внутренних утверждений для приобретения серверов и/или операционной системы (ОС).
    • Заказ: необходимость размещать заказы на поставку и отслеживать компоненты по отдельности через нескольких поставщиков. Применение ПАК NetBackup Appliance дает определенные преимущества, сокращая количество вовлеченных вендоров и значительно сокращая время, затрачиваемое на управление и координацию различных поставщиков.

    2. Установка / интеграция

    Область с наибольшей экономией - это установка и интеграция. Инсталляция - это первоначальный прием системы посредством физического монтажа в стойку и подключения системы к сети и сетевым соединениям. Интеграция - это настройка, тонкая настройка и оптимизация решения в конкретной среде.

    Экономия на установке и интеграции обеспечивается благодаря наличию одного устройства и отсутствию необходимости самостоятельно его создавать из нескольких компонентов. Благодаря использованию предварительно сконфигурированного, полностью интегрированного и оптимизированного по производительности устройства NetBackup Appliance значительно сокращается объем работы для некоторых задач или действий и полностью исключаются другие.

    Использование ПАК Veritas NetBackup Appliance оптимизирует и сокращает затраты на:

    • Установку оборудования: сокращение времени, необходимого для установки и тестирования серверов, сетей, хранилища, внутренних компонентов, в том числе сетевых адаптеров и адаптеров ввода/вывода.
    • Установку программного обеспечения: сокращение времени, необходимого для установки и тестирования ОС и программного обеспечения NetBackup.
    • Конфигурацию: сокращение времени, необходимого для конфигурирования аппаратного обеспечения, программного обеспечения и компонентов.

    Кроме того, устройство NetBackup Appliance значительно снижает риск для проекта на этапе установки и интеграции. Риск связан с изменчивостью, обусловленной многочисленными компонентами, проблемами совместимости и работой с несколькими поставщиками. Устройства NetBackup предоставляют значительные преимущества, поскольку они представляют собой одно устройство с полной конфигурацией, которое можно распаковать, установить в стойку, запустить менее чем за час и получить гарантированную производительность. Также, что является не маловажным элементом системы СРК, устройства NetBackup имеет предустановленное и преднастроенное ПО безопасности корпоративного уровня Symantec DataCenter Security, которое обеспечивает высокий уровень сохранность резервных копий и защиту от вирусов шифровальщиков.

    3. Администрирование, накат исправлений, обновления ПО и микропрограммного обеспечения

    Системное администрирование решения часто является самым дорогостоящим операционным расходом. Это напрямую связано с поддержкой нескольких разных компонентов независимо: сервера, ОС, программного обеспечения резервного копирования и хранилища резервных копий.

    С любым интеграционным, т.е. собранным из различных элементов решением, всегда есть несколько компонентов, которые потребуют обновления прошивки или программного обеспечения и исправлений. Усугубляет это тот факт, что обновления не выпускаются одновременно различными OEM-производителями или поставщиками, а проверка совместимости часто является очень трудоемкой и рискованной задачей. Поскольку все компоненты устройства NetBackup Appliance находятся «внутри коробки» и поддерживаются Veritas, прошивки и обновления программного обеспечения полностью протестированы и проверены, устранены проблемы совместимости и оптимизирована производительность.

    Использование ПАК Veritas NetBackup Appliance оптимизирует и сокращает затраты на:

    • Администрирование интерфейса: сокращение времени, необходимого для простых изменений нескольких интерфейсов, влияющих на ОС, программное обеспечение NetBackup, сервер и хранилище.
    • Масштабируемость пула хранилищ: время, необходимое для управления несколькими RAID-массивами (зависит от производителя).
    • Накат исправлений и обновлений: сокращение времени на обслуживание и проверку совместимости с отдельными компонентами серверами операционными системами и аппаратным обеспечением медиа-сервера.
    • Управление совместимостью: сокращение времени, необходимого для отслеживания и поддержания совместимости отдельных компонентов между собой.

    4. Поддержка/обслуживание

    Большим преимуществом ПАК NetBackup Appliance является наличие единого поставщика, к которому можно обратиться по любым вопросам. Другими словами, наличие единой точки по обслуживанию и поддержке. В общем, большинство OEM-производителей предоставляют адекватную техническую поддержку. Однако в тех случаях, когда это не тривиальная ошибка, проблемы координации нескольких поставщиков для определения корневой причины, эскалации и разрешения могут быть очень трудоемкими и часто разочаровывают.

    Использование ПАК Veritas NetBackup Appliance оптимизирует и сокращает затраты на:

    • Устранение неисправностей. Подход, основывающийся на использовании самостоятельно собранных решений, часто вынуждает самостоятельно же диагностировать аппаратные и программные ошибки, чтобы связаться с соответствующим поставщиком.
    • Взаимодействие с поставщиками: сокращение времени общения со службой технической поддержки благодаря использованию одного вендора (ОС, ПО СРК, сервера, сеть и хранилища).
    • Заведение информации по инцидентам посредством централизованной функции CallHome.

    Многоуровневые механизмы безопасности

    Помимо сокращения затрат, аспектом, приобретающим в последнее время все большую значимость, становится защита от зловредного кода и вирусов-шифровальщиков. Устройства NetBackup Appliance содержат специально настроенную (hardening) с точки зрения информационной безопасности ОС Linux, оптимизированную версию NetBackup и интегрированные многоуровневые механизмы безопасности, помогающие обеспечить максимальную защиту от вирусов-вымогателей и других форм киберпреступности.

    Уровни защиты включают в себя:

    • Систему защиты от вторжений (IDS/IPS) на базе Symantec Data Center Security (SDCS), встроенного во все устройства NetBackup Appliance. Это решение автоматически запускается при включении устройства и не требует обслуживания. Решение SDCS располагает встроенными средствами предотвращения и обнаружения вторжений и работает без агентов. Оно не требует установки, настройки и специализированных знаний для начала работы. SDCS может предотвратить большинство атак вирусов-вымогателей, обеспечивает очень надежную защиту от атак, направленных на шифрование дисков, и способно помешать уничтожению и шифрованию резервных копий данных.
    • Зашифрованное хранение резервных копий данных (MSDP пул). Для минимизации нагрузки на сеть, инфраструктуру и подсистему хранения устройства NetBackup Appliance оснащаются встроенными средствами дедупликации. Когда клиенты NetBackup создают резервные копии данных в устройстве NetBackup Appliance, данные помещаются в пул дедупликации сервера резервного копирования (MSDP). После дедупликации они могут шифроваться для дополнительной безопасности. Данные хранятся в зашифрованном виде и могут быть прочитаны только с помощью NetBackup. Пул MSDP осуществляет шифрование по 256-разрядному стандарту AES.
    • Аутентификацию пользователей. Для ограничения доступа к ресурсам устройства применяется контроль доступа на основе ролей (RBAC). Настраивать устройство NetBackup Appliance и управлять им могут только пользователи, которым назначена роль администратора. В отличие от многих других продуктов для резервного копирования, NetBackup не пользуется учетными записями обычных пользователей для доступа к образам резервных копий. Службы NetBackup работают под управлением неинтерактивных учетных записей. Такие учетные записи не используются для проверки электронной почты и доступа к внешним веб-сайтам и поэтому они заведомо более безопасны.

    NetBackup Appliance на сентябрь 2020 года доступен с версией ПО NetBackup 8.3. Эта версия содержит ряд важных улучшений для повышения отказоустойчивости и катастрофоустойчивости ЦОД, даже перед лицом появляющихся угроз и кибератак. Все это достигается благодаря таким функциям как (неисчерпывающий список):

    • неизменяемые резервные копии (immutable copies),
    • репликация и массовое аварийное восстановление виртуальных машин с возможностями непрерывной защиты данных,
    • мгновенное восстановление СУБД MSSQL,
    • поддержка 7 технологий виртуализации включая контейнеры,
    • поддержка нагрузок таких как MongoDB, а также поддержка ОС и CУБД Российского производства,
    • поддержка хранения резервных копий с дедупликацией в объектных хранилищах и в облачных хранилищах Российских провайдеров,
    • автоматизация благодаря управлению через RESTful API и
    • управление доступом на основе ролей в WebUI для реализации возможностей самообслуживания.

    Доступность для всех категорий заказчиков

    Подход, базирующийся на использовании ПАК от Veritas, позволят решить весь спектр задач, связанный с построением СРК и ВД в организации – в линейке Veritas представлены решения для малых и удаленных офисов и для крупных ЦОДов, требующих высокопроизводительное резервное копирование с жесткими SLA по окнам на резервирование и восстановление данных, имеются решения для организации долгосрочного хранения резервных копий на своей площадке и решения для организации оптимального хранения резервных копий в облаках. Таким образом, если подойти к вопросу построения СРК и ВД на этапе планирования ЦОД, то из готовых, преднастроенных блоков на базе ПАК от Veritas, можно построить модульное решение по резервному копированию для организации любого размера с учетом самых разных требований, при чем сделать это с возможной финансовой выгодой и с уменьшением рисков. За подробными консультациями или вопросами по внедрению и поддержке можно обращаться в OCS Distribution. Компания имеет многолетнюю техническую экспертизу по продукции Veritas, которую транслирует через широкий пул партнеров-интеграторов в их проекты по всей стране.

    Читайте также: