Quantcast
Channel: Veeam Software Official Blog
Viewing all 583 articles
Browse latest View live

Repositorio Linux reforzado e “inmutable”

$
0
0

Nuestra nueva versión 11 de VBR contiene algunas mejoras interesantísimas sobre Linux a tener en cuenta, como la compatibilidad para el resto de modos de transportes en Linux además de HotAdd y la posibilidad de montar el respaldo de cualquier máquina con Linux para restauración granular sin la utilización de un Helper Appliance, así como también un tipo de repositorio reforzado a nivel seguridad para realizar respaldos seguros e “inmutables”.

Veeam contiene múltiples capacidades y herramientas con el fin de asegurar una solución estratégica completa contra un ataque de ransomware, como Datalabs para analizar las VM en un laboratorio, Secure Restore para analizar nuestros respaldos con un antivirus (puede trabajar en conjunto con SureBackup para testearlos en forma regular) y también Veeam One, que detectará un posible ataque con base en el comportamiento de las VM y los respaldos. Sin embargo, en este posteo de blog nos vamos a enfocar en la interesantísima característica de “inmutabilidad” de nuestros repositorios de Veeam, la cual es una novedad que nos permitirá asegurar fuertemente nuestras copias de seguridad, aprovechando características del SO Linux.

Modus operandi del ransomware

Estamos viviendo épocas difíciles en cuanto a ciberseguridad en las organizaciones, y eso impacta claramente en cómo se protegen los activos informáticos, incluyendo los datos. Puntualmente, uno de los tipos de ataques más prevalentes y catastróficos es el ocasionado por ransomware: un tipo de programa dañino que típicamente encripta los datos del sistema de archivos infectado pidiendo un rescate de dinero.

Por lo general, la forma de distribución es mediante la infección de un activo informático de la empresa con un troyano que infecta al Sistema Operativo. El ingreso usualmente puede darse mediante la explotación de una vulnerabilidad crítica del software y/o mediante phishing a alguno de los usuarios de la empresa, entre otros. Luego se iniciará, encriptará los archivos de la compañía con una determinada clave (que solo el creador conoce) y provocará que el usuario solo pueda reclamarla a cambio de un pago.

Resistencia frente a los ataques

Hablando de protección contra el borrado accidental, malintencionado o fortuito de datos, hay ciertos componentes que, en conjunto con el cumplimiento de la regla del 3-2-1 y un monitoreo con Veeam One, nos permiten tener una estrategia de DR completa, con un repositorio ultrarresiliente. Este último tiene alguna o todas las siguientes características: debe ser offline, aislado, e inmutable. Algunos de estos repositorios son la cinta, las réplicas de VM, los snapshots de almacenamiento, los repositorios de Cloud Connect, los discos rotativos y los repositorios de Object Storage inmutables.

Los atacantes de la infraestructura de TI se han vuelto más sofisticados, no solamente encriptan la data en vivo de las computadoras, sino también de los respaldos. No importa si se encuentran en un repositorio local o en la nube, y si esto sucede y no hay algún repositorio fuera de línea disponible, estamos condenados. ¿Entonces qué hacemos si los atacantes obtienen las credenciales de dominio privilegiadas? Ellos probablemente buscarán ir por sus respaldos. En este caso tal vez lo ideal sea separar los sistemas de respaldo del dominio y, aún así, tal vez por alguna vulnerabilidad los atacantes puedan ingresar en el servidor de respaldo. Por ello, siempre es mejor proteger los respaldos contra el borrado de datos.

En este sentido los repositorios resilientes nombrados anteriormente se encuentran protegidos, en especial en el caso de los repositorios de objetos S3 inmutables, que se encuentran en una nube y que convierten los respaldos en solo-lectura, deshabilitando el borrado por un tiempo determinado. Aunque estas opciones son muy interesantes, ¿qué tal si pudiéramos proteger también nuestros repositorios locales del mismo modo, haciendo que sea realmente muy difícil o virtualmente imposible a nivel seguridad el borrado de esos datos por un tiempo determinado?

Veeam V11 al rescate

Aquí es donde adquiere relevancia la nueva capacidad de Veeam en su V11. Aunque los atacantes posean remotamente credenciales de dominio y de los servidores de Veeam, no podrán borrar esos respaldos, porque los componentes de Veeam Backup and Replication no tendrán credenciales para modificar o borrar los mismos. Luego de la utilización de una cuenta desechable, de uso único para agregar el repositorio, deberíamos remover de la cuenta la capacidad de poder elevarse a superusuario con "sudo", cambiar su contraseña y por último deshabilitar las conexiones mediante Secure Shell (SSH).

Siempre podremos ingresar al servidor mediante consola virtual o física, en cambio Veeam se comunicará mediante su protocolo propio utilizando autenticación vía certificados. De esta forma, aunque los atacantes tengan credenciales y acceso completo a los servidores de respaldo, no podrán llegar a menos que vulneren el código del binario de Veeam, y aun así obtendrían acceso no privilegiado.

Esta capacidad se logra mediante una característica de algunos sistemas de archivos de Unix y Linux, donde, en este último, se permite generar inmutabilidad a un archivo mediante un comando llamado chattr, que activa el atributo FS_IMMUTABLE_FL, lo que convierte al mismo en inmodificable; con esto no se permiten cambios en el contenido de los archivos o sus metadatos. Esta restricción se aplica incluso al superusuario, y solo un proceso privilegiado (CAP_LINUX_IMMUTABLE) puede establecer o borrar este atributo. 

Temas adicionales de seguridad

  • Configurar la sincronización con un servidor de tiempo NTP seguro, ya que es crucial poder mantener la hora correcta dado que dependemos de esto para desbloquear los mismos cuando llegue el momento (por cierto: para cambiar el NTP en Linux hace falta poseer root o ser miembro de los "sudoers").
  • Proteger las interfaces de acceso a las consolas físicas (tipo DRAC, ILO, etc.) y las virtuales (VMware/HyperV), además del acceso físico a los servidores. Si es un server físico no virtualizado, tal vez hasta sea posible deshabilitarlas.
  • Intentar utilizar lo menos posible el acceso de tipo superusuario con root. Por default Ubuntu no setea un password de root por seguridad (debe dejarse así). Veeam usará una única vez credenciales privilegiadas para realizar el set up del repositorio, y luego nunca más.
  • Uno de los servicios de Veeam va a agregar las reglas necesarias de forma dinámica y temporal para que el firewall por software del repositorio deje a su servicio comunicarse; no hay que setear las reglas a mano, aunque se podría deshabilitar permanentemente el acceso al puerto de SSH.

Hablemos de los alcances

  • Hoy lo recomendable para realizar ésta configuración de inmutabilidad es poseer un Ubuntu 20.04 LTS ya que posee la mayor compatibilidad con reflink para la utilización de XFS; reflink permite realizar un mapeo lógico de bloques mediante punteros para no duplicar los mismos al hacer una copia. Dicho sea de paso, se recomienda que este repositorio sea formateado con XFS para poseer las ganancias de Fast Cloning de Veeam y obtener operaciones sintéticas reducidas en espacio e instantáneas.
  • Al saber que los archivos no pueden ser tocados, solamente podremos crear Forward Incremental con respaldos Full sintéticos o activos, y copias de respaldo con GFS activado. 
  • Por ahora, los respaldos tomados como NAS Backup, log shipping y de Enterprise Plugin no son compatibles (pero se planea que lo sean en el futuro).
  • No se puede utilizar un rol de Proxy y Repositorio Inmutable a la vez, justamente por las necesidades de utilización de reducción de privilegios en las credenciales de Veeam.

Paso a paso en Ubuntu 20.04 LTS

Iniciamos línea de comandos como usuario administrador:

  1. Configuraremos el timezone
 veeam@ubuntu:~$ sudo dpkg-reconfigure tzdata
 Current default time zone: 'America/Argentina/Buenos_Aires'
 Local time is now:      mié feb 10 17:53:05 -03 2021.
 Universal Time is now:  Wed Feb 10 20:53:05 UTC 2021.

2. Instalamos el paquete NTP para ser capaces de sincronizar con un reloj mundial confiable

 veeam@ubuntu:~$ sudo apt-get install ntp

3. En Ubuntu no se usará root sin “sudo” ya que la contraseña de root está deshabilitada por default. Aquí tenemos dos caminos para nuestras credenciales administrativas: crear un usuario administrativo que tendrá permisos “sudo” o cambiar la contraseña de root, lo cual no es tan recomendable. En mi caso uso una cuenta administrativa llamada "veeam" que se crea cuando se instala Ubuntu, la cual no usaremos dentro Veeam Backup and Replication.

4. Crearemos otra cuenta de servicios, en mi caso llamada "repouser", inicialmente con permisos de “sudo”.

veeam@ubuntu:~$ sudo useradd -m -d /home/repouser -U repouser -s /bin/bash # creamos usuario
veeam@ubuntu:~$ sudo passwd repouser # cambiamos el password
veeam@ubuntu:~$ sudo adduser repouser sudo # le damos permisos de sudo

5. Formateamos y preparamos el disco para montado en booteo.

veeam@ubuntu:~$ sudo fdisk -l # revisamos cuáles discos están montados
Disk /dev/sdb: 200 GiB, 214748364800 bytes, 419430400 sectors
Disk model: Virtual disk
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

veeam@ubuntu:~$ sudo mkfs.xfs -b size=4096 -m reflink=1,crc=1 /dev/sdb # formateamos el disco con XFS

veeam@ubuntu:~$ sudo mkdir /mnt/xfsrepo # creamos una carpeta para nuestro repositorio

veeam@ubuntu:~$ sudo blkid # mostramos el UUID del disco
/dev/sdb: UUID="6f546d64-c822-472c-84d7-b1f66bd496f8" TYPE="xfs"

veeam@ubuntu:~$ echo 'UUID=<reemplazar_por_UUID_obtenido_en_comando_anterior> /mnt/xfsrepo xfs nosuid,nodev,nofail,x-gvfs-show 0 0' | sudo tee -a /etc/fstab # Agregamos el disco al archivo de montado de booteo “fstab”

veeam@ubuntu:~$ sudo reboot # Reiniciamos el SO

6. Cambiamos el ownership y permisos para el directorio del repositorio hacia la cuenta de servicios "repouser".

veeam@ubuntu:~$ sudo chown -R repouser:repouser /mnt/xfsrepo
veeam@ubuntu:~$ sudo chmod -R 700 /mnt/xfsrepo

7. Vamos hacia la consola de Veeam Backup and Replication y agregamos el server del Linux como Managed Servers, utilizando como credenciales "Single Use Credentials for Hardened Repository". No elegir "Add account to the sudoers file automatically", simplemente elegir "Elevate account privileges automatically" y "Use 'su' if 'sudo' fails".

8. En la misma consola agregamos un repositorio de tipo Direct Attached Storage, Linux y luego habilitamos "XFS reflinx/Fast Clone", además de "Enable Inmutability for X amount of days" y guardamos.  

9. Comprobamos que el transporte de Veeam muestre conectividad.

veeam@ubuntu:~$ sudo netstat -tpnul | grep -i veeam | sort -n -k2
tcp  0   0 0.0.0.0:6162     0.0.0.0:*    LISTEN   1312475/veeamtransp

10. Opcionalmente podemos cambiar la contraseña del usuario del repositorio, además de reiniciar el servicio.

veeam@ubuntu:~$ passwd veeamrepo
veeam@ubuntu:~$ sudo service veeamtransport restart

11. Removemos permisos de superusuario "sudo" a nuestro usuario de servicios para el repositorio.

veeam@ubuntu:~$ sudo deluser repouser sudo

12. Para verificar la correcta configuración, simplemente tomaremos un respaldo Forward Incremental compatible y nos posicionamos en la carpeta del repositorio, finalmente ejecutamos un par de respaldos y verificamos que la inmutabilidad esté correctamente seteada. El comando siguiente deberá mostrar el flag de inmutabilidad de los respaldos correspondientes.

veeam@ubuntu:/mnt/xfsrepo/backups/Backup to XFSRepo$ lsattr -l ./VMware Backup to XFSRepoD2021-01-25T220206_2D3F.vbk Immutable

13. Si todo salió bien entonces no podremos borrar directamente los archivos, ni siquiera con "sudo" o root. Probamos también eliminarlos mediante Veeam, el cual deberá mostrar un Warning sobre el momento en el cual estará permitido el borrado.

veeam@ubuntu:/mnt/xfsrepo/backups/Backup to XFSRepo$ sudo rm VMware\ Backup\ to\ XFSRepoD2021-01-25T220206_2D3F.vbk
rm: cannot remove 'VMware Backup to XFSRepoD2021-01-25T220206_2D3F.vbk': Operation not permitted

14. Deshabilitamos acceso de Secure Shell al repositorio, a partir de aquí deberemos utilizar consola física o virtual para ingresar a línea de comandos.

veeam@ubuntu:~$ systemctl stop ssh
veeam@ubuntu:~$ systemctl disable ssh

Por último también quiero dar una mención honoraria a nuestro compañero Timothy Dewin que creó una herramienta automatizada para generar éste repositorio en forma fácil, la cual pueden descargar desde su GitHub.

Consideraciones finales

Con esta configuración debemos tener en cuenta que el usuario root o un usuario con “sudo” pueden remover el atributo de inmutabilidad y, por consiguiente, borrar los respaldos; por eso aseguramos los usuarios privilegiados: no los usamos en VBR, usamos sólo un usuario con bajos privilegios y mediante certificados. Por último, deshabilitamos SSH y aseguramos el acceso físico/virtual a la consola, de modo tal que aunque el atacante posea las credenciales del servicio de repositorio o de root, no podrá loguearse, y si lo hiciera abusando de alguna vulnerabilidad en nuestro servicio de transporte, obtendría permisos mínimos, no podría borrar los respaldos.

Esto hace que nuestro repositorio de Linux en la V11 sea ideal para empresas tanto pequeñas como medianas y grandes en cuanto a que, fácilmente, tendremos completa seguridad de que los respaldos están más seguros que nunca contra un ataque malicioso en su infraestructura de Veeam.

The post Repositorio Linux reforzado e “inmutable” appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


Protección de Kubernetes y aplicaciones nativas Cloud |¿Porque nativo es mejor?

$
0
0

Hoy en día muchas organizaciones y clientes de Veeam están considerando, operando y/o expandiendo el uso de contenedores, pues ello permite acceder a todas las ventajas que ofrecen este tipo de soluciones, ya sea utilizando Kubernetes como servicio desde las distintas nubes públicas o una solución empresarial, como por ejemplo OpenShift, instalada en su propio centro de datos.

Y aquí es donde nos compete hablar: como la adopción de esta hermosa tecnología se mantiene creciendo bastante, debemos proteger nuestros datos y por supuesto los contenedores, donde nuestra solución Kasten, con la plataforma K10, nos permitirá ejecutar de forma exitosa las protecciones de datos necesarias, incluyendo Recuperación ante Desastres o migración de ambientes en caso de que sea necesario, permitiendo así la integración para consistencia de datos con distintos tipos de bases de datos, como también de almacenamiento.

¿Por qué nativo de Cloud es mejor?

Realizar respaldos de los datos de clúster de Kubernetes usando soluciones tradicionales podrían elevar el riesgo de pérdida de datos de acuerdo con la naturaleza de los contenedores, recordemos que tenemos dos tipos de contenedores, Stateless y Stateful. En resumen, Stateless no guarda o mantiene datos persistentes, como por ejemplo gateways de servicios web, y Stateful guarda o mantiene datos en volúmenes persistentes, como una base de datos MongoDB. Como sabemos, ambos tipos de contenedores pueden coexistir e interactuar dentro del o los clústeres de Kubernetes, donde se debe asegurar la consistencia y estado de los datos para una eventual recuperación de datos realizando la protección completa e incluyendo todos los componentes de las aplicaciones. Y aquí es donde las soluciones tradicionales de protección de datos no entienden el mismo “lenguaje” de Kubernetes, ya que realizan de forma separada la protección de los tipos de contenedores. ¿Qué pasa cuando necesitan hacer una recuperación ante desastres donde los datos fueron respaldados sin una validación de dependencias previa? Posiblemente conducirá a una pérdida de datos o configuraciones, o un mayor tiempo de ejecución en una recuperación.

Kasten K10 Platform es una solución nativa de Cloud que nos permite realizar la protección completa de nuestros datos existentes validando las dependencias de estos en los clúster de Kubernetes y, por supuesto, una recuperación rápida de los datos o contenedores, ya que K10 Platform se instala en el clúster de Kubernetes para capturar los estados, patrones y configuraciones específicas de los contenedores a proteger y nos permite tener una flexibilidad para adaptarse a los cambios de las mismas aplicaciones o comportamientos dentro del clúster. K10, al realizar al respaldo, siempre analizará el entorno para asegurar todas las configuraciones necesarias en el caso de alguna recuperación, por ejemplo:

En la imagen anterior observamos que K10 Platform detecta todas las dependencias, volúmenes persistentes, redes, secrets, etc. del contendor en el que se realizará el respaldo para que, en caso de recuperación, esta sea rápida, granular y fácil.

Además, en la recuperación de los datos o contenedores, es posible seleccionar solamente los artefactos que sean necesarios o realizar la recuperación completa, inclusive también permite realizar operaciones para realizar cambios de rutas, nombres, namespace o el cambio necesario para la recuperación exitosa o prueba de recuperación ante desastres en otro clúster de Kubernetes

Otra de las ventajas que posee K10 al ser nativo de Cloud es que permite a los desarrolladores utilizar las API de K10 para automatizar o incluir las protecciones de datos necesarias al inicio del despliegue de las aplicaciones, como también permitir la automatización de la recuperaciones de aplicaciones eliminadas por error (ejemplo: https://docs.kasten.io/latest/api/k10apps.html).

También posee una interfaz simple, fácil e intuitiva para la gestión de múltiples clústeres de Kubernetes, con el fin de asignar los recursos de respaldo como también la seguridad de acceso, por ejemplo, la habilitación de acceso controlado basado en roles (RBAC); de esta manera, los administradores de clúster de Kubernetes puedes dar acceso de gestión de respaldos a su unidad de respaldo sin permitir modificaciones administrativas. Además, para la gestión de múltiples clústeres existe K10 Multi-Cluster Manager.

Este nos permite administrar múltiples clústeres nativamente utilizando “contexts” (donde cada “context” es un clúster de Kubernetes) para la centralización de la gestión de respaldos, como también la generación de políticas globales de protección de datos y perfiles donde guardar los respaldos, como por ejemplo utilizando el servicio S3 para utilizarlos en caso de migración o recuperación ante desastres.

Integración con aplicaciones nativas

Por otra parte, es fundamental realizar la consistencia de los datos cuando se mantienen aplicaciones de bases de datos en el o los clústeres de Kubernetes, como, por ejemplo:

  • MongoDB
  • Cassandra
  • PostgreSQL
  • MySQL
  • RDS

Y aquí es donde aparece otra solución hermosa de K10, Kanister, que nos permite integrarnos con la aplicación de base de datos para realizar un respaldo o copia consistente de los datos identificando datos desde las réplicas, reduciendo el impacto en performance de dichas aplicaciones. Esto no se aplica solamente para las aplicaciones de bases de datos que convivan en el clúster, también es posible realizar respaldos con servicios remotos, como por ejemplo AWS RDS.

Hemos visto algunas ventajas de K10 al ser nativo de Cloud para la protección de los datos de clúster de Kubernetes o contenedores, manteniendo y entendiendo el mismo “lenguaje” de Kubernetes para lograr una protección de datos con valor agregado. Por otra parte, al ser nativo en Cloud, nos permite realizar recuperación ante desastres de la misma plataforma K10, dejándonos mantener las configuraciones de protección de datos como también la recuperación en otros clústeres de Kubernetes.

Por último, siempre es recomendable mantener respaldos de todas tus plataformas, con Veeam es posible proteger todos tus ambientes virtuales y físicos con características avanzadas para la seguridad de los datos, como por ejemplo la utilización de inmutabilidad de archivos de respaldo, ya sea usando nuestro Linux Hardened Repository o utilizando el protocolo S3 con los proveedores que soporten inmutabilidad, y para la protección de Kubernetes usando Kasten K10 Platform.

The post Protección de Kubernetes y aplicaciones nativas Cloud | ¿Porque nativo es mejor? appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Recuperaciones instantáneas de SQL y Oracle con Veeam

$
0
0

¡Se cumplió el sueño de los DBA!

En cualquier empresa moderna, las bases de datos son el centro de todas las aplicaciones; es más: ¡me animo a decir que las bases de datos son lo más importante de la empresa! En ellas se guarda información vital de sus clientes, sus procesos, etc. Es por esto que resguardar la información que habita en ellas es de suma importancia, pero, así como el respaldo es clave, la recuperación del mismo es mucho más relevante, ya que la esencia del respaldo es poder recuperarnos de un inconveniente en el menor tiempo posible.

En Veeam hemos protegido bases de datos desde hace muchos años, siempre de forma transparente para la aplicación y con la posibilidad de realizar recuperaciones granulares, no solo hacia el servidor de origen sino hacia cualquier otro servidor.

Veeam rompe los paradigmas nuevamente

Esto es muy bueno, pero ¿qué sucede si nuestra base, de varios terabytes, deja de funcionar a mitad del día? Ello puede deberse a un mal funcionamiento de la base, a un error humano, a una aplicación no deseada que está realizando cambios en nuestro entorno, etc. Cuando esto ocurre dependemos del respaldo, pero los tiempos de recuperación son algo que no podemos modificar: si nuestra base pesa varios terabytes, la transferencia de esta información va a tardar un tiempo, el cual estará determinado por nuestro ancho de banda de red y la velocidad de nuestros discos de respaldo.

Como hace 11 años, cuando Veeam lanzó Instant VM Recovery y el mundo de la tecnología se maravillaba viendo cómo podíamos recuperar una máquina virtual en minutos, el 2021 será testigo de cómo Veeam sigue innovando: ¡ahora es posible recuperar una base de datos en minutos! Y podemos programar su migración para cuando vuelva hacia su disco de origen.

¿Cómo funciona Instant Recovery?

Para aquellos que son nuevos en el universo Veeam, les cuento que las tecnologías de Instant Recovery parten de una base fundamental: sus archivos de respaldo autosuficientes. Estos archivos contienen toda la información respaldada, y son autosuficientes ya que no requieren de una base de datos para conocer qué es lo que tienen dentro, saber su índice de deduplicación o compresión, etc.

Al contar con estos tipos de archivos, los desarrolladores de Veeam idearon vPower, que es una tecnología que presenta al archivo de respaldo como si fuera el producto final (por ejemplo: una máquina virtual, un servidor físico o una base de datos). Al ser capaces de presentar este archivo, se puede reestablecer el servicio en pocos minutos de manera sencilla y realizar la recuperación por detrás para volver a garantizar el mejor desempeño.

En el caso de Instant Database Recovery, cuando iniciamos el proceso, Veeam presentará la base de datos mediante iSCSI hacia el servidor SQL u Oracle al que estamos recuperando.

Con los archivos presentados, la base de datos volverá a funcionar desde el repositorio de Veeam.

Como 2.º paso se realizará la recuperación de los archivos originales de la base hacia su ruta original. Esto se hace para que, una vez que esta recuperación finalice, comience una sincronización entre los archivos emulados (desde el respaldo de Veeam) y los archivos recuperados de la base de datos. Esta sincronización permite que se realice el switch hacia el almacenamiento original sin pérdida de datos.

Esta sincronización no tiene límite de tiempo, por lo que yo puedo tener mi base de datos corriendo desde mi respaldo por días hasta que decida realizar la migración hacia el almacenamiento principal. ¿Por qué podría tener días corriendo el Instant Database Recovery? Bueno, porque la migración tiene pérdida de conexión, por lo que debo asegurarme de realizarla en un momento de baja utilización del servidor, y así evitar más caídas inesperadas en el servicio.

Una vez que llevamos a cabo el switch de la base de datos, Veeam realiza la última sincronización y luego deja de presentar los archivos, para que solo los archivos recuperados trabajen con el motor de la base de datos en su máxima rendimiento.

Vamos a ver cómo se realiza esto desde la consola de Veeam Backup & Replication.

Aprenda paso a paso cómo utilizar Instant Recovery

Inicialmente vamos a crear un respaldo de la máquina virtual con application aware para que el respaldo de la base de datos sea consistente. Para este ejemplo vamos a utilizar una base de datos SQL Server, pero también funciona con bases Oracle. Si así lo requerimos, podemos indicar que se respalden los transaction logs de manera periódica, para tener un menor Objetivo de punto de recuperación (RPO).

Una vez que nuestro respaldo está finalizado, vamos a tener un punto de restauración, del cual seremos capaces de realizar recuperaciones. Como expliqué anteriormente, existen muchas formas de recuperar la información en Veeam Backup & Replication, pero en este caso realizaremos una recuperación instantánea de la base de datos.

Para ello vamos a ir a Backups – Disks, buscamos nuestro servidor y seleccionamos la opción Restore Application Items – Microsoft SQL Server Databases.

Se va a abrir el Microsoft SQL Server Database Restore wizard y nos va a permitir elegir el punto de restauración desde el cual queremos realizar la recuperación.

Luego de seleccionar el punto de restauración deseado, vamos a hacer click en Next, y en esta pantalla escribiremos una razón para realizar la recuperación. Recomiendo que, si están realizando la restauración debido a la solicitud de algún compañero de equipo realizada a través de un sistema de tickets, escriban el número de cambio o incidente aquí para que, cuando se audite el sistema, se pueda rastrear la recuperación y el porqué de su realización.

Por último, vamos a hacer clic en Browse para que nos monte la imagen en el Veeam Explorer para Microsoft SQL Server.

Como podemos ver, el Veeam Explorer for Microsoft SQL Server nos va a mostrar el servidor SQL, con todas sus instancias y bases de datos. Desde aquí podemos hacer la recuperación de una base o una tabla y exportarla como archivo de respaldo o con su extensión natural. También es posible publicar una base de datos en modo de solo lectura para recuperar una vista o una tabla de manera rápida.

Pero hoy vamos a realizar una recuperación instantánea; para eso, haremos click derecho sobre la base a recuperar y seleccionamos la opción Instant Recovery.

Esta funcionalidad nos va a presentar dos opciones: recuperar la base al último estado en el mismo servidor, o recuperar la base hacia otro servidor.

Si seleccionamos la primera opción vamos a sobreescribir la base de datos original (si es que todavía existe) y lo único que vamos a configurar será cuando realizaremos el switch over.

Recordemos que, con cualquiera de estas opciones, al momento del switch vamos a tener pérdida de pings, por lo que si no estamos seguros de cuándo es el momento ideal para hacerlo, lo mejor es dejarlo en manual y realizar el cambio hasta contar con el visto bueno de los administradores de base de datos.

Una vez iniciado el Instant Recovery, veremos en la ventana del Explorer un apartado para la base de datos montada.

Si observan en la imagen, la base de datos se monta desde el respaldo, pero inmediatamente comienza la recuperación de esta, para que luego la sincronización corra y esté lista para realizar el switch cuando lo necesitemos.

Cuando estemos listos para hacer el switch, simplemente hacemos clic en el ícono que dice Switchover Now.

Una vez terminado el proceso de switchover, nuestra base de datos va a estar lista para usar, y veremos cómo desaparece el apartado de Instant Recovery del Veeam Explorer.

¡Así de sencillo es recuperar una base de datos de manera instantánea!

The post Recuperaciones instantáneas de SQL y Oracle con Veeam appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Ventajas de Veeam para cargas de trabajo basadas en la nube

$
0
0

Veeam no solo ofrece respaldo de cargas de trabajo en distintas nubes públicas o privadas, sino que es una solución para gestionar sus cargas de trabajo entre distintas nubes. La nube, como leerá a continuación, es muy importante para Veeam desde hace tiempo. Ya sea que desee respaldar nativamente cargas de trabajo que se encuentren en nubes públicas, trasladar los respaldos del centro de datos on premises a un almacenamiento de objetos en la nube, archivar sus respaldos a largo plazo en distintas opciones de almacenamiento o establecer un plan de recuperación ante desastres en la nube, Veeam lo puede ayudar.

On premises

Por más de una década, Veeam ha lanzado numerosas características disruptivas para la gestión y protección de ambientes virtuales on premises como, por ejemplo, los basados en VMware vSphere, Microsoft Hyper-V y Nutanix AHV. Hoy en día, además soportamos backup de servidores físicos o virtuales con sistemas operativos AIX, SOLARIS, LINUX y WINDOWS, además de estaciones de trabajo Windows, Linux y MAC.

Sus máquinas virtuales pueden ser respaldadas y replicadas con Veeam Backup & Replication a través de respaldos y/o replicación de máquinas virtuales, incluyendo la replicación vía CDP para las cargas de trabajo más críticas. Además, con nuestra tecnología Surebackup, será capaz de comprobar automáticamente si sus respaldos podrán ser restaurados correctamente como también analizarlos con su antivirus de preferencia antes de realizar una recuperación. Incluso con los respaldos de máquinas virtuales es posible generar laboratorios bajo demanda para, por ejemplo, realizar pruebas de homologación, entrenar personal, probar cómo se compartirá la actualización de un sistema, etc.

Los respaldos de cargas de trabajo de nubes on premises como VMware pueden ser trasladados a un repositorio de objetos o S3 en una nube pública.

Nube pública

Con Veeam puede replicar, tomar copias de sus datos y respaldar las cargas de trabajo que tenga en las distintas nubes públicas como Amazon AWS, Microsoft Azure y Google Cloud Platform.

Veeam cuenta con soluciones nativas para AWS, Azure y GCP. La interfaz gráfica está basada en la web y es posible integrarla con Veeam Backup & Replication mediante la utilización de plug-ins.

Al configurar políticas de respaldo/snapshots de nube pública, podrá ver el costo estimado mensual de la política:

Al realizar respaldos, estos son enviados directamente a un repositorio basado en S3, Blob o GCP Storage dependiendo de la plataforma respaldada. Esta funcionalidad permite minimizar la cantidad de snapshots activos y su tiempo de vida en las máquinas virtuales, reduciendo el costo en consecuencia.

Además, los respaldos de máquinas virtuales o servidores físicos realizados on premises pueden restaurarse a Azure o AWS y viceversa, por lo que al utilizar Veeam Backup & Replication para integrar los respaldos realizados en las nubes, podrá gestionar la movilidad de sus máquinas virtuales entre las distintas nubes o tener la capacidad de realizar una recuperación ante desastres.

Nubes múltiples

Puede que su organización hoy cuente con una nube on premises o con servidores en una nube de algún proveedor público (AWS, GCP, Azure). De ser así, seguramente en el corto o mediano plazo contará con un ambiente de nubes múltiples o híbrido. Es decir, por ejemplo, un centro de datos on premises más un ambiente en AWS, y otro en Azure.

Con Veeam Backup & Replication podrá:

  • Gestionar de forma centralizada los respaldos de su ambiente de nubes múltiples. Volviendo al ejemplo, desde la consola de Veeam Backup & Replication podrá configurar políticas y monitorear su estado de ejecución.
  • Restaurar instantáneamente (Instant VM Recovery) instancias EC2 y de Azure como máquinas virtuales en ambientes VMware vSphere or Hyper-V
  • Realizar restauración granular y ser capaz de restaurar respaldos de cualquiera de las nubes en cualquiera de las otras nubes.

La movilidad de sus cargas de trabajo es vital en ambientes de nubes múltiples.

Contenedores

Hoy en día es crítico que pueda contar con respaldo nativo de Kubernetes. Kasten by Veeam es una solución que no solo realiza respaldo de forma nativa de Kubernetes, sino que también facilita la portabilidad de las aplicaciones y provee de recuperación ante desastres.

La solución se centra en la aplicación como unidad operativa en la gestión de datos. Este enfoque en la aplicación permite abstraer la complejidad y diversidad de la infraestructura.

La plataforma K10 fue diseñada para ser ejecutada en cualquier implementación de Kubernetes en la nube pública o privada (nubes múltiples), lo que permite flexibilidad de elección.

Beneficios para el cliente

Algunos de los beneficios que obtendrá con nuestra tecnología son los siguientes:

  • Licenciamiento para facilitar nubes múltiples: hoy puede proteger sus cargas de trabajo con licenciamiento por instancia VUL.
  • Movilidad en la nube: puede restaurar sus backups de equipos físicos o virtuales en la nube pública, y los backups de nube pública los puede restaurar on premise. En caso de utilizar VUL para las cargas on-premise, la misma licencia puede usarse para realizar respaldo en nube pública en caso de migrar la carga de trabajo desde on premises a la nube pública.
  • Desde Veeam Backup & Replication puede gestionar de forma centralizada su ambiente de nubes múltiples de disponibilidad.

Comentarios finales

Veeam ofrece protección y disponibilidad para las cargas de trabajo basadas en la nube. Estas cargas de trabajo pueden residir en una nube on premises o en una pública, y además es posible restaurar esos respaldos entre las distintas nubes.

Sin importar en qué nube residan sus cargas de trabajo, podrá protegerlas con Veeam y la licencia acompañará a su carga de trabajo en todas las nubes.

The post Ventajas de Veeam para cargas de trabajo basadas en la nube appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¡El nuevo backup y recuperación de Azure ya está disponible para todo el público!

$
0
0

Hoy es otro día extraordinario en Veeam, ya que Veeam Backup & Replication v11 y Veeam Backup for Microsoft Azure v2 ya están disponibles. Sin lugar a dudas, el aspecto más importante de estos dos lanzamientos es que Veeam Backup & Replication ahora tiene la posibilidad de hacer backup nativo de su entorno de Azure (más información sobre eso más adelante). Veeam se basa constantemente en su promesa de brindar una verdadera plataforma de Administración de datos en la nube y estas versiones están llenas de capacidades con el fin de ayudar a proteger de forma nativa las cargas de trabajo de Microsoft Azure.

NOTA:
Antes de analizar esto en profundidad en el blog, me gustaría que los clientes actuales de Veeam supieran que les brindaremos 25 VUL GRATUITAS durante 6 meses con el fin de proteger de forma nativa sus cargas de trabajo de Azure (y AWS), así como $250 de crédito en la nube de su elección. Puede consultar los detalles de la oferta y registrarse con el fin de obtener sus licencias gratuitas aquí.

Para cualquiera que no esté familiarizado con Veeam Backup for Microsoft Azure, esta solución permite snapshots y backups nativos totalmente automatizados de máquinas virtuales (VM) de Microsoft Azure, que incluye la descarga de los mismos en el almacenamiento de Azure Blob para una mayor rentabilidad en la nube.  La recuperación es igualmente poderosa ya que brinda capacidades de ejecutar opciones de recuperación completa o a nivel de archivo dentro de Azure o fuera de Azure a cualquier otra plataforma compatible. El dispositivo se implementa fácilmente de forma directa desde Azure Marketplace en cuestión de minutos. Esto sigue siendo posible además para la versión 2, pero para aquellos con entornos híbridos protegidos por Veeam, este dispositivo ahora puede implementarse y administrarse directamente desde Veeam Backup & Replication. Echemos un vistazo a eso…

Backup nativo en Azure con Veeam Backup & Replication

Veeam Backup & Replication admite varias plataformas y ahora es extremadamente sencillo agregar un entorno de Microsoft Azure a la consola. Esta nueva integración le permite proteger y restaurar de forma nativa sus cargas de trabajo de Microsoft Azure fácilmente con la misma consola de Veeam Backup & Replication que utiliza actualmente para todos sus demás trabajos.

Usted tiene dos opciones cuando se trata de la configuración inicial: 1) conectarse a un dispositivo de Veeam Backup for Microsoft Azure existente (si ya tiene uno implementado) o 2), implementar uno nuevo. Una vez que hayan completado los pocos pasos necesarios para conectar ambos, todos los backups y las políticas de backup pueden administrarse directamente dentro de Veeam Backup & Replication.

Las snapshots, los backups y las recuperaciones se administran directamente a través de la consola de Veeam Backup & Replication. Con las integraciones de Veeam Backup & Replication, usted tampoco está limitado a la recuperación en Azure ya que además tiene la posibilidad de restaurar en cualquier plataforma compatible, lo que incluye otros proveedores de nube. Esta nueva incorporación realmente se basa en la estrategia de Administración de datos en la nube de Veeam, lo que le permite proteger adecuadamente los datos en su origen, moverlos donde necesite cuando lo necesite y protegerlos de forma correcta en su destino, todo desde un plano único de control.

Niveles en caliente y frío del almacenamiento de Azure Blob

Aunque a veces es sencillo pensar en utilizar snapshots únicamente con fines de backup, es importante tener en cuenta también los requisitos de retención de datos. Con Veeam Backup for Microsoft Azure, los backups pueden hacerse y descargarse en el almacenamiento de Microsoft Blob para una retención de datos de bajo costo y a largo plazo. El almacenamiento de Microsoft Azure Blob ofrece diferentes niveles para diferentes casos de uso, que normalmente se enfocan en la frecuencia con la que se accede a los datos.

Veeam Backup for Microsoft Azure ahora admite el nivel de almacenamiento de Azure Blob en frío (además del nivel en caliente ya admitido), lo que permite incluir los requisitos de costo frente a la frecuencia en cualquier política de backup. Para requisitos de almacenamiento de datos a más largo plazo que buscan cumplir las recomendaciones de cumplimiento, puede utilizarse un almacenamiento en frío, con la expectativa de que los datos permanezcan en su lugar durante más de 30 días. En el caso del almacenamiento en caliente, este suele utilizarse con el fin de almacenar datos a los que se accede con frecuencia y se eliminan regularmente.  Con la introducción de la compatibilidad con ambos niveles, Veeam Backup for Microsoft Azure brinda las capacidades necesarias para crear una verdadera política de protección de datos para una recuperación rápida o una retención de datos a largo plazo, todo a la vez que usted controla sus gastos en la nube.

Coherencia de aplicaciones

Hacer backups siempre es fundamental para proteger sus datos, pero asegurarse de que los datos de backup sean coherentes es igual de importante. La versión más reciente de Veeam Backup for Microsoft Azure permite definir políticas de backup con el fin de tomar snapshots con reconocimiento de aplicaciones para VM de Microsoft Windows o ejecutar scripts de backup anteriores y posteriores a los trabajos para VM de Microsoft Windows o Linux.

Esto brinda una mayor coherencia a la hora de proteger cargas de trabajo, como la ejecución de bases de datos, por ejemplo. Los scripts pueden ejecutarse con el fin de cerrar la base de datos antes de hacer un backup y volver a poner esa base de datos en línea después del backup.

Asistente de políticas mejorado

Con todas las nuevas capacidades que se incorporan a Veeam Backup for Microsoft Azure, se ha incluido un asistente de políticas mejorado con el fin de brindar una utilización más continua. El asistente de políticas ofrece capacidades enfocadas en la programación armonizada, lo que le permite elegir selecciones diarias, semanales, mensuales y anuales a la vez que tiene la posibilidad de seleccionar diferentes repositorios de backup por programación.

Resumen

Con las nuevas capacidades y características de Veeam Backup & Replication, ahora usted tiene la posibilidad de unificar la administración y protección de todas sus cargas de trabajo bajo un plano de control común. Si solo tiene un entorno de Azure y nunca desea mover datos a otro lugar, el dispositivo de Veeam Backup for Microsoft Azure también puede ejecutarse de forma totalmente independiente. Este enfoque para proteger de forma nativa sus cargas de trabajo en Azure significa que las empresas con entornos híbridos o de nubes múltiples tienen un backup diseñado específicamente para todas sus necesidades, pero además se abastece a las organizaciones nacidas en la nube o los desarrolladores que solo necesitan backup de Azure.

Para obtener más información sobre todas las nuevas características disponibles cuando se trata de backup y recuperación de Azure, lo invito a visitar las guías de “Novedades” disponibles aquí.

He mencionado anteriormente en el blog 25 VUL GRATUITAS con el fin de proteger las cargas de trabajo en la nube. Si usted es un cliente actual de Veeam Backup & Replication, Veeam Availability Suite o Veeam Backup Essentials, le ofrecemos 25 VUL GRATUITAS con el fin de proteger de forma nativa sus cargas de trabajo de AWS o Azure. Lo que es más: incluso brindamos $250 de crédito en la nube de su elección con el fin de hacer más atractiva esta oferta. ¡Consulte todos los detalles de la oferta aquí y regístrese con el fin de comenzar a proteger de forma nativa las cargas de trabajo de AWS y Azure GRATIS!

Si actualmente no es cliente de Veeam o solo desea hacer un backup de Azure, implemente el dispositivo aquí. ¡Incluso tiene la posibilidad de hacer backup de 10 VM de Azure GRATIS!

The post ¡El nuevo backup y recuperación de Azure ya está disponible para todo el público! appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Presentación del Informe de tendencias de protección de datos para 2021

$
0
0

La semana pasada, Veeam publicó lo que creemos que es el informe de investigación independiente sobre protección de datos más amplio de la historia. Esto puede parecer una afirmación muy grande, pero si observa la mayoría de los informes de analistas, una encuesta promedio tiene de 200 a 400 encuestados imparciales, por lo que 300 suele ser la cifra adecuada para una investigación regular. Los informes más grandes suelen encuestar a unas 600-800 o incluso hasta 1,000 personas. Veeam contrató una firma de investigación de terceros con el fin de hacer una encuesta anónima a 3,000 encargados de la toma de decisiones informáticas, cuya mayoría pertenece a organizaciones con más de 1,000 empleados en 28 países alrededor del mundo. Todos ellos influenciaron o determinaron las estrategias de protección de datos de sus organizaciones.

¿Se necesitan estadísticamente 3,000 encuestados con el fin de comprender una tendencia? NO, no se necesitan, pero…

  • Sí se necesitan 3,000 encuestados si se quiere investigar por país o región con el fin de entender los diferentes impulsores y desafíos que existen en Norteamérica en comparación con Australia o Alemania (y otros lugares también). Los equipos de Veeam y nuestros socios brindan 28 secciones regionales diferentes con el fin de que usted pueda comprender qué está impulsando la protección de datos en la parte del mundo donde se encuentra.
  • Sí se necesitan 3,000 encuestados si se quiere investigar por industria vertical con el fin de que usted pueda entender a qué aspiran las organizaciones del sector de salud en comparación con los establecimientos financieros y las instituciones del sector público. Muchas organizaciones e industrias respondieron al COVID y aprovecharon la nube de forma diferente, lo cual afecta sus estrategias de protección de datos. Por ejemplo, esta encuesta tuvo 259 instituciones del sector de salud, lo cual es suficiente para hacer un informe completamente independiente (y estadísticamente definitivo) sobre “Tendencias de protección de datos en el sector de salud en 2021”. ¡BOOM!

Existen muchas maneras de clasificar los datos y todas ellas están destinadas a garantizar que Veeam continúe entendiendo hacia dónde quieren ir los clientes y qué tan rápido quieren llegar allí. De esta manera, tenemos la posibilidad de ayudarlos a tener backups en el camino y cuando lleguen allí. Podría decirse que existen cuatro categorías en el escenario de los proveedores de protección de datos:

  • proveedores específicos de centros de datos tradicionales
  • unicornios brillantes en factores de forma de dispositivos
  • pequeñas empresas emergentes que realmente no están en el radar de nadie
  • Veeam

Con el fin de entender la escala de esta investigación, esta encuesta tuvo más encuestados que el total de clientes actuales de esas empresas unicornio o emergentes, y punto. #MicDrop

En Veeam nuestra meta es seguir alterando el mercado informático y liderar la innovación en protección de datos, tal como hemos hecho desde la presentación de los backups de VM en todos los centros de datos completamente físicos de antaño. Con cinco soluciones centradas en la nube (Office 365, alojamiento en Azure, alojamiento en AWS, alojamiento en GCP y Kubernetes) ya disponibles en el mercado y más por venir, la manera en que Veeam se mantiene al frente de la dirección del mercado es entendiéndolo, y eso requiere investigación estratégica a escala. Esa es una de las razones por la cual Veeam contrató hace tres años a dos analistas de la industria (cada uno con 30 años de experiencia en el mercado de protección de datos) en la oficina del CTO de Veeam. Ha sido un absoluto privilegio para mí el colaborar diariamente con mi compañero de investigación y antiguo “padre del CM de Gartner sobre backupDave Russell (@BackupDave) en este proyecto y en muchos otros.

¿Se necesita una investigación con 3,000 encuestados con el fin de crear un gráfico de marketing para su hoja de producto o webinar? No. Pero esa no es la razón por la cual Veeam hace la investigación. Veeam analiza hacia dónde se dirige usted en la ruta de TI con el fin de garantizar que tengamos la posibilidad de brindarle protección y capacidad de recuperación confiables de sus datos cada vez que usted lo necesite.

Antes del fin del primer trimestre de 2021, Veeam habrá conseguido más de 5,500 encuestados de una variedad de personas que afectan la estrategia de protección de datos para las plataformas de TI de la generación actual y de la próxima. Antes de que 2021 llegue a su fin, habremos compartido las perspectivas de cerca de 10,000 profesionales informáticos y encargados de la toma de decisiones informáticas independientes e imparciales relacionadas con qué es lo que está impulsando sus metodologías de protección de datos. Porque sus estrategias informáticas son lo que impulsa la estrategia de Veeam a la vez que seguimos liderando nuestra industria (no solo en tecnologías innovadoras, sino también en el liderazgo de pensamiento sobre cómo la protección y la administración de datos deben evolucionar con el fin de adaptarse mejor a sus metas).

Eche un vistazo, si aún no lo ha hecho, al Informe de tendencias de protección de datos para 2021 de Veeam.

Además no olvide echar un vistazo a nuestras transmisiones en directo sobre perspectivas de la industria en LinkedIn con el hashtag #dataprotectionreport.

Como siempre, escríbame a @JBuff. Estamos para ayudarlo.

The post Presentación del Informe de tendencias de protección de datos para 2021 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Nuevas funcionalidades de Veeam V11: ¿finalmente podremos reemplazar las cintas con un almacenamiento de nube rentable?

$
0
0

Un año lleno de desafíos en TI

Las empresas presentan desafíos importantes que constantemente van mutando de acuerdo con el avance de la tecnología, empezando por lo básico… No pueden darse el lujo de tener caídas de servicio prolongadas o pérdida de datos, denotando cero tolerancia a estas incidencias.

Por si fuera poco, tenemos agentes externos causando ataques cibernéticos, que amenazan la estabilidad de los centros de datos y la tranquilidad de los usuarios de servicios.

Pero no todas las compañías tienen un staff con la cantidad de personas que puedan estar atentas a la disponibilidad de datos en todo momento, o que puedan realizar acciones de recuperación ante desastres y ataques, así como la capacidad de hardware que pueda ayudar con la resiliencia.

Puede llegar a ser abrumador para el equipo de TI.

Todo esto necesita estar controlado, ya que estamos constantemente bajo la mirada atenta de auditores que nos exigen el cumplimiento de requisitos para ser considerados como servicios de calidad, y un punto no menor, mantener la reputación de la empresa.

Sumado a estos desafiantes puntos, estamos viviendo un hecho mundial que nos mantiene trabajando en nuestros hogares, lo que implica que muchos colaboradores mantengan información sensible del negocio en sus laptops, poniendo otra piedra a la montaña de riesgos existentes.

Además, las compañías están reduciendo costos y la compra de hardware, apostando a invertir en soluciones que ojalá hagan la mayor cantidad de operaciones con la menor cantidad de licencias. Y que estos licenciamientos sean lo más portables posibles.

La llegada del 2021 trajo consigo la versión 11 de Veeam® Backup & Replication™, lanzada el 24 de febrero a nivel mundial. Las características de esta nueva versión buscan ayudar a las empresas a cumplir airosas sus desafíos.

¿Cuáles son las nuevas funcionalidades de Veeam Backup & Replication v11?

Entre mejoras y nuevas funcionalidades, cabe resaltar las siguientes:

  • CDP o Protección de datos continua

Su funcionalidad es mantener un RTO y RPO menores a 1 minuto… hablamos de tener una réplica de datos con pérdida de información cercana a cero y máquinas virtuales de VMware encendidas en, por lo menos, ¡15 segundos!

Sin snapshots y protegiendo los servicios más críticos de su empresa ya sea en el mismo sitio o en el sitio secundario.

  • Repositorio de Linux reforzado

V11 trae la posibilidad de transformar un servidor Linux en repositorio seguro, aprovechando las ventajas de Linux XFS para que el full sintético no ocupe espacio, permitiendo que el almacenamiento rinda mejor y sea rentable.

¿Y si a estas ventajas, además, le agregamos seguridad contra ransomware? El resultado es una combinación oportuna en estos tiempos.

Veeam Backup & Replication v11 permite que los respaldos sean inmutables en este tipo de repositorio, de forma que evita que alguna persona o software malicioso elimine o transforme sus respaldos o copias de los mismos.

  • Instant Recovery® para SQL Server, Oracle Database y NAS

Partiendo de la base de que Veeam tiene incluida la tecnología de Instant VM Recovery para máquinas virtuales y cualquier carga de trabajo hacia VMware, en la V11 también se incluye soporte completo para Instant VM Recovery de los respaldos de máquinas virtuales o de agentes físicos hacia Hyper-V.

Además, se agrega la funcionalidad para recuperar instantáneamente bases de datos SQL Server y Oracle desde el respaldo hacia una instancia diferente o igual a la de origen, para reducir el RTO en caso de caída de estos servicios o incluso para probar que el respaldo de la base de datos no esté corrupto. Esto, sin depender del servidor que los contiene.

Pero no solo eso: también se incluye la posibilidad de recuperar instantáneamente el acceso a un File Share desde el respaldo, facilitando la disponibilidad de archivos compartidos a los usuarios en caso de una falla del NAS productivo.

  • Respaldo para MAC

Veeam es conocido por sus agentes para protección de servidores y estaciones de trabajo Windows y Linux, pero como el mercado tiene variedad, muchas compañías utilizan MAC, sobre todo empresas de diseño, de software y altos ejecutivos.

Por lo tanto, su valiosísima información estará protegida de ahora en adelante, permitiendo incluso enviar los respaldos hacia un proveedor de servicios de Veeam (VCSP).

Además, mediante la nueva versión de Veeam Service Provider Console™ podrá tener monitoreados y gestionados estos respaldos remotos. Hoy, casi la totalidad de las empresas tienen a sus colaboradores trabajando desde casa, por lo que no cabe duda de que esta funcionalidad será cada vez más valorada.

  • Google Cloud Storage como Cloud Tier en Scale-Out Repository™

Esta conocida funcionalidad suma en su lista de integraciones y soporte a Google Cloud Storage para copiar o mover respaldos hacia nube pública con el fin de tener Alta Disponibilidad de respaldos fuera del Centro de Datos, integrándose así con la totalidad de proveedores líderes en nubes públicas.

  • Archive Tier en Scale-Out Repository

Esta funcionalidad viene a romper esquemas y a dar una mano a los usuarios para cumplir con el desafío de reducir costos, sobre todo de hardware, empezando a tener beneficios de rendimiento en cuanto a recuperación y ayudando a cumplir la Regla 3-2-1: tres copias en dos medios diferentes, y una de estas copias fuera del sitio.

Quiero destacar las características de esta funcionalidad.

  • Basada en políticas GFS (Grandfather-Father-Son)
  • Optimización de recursos y ahorro de almacenamiento
  • Es autosuficiente, como todos los respaldos de Veeam, sin depender de catálogos

Cintas o almacenamiento en la nube: esa es la cuestión

Muchas compañías están abandonando la idea de utilizar cintas, las cuáles sabemos que tienen limitaciones no menores a la hora de mantener la información histórica intacta o de recuperar rápidamente los archivos.

Estamos conscientes de que, si hay un cambio importante de tecnología a nivel de firmware o hardware y la data lleva muchos años almacenada, hay una alta posibilidad de que las cintas ya no puedan ser leídas o de que físicamente sufran algún daño, ya que son altamente sensibles.

Y ni hablar de que esto implica una constante dependencia al hardware, cuando la situación mundial nos está empujando a ir cambiando el rumbo hacia “Todo-as-a-Service”.

AWS y Azure han incursionado en el mercado del Archiving y están tomando cada vez más fuerza como una opción para el almacenamiento de información histórica de larga duración. Estas compañías nos presentan sus servicios de AWS S3 Glacier y Azure Archive Storage respectivamente.

Estos proveedores de servicio pueden asegurar una alta tasa de disponibilidad, redundancia en los almacenamientos físicos, crecimiento bajo demanda y recuperación en menor tiempo y a un menor costo de lo que implicaría replicar esas condiciones en ambientes on premises.

*Costos PUT: subida de 1 archivo

Fuentes
https://aws.amazon.com/s3/pricing/
https://aws.amazon.com/s3/storage-classes/
https://docs.microsoft.com/en-us/azure/storage/blobs/storage-blob-storage-tiers?tabs=azure-portal

La tendencia del mercado es empezar a despegar de on premises y comenzar la migración hacia la nube; ya lo estamos viendo con las cargas de trabajo y los servicios, por lo que no es ninguna sorpresa que herramientas como las cintas empiecen a ser reemplazadas.

Este cambio no se dará de un día para otro, al contrario, será progresivo, incluso teniendo en paralelo ambos escenarios: por ejemplo, históricos más antiguos conservados en cintas y nuevos históricos en el almacenamiento de Archiving en la nube, o respaldos redundantes en ambas plataformas.

¿Finalmente podremos reemplazar las cintas por almacenamiento Cloud? Paulatinamente sí, porque la demanda está empezando a subir y los precios a bajar debido a esta tendencia, ya que comienza a producir una retribución para el proveedor de servicios con ventajas notorias para el usuario.

En el caso de las compañías que deban o elijan seguir utilizando cintas, V11 tiene mejoras importantes para el cumplimiento de normas de calidad y seguridad de este tipo de respaldos.

Entre ellas, tenemos la Verificación de Cintas, que revisa las cintas archivadas periódicamente para asegurarse que los datos almacenados en ellas sean leíbles y consistentes. Esto ayuda a estar al día con las auditorías y a que usted pueda dormir tranquilo.

Otra característica es la de Restaurar todo el contenido de la Cinta, salvando todos los datos que aún estén accesibles cuando se tiene un media set con cintas fallidas, y volcándolos a una ubicación definida.

Lo cierto es que Veeam Backup & Replication v11 ha preparado el camino para que su decisión de reemplazar cintas por nube sea posible cuando su compañía así lo decida.

 

The post Nuevas funcionalidades de Veeam V11: ¿finalmente podremos reemplazar las cintas con un almacenamiento de nube rentable? appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¡Únase al NUEVO programa de la comunidad y conviértase en Veeam Legend!

$
0
0

En Veeam, nuestro enfoque está en conseguir el nivel más alto de satisfacción y éxito para nuestra comunidad de más de 400 mil usuarios. Los clientes siempre nos dicen que les encanta nuestro software y que somos diferentes, lo que logra que construyamos una base de seguidores fieles al brindar la solución más confiable, flexible y sencilla con base en los comentarios de nuestra comunidad.

Debido a que queremos fomentar una participación todavía más activa que recompense a los clientes y socios por su rol en nuestro camino al éxito, nos complace anunciar el lanzamiento del programa Veeam Legends y el NUEVO Centro de Recursos de la Comunidad de Veeam.

¡Veamos las novedades en detalle y respondamos las preguntas que pueda tener acerca de ellas!

¿Qué es el Centro de Recursos de la Comunidad de Veeam?

El Centro de Recursos de la Comunidad de Veeam, que sirve como complemento para nuestro destacado y activo foro técnico, brinda a los usuarios finales, socios e influenciadores un lugar único en el que pueden:

  • compartir experiencias y expandir su red de contactos a la vez que participan en Grupos de usuarios de Veeamvirtuales
  • utilizar sus conocimientos y experiencia con el fin de contribuir a la comunidad a la vez que crean blogs y podcasts en el espacio de Recursos de la comunidad
  • tener la oportunidad de crecer como profesional de Veeam al completar capacitaciones gratuitas y bajo demanda en la Veeam University
  • obtener el reconocimiento de la industria al ganar puntos e insignias por distintas actividades y ascender al nivel de Veeam Legend
  • ¡divertirse y obtener recompensas!

Presentación de Veeam Legends

Los Veeam Legends son usuarios de Veeam y expertos en protección de datos de la industria que son fanáticos de la tecnología y de la innovación, y a quienes les entusiasma desarrollar sus carreras a la vez que comparten sus experiencias con la comunidad en general. Como usuarios ávidos de Veeam, participan en diferentes proyectos de la comunidad, lideran Grupos de usuarios de Veeam locales y tienen influencia sobre los productos y las soluciones de Veeam.

¿Cómo me convierto en Veeam Legend?

Únase al Centro de Recursos de la Comunidad de Veeam y participe en proyectos de la comunidad de Veeam. Ya sea que tenga ideas para muchos productos o sea un creador de contenido productivo, ¡el sistema de recompensas lo considera todo! Recibirá puntos e insignias por diferentes actividades realizadas dentro del Centro de Recursos de la Comunidad de Veeam, así que revise su perfil. Los Veeam Legends se anuncian a finales de cada año. ¿Todavía está aquí? ¡Es un buen momento para comenzar su recorrido!

¿Qué se necesita para ser un Veeam Legend?

Apreciamos a todos los que contribuyen a la comunidad y creen realmente en el poder que esta tiene. Se espera que un Veeam Legend contribuya de forma consistente a la comunidad técnica y que exprese continuamente un entusiasmo por nuestros productos para que conserve el título de Veeam Legend.

Beneficios del programa Veeam Legends

Los programas de la comunidad no se forman solos, por lo que nos complace reconocer a todos los colaboradores.

Conviértase en Veeam Legend y consiga los siguientes beneficios:

  • una invitación al grupo privado de Veeam Legends
  • autorización para utilizar el logo de Veeam Legends en tarjetas, sitios web, etc. durante un año
  • webinars privados con socios de Veeam
  • acceso a productos no disponibles para reventa, versiones beta privadas y sesiones informativas de prelanzamiento
  • acceso a equipos de productos de Veeam
  • ser incluido en un directorio público en línea de Veeam Legends
  • el status que brinda ser parte de Veeam Legends

¿Quiere causar impacto sobre su comunidad y obtener reconocimiento? ¿Busca nuevas conexiones, quiere aprender nuevas habilidades o compartir su experiencia? Únase al Centro de Recursos de la Comunidad de Veeam, sea un participante activo, llegue a ser líder y conviértase en un Veeam Legend al probar sus capacidades como experto de la industria. ¡Comience hoy mismo!

The post ¡Únase al NUEVO programa de la comunidad y conviértase en Veeam Legend! appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


Mejorar la protección en la nube — sin hacer preguntas

$
0
0

La adopción de la nube continúa acelerandose con más y más organizaciones que eligen infraestructuras y plataformas de nube pública para ejecutar sus operaciones de producción. La lista de servicios disponibles con estas plataformas es prácticamente infinita, e incluyen VMs en la nube, bases de datos, sistemas de archivo, contenedores, cargas de trabajo sin servidor y muchos más.

Todos sabemos que al igual que ocurre con los datos on-premises, los datos en la nube necesitan protección, y una solución que no sea compatible por completo con todos los datos en cualquier plataforma ya no es una solución moderna.

Veeam es la plataforma de Modern Data Protection que allana desde 2014 el camino a las organizaciones para adoptar la nube, sin sacrificar por ello la protección y seguridad de los datos. Recientemente, Veeam ha añadido soporte nativo de la nube para las principales plataformas de nube pública: AWS, Microsoft Azure y Google Cloud Platform (GCP). La estrategia de Veeam para ofrecer estas soluciones es muy sencilla:

  • V1: Proporcionar backup independiente y rentable para VMs de la nube con opciones de recuperación en la nube (por ejemplo, de AWS a AWS, Azure a Azure, GCP a GCP).
  • V2: Integrar profundamente la solución en Veeam Backup & Replication, proporcionando una única consola para proteger y gestionar datos en la nube, virtuales, físicos, SaaS y de Kubernetes.
  • V3+: Innovar e iterar rápidamente, ampliando el soporte y las integraciones con nuevos servicios y tecnologías en la nube para acelerar su estrategia de adopción de la nube

Si durante los pasados 18 meses ha estado siguiendo las soluciones cloud de Veeam, seguro habrá notado que estamos lanzando nuevas versiones más rápido que nunca, incluso con más funcionalidades de forma que pueda proteger con confianza lo último y mejor de su proveedor de nube favorito.

Novedades de la V11a

Veeam Backup & Replication v11a no es solo una versión más. Sin duda se trata de una de las versiones Cloud más importantes en la historia de Veeam, que proporciona nuevas funcionalidades para las plataformas de nube más utilizadas hoy en día. Estas funcionalidades permiten a las organizaciones impulsar la adopción de la nube, garantizando que los datos estén seguros, protegidos y gestionados de manera confiable desde una única plataforma, que ofrece opciones y simplicidad sin igual. Echemos un breve vistazo a las principales novedades (próximamente aparecerán más blog sobre estas nuevas funcionalidades):

Nuevos servicios Protegido de forma nativa: Amplíe el backup y recuperación nativos a los sistemas de archivo Amazon EFS NUEVO y bases de datos Azure SQL NUEVO. La automatización basada en políticas facilita la gestión y elimina los scripts, mientras las recuperaciones rápidas y flexibles le mantienen operativo 24×7.

Incremento de la seguridad y control: Proteja los datos de backup cifrados del ransomware y otras amenazas. La integración con Amazon KMS NUEVO y Azure Key Vault NUEVO y RBAC, incrementa la seguridad con un control simplificado sobre quién accede a qué cosas.

Los costos de almacenamiento de archivado más bajos para los backups nativos en la nube: Consiga los objetivos de retención de datos sin incrementar la factura mensual. El NUEVO soporte para Amazon S3 Glacier, S3 Glacier Deep Archive, Azure Blob Archive y Google Cloud Archive storage reduce el gasto hasta 50 veces.

Una plataforma, opciones ilimitadas: Centralice el backup y recuperación de AWS, Microsoft Azure y GCP NUEVO bajo una única consola fácil de usar. Restaure directamente CUALQUIER backup de Veeam a AWS, Azure y GCP para conseguir una movilidad en la nube ilimitada.

En cualquier nube, como quiera

No todas las soluciones de protección de datos proporcionan soporte completo y confiable para todas las plataformas privadas, públicas, híbridas o multicloud. La falta de compatibilidad obstaculiza que pueda adoptar una o más plataformas de nube pública, lo que conduce al uso de múltiples productos puntuales de diferentes fabricantes, o lo que es peor, a disponer de los datos inmovilizados en una sola nube. Una gestión y protección fragmentadas siempre incrementan el coste y la complejidad.

Veeam proporciona una flexibilidad de elección sin paralelo cuando se trata del consumo de soluciones dentro de nuestra plataforma, confeccionando la protección a medida de sus necesidades actuales y del futuro. Esto incluye:

  • Como solución independiente, un componente modular para la protección dedicada de una nube pública, con backup y recuperación nativos de la nube (por ejemplo, AWS a AWS)
  • Como Veeam Backup & Replication, una consola única para la protección del entorno cloud, virtual, físico, SaaS y Kubernetes. También proporciona la flexibilidad definitiva para hacer backup, recuperar y migrar datos entre plataformas sin cargo alguno
  • Backup as a Service (BaaS) de uno de los más de 37 000 expertos Veeam Cloud and Service Providers (VCSP) a nivel mundial, o autogestionado

El Modern Data Protection está indicado para lo más importante en la nube, y Veeam es la única elección clara para proteger sus cargas de trabajo ampliadas a la nube.

Para ayudarle a empezar sin riesgos y de forma rápida con las soluciones cloud líderes del sector de Veeam, regístrese aquí durante 30 días de forma GRATUITA y consiga 250 $ de crédito en la nube de su elección. Conseguirá incluso 12 meses de cobertura por el precio de nueve meses cuando compre.

The post Mejorar la protección en la nube — sin hacer preguntas appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Clave NFR de Veeam gratuita

$
0
0

Aprendizaje. ¿Qué es mejor: aprender de la experiencia o aprender de los demás?

Aunque me encanta aprender de los demás, soy por naturaleza una persona de experiencias. Me atrevería a decir que me gusta “aprender en el camino”.

Para aquellos expertos en TI certificados que creen en el mismo mantra, Veeam ofrece claves NFR (no aptas para la venta) gratuitas durante un año, hasta 20 instancias.

¿Qué es NFR?

Una licencia NFR es una licencia “No apta para la venta” que puede utilizarse en un entorno de pruebas o en un laboratorio casero para demostraciones de producto y capacitaciones. Las NFR para las soluciones de Veeam se destacan entre la mayoría de las claves de prueba regulares porque tiene un período de retención de un año, en lugar de solo 30 días.

¿Quiere probar toda la potencia de los productos Veeam en su laboratorio casero?

Obtenga ahora una clave de licencia NFR de Veeam gratuita, aquí le explicamos cómo hacerlo.

Clave NFR para Veeam Availability Suite con Veeam Agents

El último paquete de soluciones de Veeam le permite desbloquear todo el potencial y las capacidades de todo lo que ofrece Veeam con la Veeam Universal License (Licencia Universal Veeam)

Obtendrá acceso completo al backup, recuperación, replicación y reutilización de datos número uno con Veeam Backup & Replication: todo lo que necesita para sus cargas de trabajo críticas, incluido VMware, AWS, Microsoft Azure, Windows, Linux, NAS, aplicaciones empresariales y mucho más.

Pero eso no es todo. También obtendrá asistencia para la continuidad del negocio sin interrupciones , algo que todos los profesionales de TI se esfuerzan por lograr. También se le proporciona sabiduría del entorno a través del poder del conocimiento, con la monitorización proactiva, la generación de informes y la planeación de la capacidad de Veeam ONE. 

¡Obtenga sus claves NFR de Veeam Availability Suite y Veeam Agents ahora mismo!

Clave NFR para Veeam Backup for Microsoft Office 365

Veeam Backup for Microsoft Office 365 elimina el riesgo de perder el acceso y el control de sus datos en Office 365, incluidos los de Exchange Online, SharePoint Online y OneDrive for Business, con el fin de que sus datos estén siempre disponibles y protegidos.

Veeam ofrece licencias NFR a ingenieros, capacitadores y blogueros certificados, lo que permite el uso noproductivo de Veeam Backup for Microsoft Office 365 en su laboratorio casero sin ninguna limitación de características para un máximo de 10 usuarios.

¿Quién es elegible?

Veeam se complace en ofrecer una licencia NFR GRATUITA a los miembros de la comunidad de alto nivel, ingenieros, capacitadores y blogueros certificados. La lista de profesionales de TI que pueden obtener una clave de licencia NFR de Veeam gratuita incluye:

•          Ingenieros certificados Veeam (VMCEs)

•          vExperts de VMware

•          Profesionales certificados de VMware (VCPs)

•          Profesionales avanzados certificados de VMware (VCAPs)

•          Profesionales más valiosos de Microsoft (MVPs)

•          Profesionales más valiosos de Microsoft – Office 365 (MVPs)

•          Expertos en soluciones certificadas de Microsoft (MCSEs)

•          Héroes de AWS

•          Profesionales certificados de AWS

•          Capacitadores de AWS, Microsoft y VMware

•          ¡Y más!

No se preocupe si no tiene una certificación: pruebe Veeam Backup & Replication Community Edition , el software de backup GRATUITO imprescindible para proteger cargas de trabajo virtuales, físicas y en la nube. 

¡Descubra Veeam Community Hub y comparta sus comentarios en el debate sobre las claves NFR de Veeam GRATUITAS!

The post Clave NFR de Veeam gratuita appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¡El complemento de PowerStore de Dell EMC ya está disponible!

$
0
0

¡Ya es hora! Es hora de otra gran integración de almacenamiento con Veeam Backup & Replication con PowerStore de Dell EMC. Hoy hablaremos de la integración con el complemento de API de almacenamiento universal de Veeam y cómo brinda funcionalidades que ya están listas para su uso.

Las cargas de trabajo más complicadas son un caso interesante cuando se trata del backup. Algunas organizaciones sienten que la simple tarea de tomar un backup puede interferir con el rendimiento de las aplicaciones críticas. En cierto modo, esto es ilógico ya que la mayoría de las cargas de trabajo críticas necesitan las mejores opciones de recuperación cuando se trata de los backups. Las organizaciones ahora pueden ofrecer dispositivos de almacenamiento de datos all-flash que transforman las cargas de trabajo tradicionales y modernas con una infraestructura centrada en los datos, inteligente y adaptable. Ahora usted puede disfrutar de estas opciones de backup y recuperación con Veeam.

El complemento de almacenamiento con Veeam brinda un conjunto completo de funcionalidades de backup muy versátiles, una nueva opción de recuperación e increíbles funcionalidades de prueba con DataLabs a partir de snapshots de PowerStore de Dell EMC.

Veeam Explorer for Storage Snapshots en PowerStore de Dell EMC

Empecemos con Veeam Explorer for Storage Snapshots. Verdaderamente, esta es mi parte favorita del complemento de almacenamiento de Veeam ya que le da una nueva opción de recuperación que simplemente no se compara con la facilidad de uso que esperaría de Veeam. Esto se muestra en la figura a continuación:

Lo maravilloso de esta funcionalidad es que las snapshots de PowerStore pueden utilizarse con el fin de controlar directamente la recuperación de archivos, aplicaciones y VMs de VMware completas. Esto incluye la técnica de recuperación de alta velocidad homónima de Veeam, Instant VM Recovery. Todo esto se hace desde una snapshot de almacenamiento de bajo impacto y alto rendimiento en el sistema de PowerStore.

Backups integrados con snapshots en PowerStore de Dell EMC

El corazón de Veeam es el backup, y el corazón del complemento con PowerStore de Dell EMC es la capacidad de hacer backup a partir de la snapshot de almacenamiento, en comparación con la snapshot de VMware únicamente.

Hay un beneficio sustancial con Veeam en que esto tendrá un rendimiento mucho mayor que solo una snapshot de VMware utilizada para el proceso de backup. El complemento de Veeam permite que la transferencia de datos ocurra a partir de la snapshot de almacenamiento con poco o nulo impacto en la aplicación de producción.

El diferenciador de mercado es el mecanismo patentado de Veeam para backups basados en snapshots de almacenamiento con el fin de mantener información de changed block tracking (seguimiento de bloques modificados) para el backup incremental. Esto mantendrá los tiempos de backup bajos y evitará las operaciones de snap y escaneo innecesarias para los backups incrementales. Acepte el desafío del backup con un complemento de almacenamiento de Veeam y verá la diferencia.

Desde la V11, esto también incluye la funcionalidad de backup para servidores físicos con Veeam Agent for Microsoft Windows.

Las pruebas, DataLabs y el arte de lo posible en PowerStore de Dell EMC

¿Tiene DataLabs? El complemento de Veeam con PowerStore de Dell EMC también brindará a los clientes una nueva oportunidad de probar y verificar el comportamiento sin interferir en las aplicaciones de producción.

DataLabs, o laboratorios virtuales cuyo origen es una snapshot, son funcionalidades únicas de Veeam que se presentaron por primera vez hace 11 años (!) a partir de backups. Estas funcionalidades se ampliaron para que el laboratorio pueda tener su origen en réplicas y snapshots de almacenamiento.

Esta es una gran manera de probar con facilidad el comportamiento de una aplicación con cambios a una aplicación o sistema operativo, actualizaciones o cambios de seguridad. Todo esto se hace en una red aislada sin interfererir en la aplicación de producción.

Descargue el complemento de PowerStore de Dell EMC para Veeam hoy mismo

Para los usuarios de PowerStore de Dell EMC, esta será una funcionalidad fácil de implementar en su entorno. Ah, y por cierto: incluso la Community Edition de Veeam gratuita permitirá que pueda utilizarse la funcionalidad de Veeam Explorer for Storage Snapshots. Así que, aun si estuviera plagado de backups de baja calidad, puede al menos disfrutar de una increíble técnica de recuperación de Veeam gratis. Puede descargar el complemento aquí y leer la documentación de integración de almacenamiento aquí.

 

The post ¡El complemento de PowerStore de Dell EMC ya está disponible! appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Recuperaciones sin problemas con Veeam Disaster Recovery Orchestrator v5

$
0
0

¡Veeam Disaster Recovery Orchestrator v5 ya está disponible para todo el público! Los casos de ransomware aumentan cada vez más y las organizaciones como la suya deben estar preparadas para una recuperación más rápida.  Los huracanes, los desastres naturales y los cibercriminales no se rigen por su calendario.  Lo mejor que puede hacer es tomar las medidas necesarias con el fin de prepararse para una recuperación. Si busca una forma sin problemas para recuperar sus máquinas virtuales de VMware, ¡Veeam llegó para salvarlo!

La recuperación ante desastres no tiene que ser complicada

Hablemos sobre la recuperación ante desastres. Es algo para los que todos debemos estar preparados, pero puede ser difícil de planear. Un presupuesto limitado, la falta de recursos experimentados y otras prioridades pueden llevar a que la DR quede en segundo plano. Es comprensible.  Desafortunadamente, en los últimos años, los ciberdelitos como el ransomware se han disparado con un aumento de más de 700 % y ocurren cada pocos segundos. Lo bueno es que Veeam ofrece varias opciones no solo para hacer backup de VMware, sino también para establecer una recuperación automatizada de manera sencilla y sin complicaciones.  Orchestrator es un excelente complemento para Veeam Backup & Replication, ya que permite que las organizaciones lleven su preparación para la DR al siguiente nivel.  Veamos cómo Orchestrator puede eliminar las dificultades de algunos de los problemas más comunes que se presentan con la planeación de la DR.

Reduzca los riesgos

En el mundo de BC/DR estamos acostumbrados a lidiar con los riesgos y son algo que constantemente tratamos de disminuir. Hay varias formas en las que podemos reducir el riesgo de la recuperación con Orchestrator. Primero, una de las cosas que más me gustan es que podemos usar la misma herramienta sencilla para orquestar la recuperación de todas sus cargas de trabajo de VMware, desde las cargas de misión crítica protegidas por réplicas de Veeam CDP hasta réplicas regulares y backups, e incluso podemos seleccionar snapshots de almacenamiento (más información pronto).

Puede maximizar la disponibilidad y reducir el riesgo si revisa automáticamente sus planes de DR. Para esto en particular sirve Orchestrator, ya que hace las pruebas y le informa si no cumple con las metas de RPO y RTO, y le brinda información práctica sobre cómo volver a cumplirlos.

Otra forma en la que Orchestrator reduce los riesgos es con un laboratorio de pruebas instantáneas con tecnología Veeam DataLabs. Luego de ejecutar una prueba de DR, puede dejar abierto el entorno de pruebas para hacer acciones como evaluación de parches, actualizaciones de pruebas o incluso capacitar a nuevos miembros del equipo sobre el entorno; todo sin afectar la producción. Ya no debe preguntarse si un parche va a causar una interrupción, ya que pueden evaluarse de forma sencilla y rápida con Orchestrator.

Ahorre tiempo valioso

Hay un par de cosas que hacen que la planeación de la DR sea tan complicada. Una de las actividades que demandan mucho tiempo es la gestión de la documentación para la DR, es decir, crear su plan de DR y mantenerlo al día. Sabemos que es importante, sabemos que es necesario, pero es tedioso. La buena noticia es que Orchestrator creará su plan de DR por usted y lo mantendrá al día todos los días. Además incluye un registro de auditorías de planes para que pueda ver lo que está pasando y mantener el cumplimiento. Incluso puede enviar la documentación a las partes interesadas clave por correo electrónico a diario.

Lo siguiente es, por supuesto, las pruebas de DR a escala completa. Las pruebas de DR pueden programarse para que se ejecuten cuando usted prefiera. Si no, puede ejecutar una en el momento que desee y con unos pocos clics. Por supuesto, todos los resultados quedan registrados y pueden enviarse a quien corresponda.

No olvidemos las mecánicas para hacer pruebas y para ejecutar los planes de DR. Hay pasos muy específicos que deben ejecutarse para que pueda asegurarse de que las cosas funcionan como deben luego de realizar la recuperación. Orchestrator tiene una cantidad de pasos predefinidos para el plan, para aplicaciones críticas como SQL, Exchange o SharePoint, y para sus servidores web. Incluso puede cargar sus propios scripts a Orchestrator para que se ejecuten automáticamente y para que agreguen información a sus documentos. ¡Puede olvidarse de la intranquilidad ante una recuperación y de la preocupación de saltarse pasos críticos!

Restaure la confianza en la recuperación

Con Orchestrator, puede confiar en sus capacidades de recuperación sin importar la gravedad del desastre. Ahora, es mucho más sencillo demostrar que está listo y preparado en cualquier momento con las revisiones y pruebas de Orchestrator. Además, los incumplimientos de RTO y RPO se detectan y ajustan antes de que causen problemas para las recuperaciones.

Si necesita recuperar, está a tan solo un clic de distancia de una recuperación completamente automatizada y registrada que usted sabe que se ejecutará de forma correcta. Es así de sencillo.

Novedades de Veeam Disaster Recovery Orchestrator v5

Cada versión de Orchestrator está llena de características nuevas con el fin de simplificar aún más la recuperación de las máquinas virtuales de VMware y la v5 no es la excepción. Veamos algunas de las características nuevas más importantes:

Planes de orquestación de almacenamiento para sistemas de almacenamiento HPE Primera, 3PAR y Alletra 9000

Orchestrator v5 agrega soporte para sistemas de almacenamiento HPE Primera, 3PAR y Alletra 9000. Con Orchestrator, ahora puede orquestar failover directamente desde los sistemas de almacenamiento HPE, lo que utiliza la replicación de snapshots nativa de HPE con el fin de reducir la complejidad del proceso de recuperación.

La mejor parte es que Orchestrator se adapta perfectamente a su entorno de almacenamiento HPE y utiliza todos los trabajos de replicación de snapshots existentes que ya tiene. ¡No tardará en crear planes de DR con el asistente sencillo de Orchestrator!

Operaciones optimizadas con el NUEVO y mejorado panel de control

Siempre me ha encantado el panel de control que aparece al ingresar a Orchestrator, ya que brinda un vistazo de lo que está haciendo su entorno. En la v5, se agregó todavía más información al panel de control, lo que le ofrece acceso rápido a cualquier problema.

Puede ver los lugares para los que se programaron revisiones o pruebas e incluso hacer clic en mensajes de error con el fin de obtener más información, lo que le permite reparar rápidamente cualquier problema que no le esté permitiendo hacer la recuperación.

Flujo de trabajo de planes simplificado con la NUEVA vista de inventario

Se agregó una nueva vista de inventario con el fin de que pueda ver un panorama general rápido de lo que hay en su entorno. Los planes de orquestación pueden crearse de muchas maneras, por ejemplo al seleccionar un trabajo de Veeam Backup & Replication, una etiqueta de vSphere o un volumen de almacenamiento.

Esta nueva vista le muestra un panorama de su entorno y, sobre todo, de lo que todavía no está protegido con un plan de DR completamente automatizado y orquestado. Además puede ejecutar rápidamente el asistente de creación de planes desde la nueva vista de inventario.

¡Recupérese de cualquier desastre sin complicaciones!

Si está listo para disminuir los riesgos, ahorrar tiempo y restaurar la confianza en su capacidad para recuperar sus máquinas virtuales de VMware, puede empezar con una versión de prueba gratuita por 30 días de Veeam Disaster Recovery Orchestrator. Una vez que esté preparado para proteger todas sus máquinas virtuales, puede agregar el DR pack a su entorno actual con Veeam Backup & Replication o con Veeam Availability Suite por un valor excepcional. Además puede proteger sus cargas de trabajo más críticas con una licencia individual. La licencia de Orchestrator es extremadamente flexible para ayudarlo a cumplir los requisitos de su empresa.

The post Recuperaciones sin problemas con Veeam Disaster Recovery Orchestrator v5 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Una nueva aventura. Unirse al viaje de Veeam. Un nuevo comienzo para 2022

$
0
0

El inicio de una nueva aventura con frecuencia marca el cierre de un capítulo. En mi caso, uno que me ha proporcionado experiencias inolvidables y amistades que perdurarán en el tiempo. Pero, a la vez que finaliza un capítulo, uno nuevo comienza, uno que promete nuevas oportunidades para aprender y crecer.

Hoy comienza para mí, un capítulo nuevo y apasionante. Es un honor y un privilegio aceptar el cargo de Chief Executive Officer (CEO) de Veeam.

Veeam se encuentra en el centro del ecosistema de datos en continuo crecimiento, datos que impulsan a todas las organizaciones en todos los sectores y en todos los países del mundo. Proteger y gestionar esos datos es fundamental. Orquestamos el movimiento, control y protección confiable de los datos en cualquier entorno y plataforma, en la nube, virtual, físico, SaaS o de Kubernetes. Formamos parte importante de una estrategia de datos sólida. Veeam ayuda a protegernos de las ciberamenazas y ransomware que crecen en frecuencia y escala. En un mundo donde los entornos de TI están cambiando rápidamente y cada vez se hacen más complejos, nuestra misión es ayudar. A medida que más y más organizaciones migran sus datos a la nube híbrida, crece la importancia de Veeam, que se posiciona como la estrella polar que indica el rumbo en el sector de la tecnología.

Detrás de esa tecnología existe un equipo altamente cualificado que me ha impresionado enormemente. Muchas ideas. Mucha pasión. Concentración y dedicación al máximo nivel. Para la innovación. Para la colaboración. Y lo más importante, para nuestros clientes. Es este equipo, las personas increíbles que hay detrás de la innovación, la confianza de los clientes y partners, y el soporte, el que posibilita la excepcional oportunidad que nos depara el futuro. Y una de las razones por las que me entusiasma la idea de unirme a Veeam hoy

Veeam ha disfrutado en 2021 de un año excepcional en cuanto a crecimiento y rentabilidad, superando los 1000 millones de dólares en ingresos recurrentes anuales (ARR). Gartner ha reconocido a Veeam como líder por quinta vez en su Magic Quadrant para soluciones de backup y recuperación empresariales de 2021 – el segundo año posicionado en lo más alto en cuando a capacidad de ejecución. Con nuestro nivel de crecimiento, líder del mercado, nos aseguramos la segunda posición en todo el mundo en términos de cuota de mercado.  ¡Unos resultados que son un hito! Y un listón muy alto que estoy dispuesto a subir a nuevas cotas en los próximos años.

El éxito de Veeam en 2021 es tan solo la punta del iceberg. Gracias al liderazgo y visión del CEO saliente, Bill Largent, Veeam dispone de una sólida base en la que apoyarse para crecer en el futuro de forma segura. Estoy deseando empezar a trabajar con Bill para llevar a cabo la transición de mi nuevo cargo mientras él continúa su trabajo como Presidente del Consejo de Administración de Veeam.

Los valores fundamentales de Veeam se alinean con mi propia visión sobre cómo impulsar el éxito en todos los ámbitos: empleados, clientes, partners e inversores. Afronto con orgullo y humildad la tarea de conducir una nueva etapa en el viaje de Veeam.

 

Agradezco a Veeam el haber depositado su confianza en mí.

Anand Eswaran

The post Una nueva aventura. Unirse al viaje de Veeam. Un nuevo comienzo para 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Autoservicio y copia de backup con el NUEVO Veeam Backup for Microsoft 365 v6

$
0
0

¡Veeam se enorgullece de anunciar el lanzamiento de Veeam Backup for Microsoft 365 versión 6! No, no es un error de ortografía. Actualizamos el nombre de nuestro producto de crecimiento más rápido con el fin de incorporar el nombre del producto oficial de Microsoft: “Microsoft 365”. Junto a este cambio de nombre, agregamos un portal de restauración en modo autoservicio y copia de backup en almacenamiento de objetos de bajo costo. Además de estas excepcionales características, también agregamos la capacidad de restaurar SharePoint a nuevas ubicaciones, un nuevo instalador de ISO, soporte para organizaciones con múltiples ubicaciones ¡y mucho más! Para obtener más detalles, lea las [notas de la versión] completas.

Portal de restauración en modo autoservicio

Como siempre, nuestra comunidad pidió una característica y Veeam cumplió: ¡un portal de restauración en modo autoservicio basado en la web! El portal ofrece una ubicación centralizada con el fin de dividir de forma eficaz los permisos de restauración y el acceso en toda su organización sin la necesidad de brindar acceso directo al servidor de backup, lo que ahorra tiempo a la vez que mantiene la seguridad administrativa.

El portal tiene dos configuraciones. La primera es la de autoservicio para los usuarios finales, lo que les brinda la posibilidad de restaurar sus propios datos, como correos electrónicos, archivos y más. La segunda es para los operadores de restauración, que son usuarios designados con permisos para recuperar datos en nombre de un grupo de usuarios y sitios de SharePoint. El rol de operador de restauración es ideal para los departamentos de atención al usuario. Las operaciones de restauración usarán la autenticación de Microsoft con el fin de ofrecer acceso de forma segura al portal de restauración. Si se habilita la autenticación multifactor para los usuarios de la organización, se le pedirá al usuario los factores adicionales de autenticación con el fin de acceder a los datos de backup para las restauraciones. Además, se pueden asignar a los operadores de restauración diferentes responsabilidades de restauración basadas en usuarios, sitios de SharePoint y grupos de Microsoft. En conjunto, estas características de autoservicio harán más sencillo el trabajo del departamento de TI de cualquier organización y darán a los usuarios la posibilidad de acceder a sus datos cuando lo necesiten.

 

Copia de backup en almacenamiento de bajo costo

En la versión 4, mejoramos nuestras funcionalidades de backup al agregar repositorios de almacenamiento de objetos, lo que incluye AWS S3, Azure Blob, IBM Cloud y proveedores compatibles con S3. En esta versión, dimos el siguiente paso con una copia de backup en almacenamiento de objetos de bajo costo.

Esta característica de copia de backup dará a los backups que actualmente apuntan al almacenamiento de objetos la opción de enviar una copia de backup al almacenamiento de Amazon S3 Glacier, S3 Glacier Deep Archive y Azure Archive con el fin de tener copias adicionales de los datos y retención a largo plazo. Esta característica ayuda a ahorrar costos para los backups a largo plazo y permite a los clientes cumplir con la regla 3-2-1 de la protección de datos de manera más eficaz. Además, puede almacenar una segunda copia con un proveedor de nube alternativo al principal con el fin de crear una separación adicional de los datos y más resiliencia para sus backups.

 

¡Más características!

Pero espere, ¡aún hay más! Además del cambio de nombre y la adición de características importantes, Veeam Backup for Microsoft 365 agregó varias características con el fin de mejorar la consola y la experiencia con el producto en general. Empezando con un nuevo ISO de instalación que tiene una nueva y flamante interfaz, la cual instalará y actualizará el producto, lo que incluye todos los Explorers de restauración, con un asistente de instalación. También da la capacidad de restaurar sitios de SharePoint a ubicaciones nuevas, lo que incluye nuevas organizaciones, siempre y cuando no haya incompatibilidades entre las configuraciones de SharePoint en las organizaciones. Veeam también agregó soporte para las organizaciones de múltiples ubicaciones, lo que brindará a aquellas que se expandan por múltiples regiones la posibilidad de hacer backups con el producto. Por supuesto, también hay muchas más mejoras menores, así que lo invitamos a leer las [notas de la versión] para ver la lista completa.

Hay muchos motivos para emocionarse por Veeam Backup for Microsoft 365 versión 6 entre el portal en modo autoservicio, la copia de backup en almacenamiento de objetos de bajo costo y todo lo demás. Descargue el nuevo ISO hoy y mejore su experiencia y características.

The post Autoservicio y copia de backup con el NUEVO Veeam Backup <i>for Microsoft 365</i> v6 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¡Presentamos la Licencia Universal Veeam!

$
0
0
AVISO DE ACTUALIZACIÓN:
la información de esta entrada del blog ha sido actualizada el 25 de febrero de 2022.

Veeam amplía su licenciamiento portátil, haciendo que la protección de todas las cargas de trabajo críticas, aplicaciones e información valiosa, tanto en las instalaciones como en la nube, sea más fácil que nunca.

Sus entornos son complejos y siempre están creciendo, cambiando y expandiéndose: físicos, bare metal o virtualizados, en las instalaciones o en la nube, o cualquier combinación de ellos. Nuestro objetivo en Veeam es simplificar la protección de sus datos, sin importar la carga de trabajo o la ubicación, y esto se extiende también a las licencias. Es por ello que nos hemos embarcado en una misión hacia la portabilidad completa de las licencias y estamos orgullosos de mejorar aún más esa promesa con la Licencia Universal Veeam (VUL). Lanzada en 2019, VUL es la licencia líder para proteger todas las cargas de trabajo.

“VUL LUV”

El 1 de octubre de 2019 mejoramos, simplificamos y actualizamos las soluciones de licencia anteriores y las convertimos en una nueva solución unificada llamada Licencia Universal Veeam. VUL combina las ventajas de la portabilidad y la simplicidad, en una edición universal con todas las características que hace que comprar y utilizar Veeam sea aún más fácil. VUL brinda la flexibilidad de elegir qué proteger cuando lo necesite, sin importar dónde se encuentre esa carga de trabajo:

VM: VMware vSphere, Microsoft Hyper-V, Nutanix AHV y Red Hat Virtualization

Servidores: Microsoft Windows, Linux y Unix

Estaciones de trabajo: Microsoft Windows, Linux y macOS

Instancias en la nube/VM/DB: AWS, Azure, Google Cloud y similares

Aplicaciones empresariales: SAP HANA, Oracle RMAN, PostgreSQL y Microsoft

NAS/archivos compartidos: 500 GB de capacidad frontal por licencia (con v11)

Todas las características y capacidades de Veeam Backup & Replication se licencian con VUL. Esto incluye Veeam Availability Suite, Veeam Backup & Replication y Veeam Backup Essentials.

VUL es necesaria para todo lo siguiente: Veeam Backup for AWS/Azure/Google Cloud, Veeam Agents for Microsoft Windows/Linux/macOS/Unix, NAS/File Shares, Nutanix AHV, complementos de Red Hat Virtualization (RHV) Veeam Enterprise para Oracle y SAP y mucho más. Asimismo, se recomienda como la mejor opción para proteger las máquinas virtuales de VMware e Hyper-V, ya que cuenta con todas las funciones y es portátil.

Portátil. Flexible. Universal.

La portabilidad es la base de los esfuerzos para licencias de Veeam, y nos complace ofrecer muchas actualizaciones y mejoras excelentes a nuestra solución de licenciamiento por suscripción. Veeam ha dado grandes pasos para garantizar a nuestros clientes la portabilidad de sus licencias y hemos sido testigos de una gran adopción en los últimos dos años y medio gracias a los beneficios generales de portabilidad, flexibilidad y protección para los cientes en cuanto a dependencia de contratos a largo plazo.

¿Cómo se vende VUL?

Como siempre, VUL se vende en paquetes de 5 a 10 licencias, como una suscripción con plazos de 1 a 5 años. Según sus cargas de trabajo y el tamaño de su empresa, Veeam tiene una solución que se adapta a sus necesidades, lo que incluye las opciones que se muestran a continuación:

  • VUL para Veeam Availability Suite: 10 licencias 
    • Incluye Veeam Backup & Replication y Veeam ONE 
  • VUL para Veeam Backup & Replication: 10 licencias
  • VUL para Veeam Backup Essentials: 5 licencias (máximo 50 licencias)
    • Solución para pequeñas empresas: incluye Veeam Backup & Replication y Veeam ONE.

Para aquellos que necesitan CapEx (inversiones de capital), VUL también está disponible en un tipo de transacción perpetua.

¿Qué pasa con las otras licencias?

Las licencias perpetuas basadas en sockets dejarán de venderse a partir del 1 de julio de 2022, ¡pero seguirán funcionando! Los sockets se vendieron solo para la funcionalidad de VMware e Hyper-V en las instalaciones. Estas licencias seguirán siendo funcionales, pero su limitación general es evidente. Veeam Backup & Replication cuenta con tantas características para backups nativos de la nube, NAS, cargas de trabajo físicas y apps empresariales, que no se pueden proteger con licencias basadas en sockets en sus diversas versiones desde 2018 (V10, V11, V11A, etc). Es hora de pasar a la VUL.

Las licencias de sockets seguirán funcionando y los clientes con licencias de sockets podrán utilizarlas después del 1 de julio, incluso para las versiones posteriores. La fusión de los sockets con las licencias VUL sigue siendo una opción. Sin embargo, tenga en cuenta que la edición de la licencia de socket dictará la capacidad de características de todo el entorno. Además, cuando existen sockets en un entorno, todas las cargas de trabajo de VMware e Hyper-V deben estar protegidas con esa licencia de socket. No está permitido proteger algunas VM con socket y otras con VUL.

¡Una forma de simplificar las licencias es migrar esa licencia de socket a VUL para obtener más características y una mayor flexibilidad para todas las cargas de trabajo en cualquier lugar!

Veeam Backup for Microsoft Office 365, Veeam Disaster Recovery Orchestrator y Kasten K10 continuarán con sus licencias de suscripción existentes y no forman parte de VUL en este momento.

¡Aproveche VUL hoy!

¡Experimente hoy mismo el “VUL LUV” y prepárese para lo que le espera en su viaje hacia la protección de datos! Veeam ofrece muchas opciones excelentes para migrar y actualizar cualquiera de sus licencias existentes a VUL, independientemente de su contrato existente. ¡Haga clic aquí para conocer sus opciones ahora, o comuníquese con su representante Veeam o partner para obtener los últimos detalles disponibles!

Creemos que estará de acuerdo en que VUL es la mejor manera de obtener licencias para todas las cargas de trabajo en una solución portátil y fácil de usar. ¡Le animamos a que aproveche todo lo que le ofrece la VUL hoy mismo!

The post ¡Presentamos la Licencia Universal Veeam! appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


¿Qué es la nube híbrida y cómo proteger su arquitectura?

$
0
0

Una de las arquitecturas más utilizadas hoy en día es tener una cloud híbrida para las cargas de trabajo que sean necesarias, dependiendo tanto de su función como también de los recursos de infraestructura necesarios para la ejecución de estos. No debe ser forzosamente una cloud híbrida con los tres proveedores líderes del mercado: también es posible utilizar un modelo híbrido con proveedores de servicios locales o regionales. Pero antes, necesitamos saber a qué nos referimos cuando hablamos de la nube hibrida.

¿Qué es la nube híbrida?

Si hablamos del concepto en sí, podemos decir que “la nube hibrida es la capacidad de utilizar en conjunto los recursos de infraestructura y/o servicios informáticos que existan en una nube pública y privada”. Si lo llevamos al idioma castellano, necesitamos conocer los dos tipos de nube que mencionamos anteriormente: la pública y la privada.

Cuando nos referimos a nube pública, si revisamos el concepto, hablamos de “servicios informáticos ofrecidos por proveedores externos permitiendo el pago por uso, a través de internet”. Nuevamente, si lo llevamos al castellano, un ejemplo claro son los tres grandes líderes de la nube pública: AWS, Google y Azure, que proveen servicios, plataformas, infraestructuras y otros, con la capacidad de pagar solo por lo que usas y no realizar la inversión completa de los servidores físicos para ofrecer un servicio o producto de tu empresa.

Si revisamos la nube privada, el concepto es “servicios e infraestructura dedicada a una sola empresa o cliente, donde no se comparten los recursos con otras empresas o clientes”. ¿Otra vez al castellano? Normalmente son centros de datos, servidores, virtualización y almacenamiento cuya inversión de hardware, software y otros debe ser hecha completamente por la empresa que utiliza esa infraestructura.

Por tanto, en algunos casos, se reduce a CAPEX y OPEX: el primero aplicaría para la nube privada y el segundo para la pública, si consideramos que CAPEX es la inversión destinada a comprar todos los recursos para la creación de la nube privada, mientras que OPEX aplicaría a la nube pública debido a que solo se paga por el uso de las soluciones y/o servicios necesarios para ejecutar las aplicaciones necesarias por la empresa o cliente. Aun así, hoy en día existen proveedores que permiten tener una nube privada, pagando solo por el uso o consumo de la infraestructura. Entonces, ¿cuál sería un ejemplo de nube híbrida?

Ejemplos de nube híbrida

Recordemos que las nubes privadas y públicas se pueden conectar por diferentes vías, ya sea Internet, VPN, enlace dedicado, etc. Por tanto, podríamos imaginarnos que somos una empresa que presta servicios de protección de datos a múltiples clientes, donde por supuesto usamos Veeam Cloud Connect, ofreciendo servicios directamente desde nuestro centro de datos privados a la vez que utilizamos almacenamiento por objectos (por ejemplo S3) para realizar todos los respaldos históricos a la nube pública de nuestra preferencia.

 

ejemplos de nube hibrida

También podemos ser una empresa que ofrece servicios de análisis de datos, donde podemos almacenar y ejecutar el análisis de nuestras bases de datos en un centro de datos privado y publicamos la información a través de instancias o máquinas virtuales que se utilizan como servidor web en la nube pública preferida, inclusive usando como servicio un balanceador de carga para que, cuando accedan múltiples usuarios, puedan hacerlo sin inconvenientes.

ejemplos de nubes publicas privadas e hibridas

Otro ejemplo puede ser la utilización de Kubernetes como servicio de la nube pública, para ejecutar múltiples aplicaciones que permitan escalar de acuerdo con la demanda del servicio, por ejemplo, teniendo un clúster de kubernetes local, permitiendo a través de la federación y cuando sea el caso, escalar o agregar mas nodos al clúster de kubernetes directamente desde la nube pública para cumplir con los servicios que aumentan exponencialmente los usuarios en fechas importantes a escala mundial.

Beneficios de la nube híbrida

Podemos revisar cuáles son los beneficios por cada nube. Por supuesto, cada una tiene sus ventajas y desventajas, que normalmente se analizan de acuerdo con el negocio de la empresa o cliente que desea ofrecer/administrar sus servicios y del presupuesto con el que se cuenta en ese momento para el gasto, ya sea por inversión o por consumo.

Algunas de las ventajas y desventajas de una nube privada:

Ventajas nube privada

  • Exclusividad de recursos
  • Permite cambios profundos de infraestructura o personalización
  • Uso de herramientas de terceros exclusivas

Desventajas nube privada

  • Costos de operación, mantenimiento y crecimiento
  • Manutención de actualizaciones de hardware y/o software base
  • Crecimiento limitado

Algunas de las ventajas y desventajas de una nube pública:

Ventajas nube pública

  • Crecimiento casi “Ilimitado” (por supuesto, de acuerdo con la necesidad del caso)
  • Acceso solo con Internet
  • No es necesario realizar inversiones en hardware
  • El mantenimiento de hardware y software base es realizado por el proveedor
  • Pago por uso

Desventajas nube pública

  • Uso compartido de recursos
  • Es necesario un control exhaustivo de costos
  • Curva de aprendizaje

Y aquí es donde entra el concepto de nube híbrida, ya que nos permite seleccionar lo mejor de ambas nubes, ya sea pública o privada. Como vimos anteriormente, en este esquema usted puede utilizar cargas de trabajo en su centro de datos privado, donde se requiere la exclusividad de recursos para luego presentar los resultados a través de servidores web balanceados a través de la nube pública.

¿Puedo usar múltiples nubles públicas, privadas o híbridas?

Por supuesto. De hecho, como ya hemos visto en alguna ocasión, ninguna nube es infalible. La ventaja es que, en ciertos proveedores, la posibilidad de falla es mínima, es por eso por lo que en algunos servicios que prestan los proveedores de nube pública, como por ejemplo almacenamiento por objetos con protocolo S3, garantizan un 99.99% de disponibilidad.

Por eso, muchas empresas están utilizando el concepto multicloud que permite utilizar servicios y/o cargas de trabajo en distintas nubes, ya que en el supuesto caso de una falla general de la nube, la empresa puede tener un plan de recuperación ante desastres, o simplemente en ciertos casos de uso, en algunas nubes los recursos o servicios son más baratos o asequibles.

¿Cómo proteger su arquitectura de nube híbrida o multicloud?

Aquí es donde uno tiene que poner atención más en detalle porque, por lo general, todas las nubes tienen su modelo de responsabilidad, el cual es muy importante leer cuando se utilizan servicios o recursos de la nube que se haya seleccionado.

Por tanto, si entramos en temas de seguridad, siempre hay que considerar inicialmente lo siguiente:

  • Principio del mínimo privilegio
  • Permitir acceso a los recursos a través de grupos de seguridad
  • Respaldos
  • Políticas de seguridad restrictivas para los todos servicios
  • Control de cambios

De acuerdo con los puntos anteriores, podemos ver que se necesitan proteger los datos a través del respaldo de la información, ya que siempre, en todas las nubes, las empresas esperan que el proveedor haga el respaldo de los datos por defecto. Por eso es importante leer el modelo de responsabilidad de datos, ya que ahí aparece hasta dónde tiene responsabilidad el proveedor y, por lo general, el responsable de los datos es el cliente o empresa. Por lo tanto, siempre se deben respaldar los datos que se usan en las nubes.

¿Cómo Veeam nos puede ayudar a proteger nuestros datos en la nube híbrida o multicloud?

Ya vimos que existen distintos tipos de nubes, donde debemos proteger los datos. Entonces, ¿cómo Veeam nos ayudará? Si revisamos la cantidad de productos que existen en Veeam, observaremos que existen varios productos para proteger los distintos tipos de nubes, por ejemplo:

backup de nube hibrida

En la imagen anterior podemos ver que tenemos cuatro productos funcionando en la nube híbrida. En este ejemplo, supongamos que se tiene un data center local y a su vez se utilizan las tres nubes más utilizadas para distribuir la carga de trabajo entre cuatro nubes (ya que se incluye una nube privada). Para proteger las cargas locales utilizaremos Veeam Backup & Replication (1) que nos permitirá proteger todos los ambientes locales que se posean incluyendo servidores físicos. Además, utilizaremos Veeam Backup for Azure (2), Veeam Backup for AWS (3) y Veeam Backup for GCP” (4), los cuales tienes una integración nativa entre ellos.

Al utilizar Veeam Backup & Replication podremos tomar cualquier respaldo realizado por Veeam y recuperarlo hacia el proveedor de nube pública preferida a través de “Restaurar hacia”.

Por otra parte, tenemos los productos para cada uno de los proveedores de nube pública más utilizados, donde cada uno permite realizar el respaldo de las instancias, bases de datos, configuraciones o lo que se necesite proteger, para guardarlos directamente en almacenamiento del mismo proveedor, evitando costos de egresos de datos y realizando el respaldo eficientemente.

Ahora que tenemos todo respaldado en toda la nube híbrida, ¿qué pasa si quiero aprovechar las bondades de la movilidad multicloud con Veeam? Una de las grandes ventajas de utilizar productos de Veeam para proteger las nubes privadas, públicas, híbridas o multicloud, es que permite la movilidad de las cargas de trabajo; es decir: a través de los respaldos realizados con Veeam, es posible restaurarlos íntegramente en la nube preferida, ya sea AWS, Google o Azure y, por supuesto, en su nube privada.

Recuerde que Veeam también posee otros productos que nos ayudan a proteger otros tipos de servicios que puede revisar aquí.

¿Es la nube híbrida adecuada para usted?

¡Por supuesto! Una nube híbrida es adecuada para cualquier empresa, ya que permite tener la flexibilidad de elegir qué cargas de trabajo ejecutar en la nube que se necesite de acuerdo con el costo, operación, alcance global o simplemente el tiempo de despliegue del servicio para un proyecto en particular. Y además, al integrarlo con las soluciones de Veeam, permitirá tener la movilidad entre distintas nubes públicas fácilmente.

The post ¿Qué es la nube híbrida y cómo proteger su arquitectura? appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Recuperación ante ransomware: lo que debe saber

$
0
0

¿Sabía que solo 65 % de los datos se recuperan cuando sucede un ataque de ransomware según el estudio de Sophos sobre el estado del ransomware? Hoy, investigaremos en profundidad algunas de las preguntas más frecuentes sobre la recuperación ante ransomware y cosas que todos deberían saber antes de que llegue un ataque.

¿Qué es la recuperación ante ransomware?

La recuperación de datos ante ransomware es el proceso que se sigue para volver a conectar los sistemas de TI luego de un ataque de ransomware. La recuperación puede ser sencilla, puede copiar muchos de los procesos existentes de recuperación ante desastres con los que cuenta, siempre y cuando sus planes de recuperación ante desastres estén registrados correctamente y probados minuciosamente (de forma reciente).

En el entorno de la protección de datos hay un enfoque en la recuperación, en especial en recuperar VM cifradas desde un backup. Aunque esta sea una parte importante de la recuperación ante el ransomware, también existen otros impactos sobre el resto de su entorno de TI.

El análisis forense se realiza como parte de la respuesta ante incidentes de ciberseguridad para determinar la forma en la que el ransomware accedió al entorno y los sistemas infectados. En este punto, se pueden tomar pasos para erradicar el ransomware, eliminar las vulnerabilidades que permitieron el acceso de los atacantes y restaurar los sistemas afectados.

¿Se puede eliminar el ransomware?

Durante el proceso de respuesta ante incidentes de ciberseguridad, se tomarán pasos para evaluar cómo el ransomware ingresó al entorno y el impacto que tuvo sobre los sistemas más allá de solo el cifrado de datos.

El software de ransomware en sí mismo se puede eliminar de las máquinas cifradas, pero también se deben tomar medidas para determinar cómo ingresaron los atacantes y mitigar esos vectores de ataque. Una vez que ocurre un evento de ransomware, usted podrá garantizar que sus sistemas antimalware contengan las definiciones adecuadas para detectar la variante de ransomware usada para el ataque.

¿Se pueden recuperar los sistemas afectados por ransomware?

La pregunta más urgente para la mayoría de las organizaciones de TI en la actualidad es: ¿Puedo recuperarme del ransomware? La recuperación casi siempre es posible. Desafortunadamente, muchas organizaciones no confían en el proceso de recuperación, por lo que es importante tomar los pasos necesarios para garantizar que su entorno pueda recuperarse del ransomware.

El primer paso para proteger sus datos del ransomware es garantizar que tiene un backup reciente y realizado correctamente. Este backup se vuelve crítico tras el cifrado de las máquinas. Luego del cifrado, necesitará restaurar a un backup anterior.

Según el tiempo que el ransomware haya estado inactivo en su sistema, también es recomendable que escanee el sistema restaurado para asegurarse de no introducir la amenaza en el entorno nuevamente.

¿Cómo es la recuperación después de un ataque de ransomware?

Normalmente, uno de los aspectos más confusos del ransomware es qué sucede luego de que ocurre un ataque. El primer paso es alertar al equipo de seguridad de TI para que comience a ejecutar el proceso de respuesta ante incidentes. Este proceso puede llegar a ser un poco diferente de lo que están acostumbrados la mayoría de los administradores de backup cuando se trata de restaurar datos.

Antes de poder recuperarse del ransomware, hay varias fases del plan de respuesta ante incidentes que deben completarse, como Detección y análisis, Contención y Erradicación y recuperación. El “cómo” de la recuperación ante ransomware dependerá de lo que se determine durante la fase de Detección y análisis, por lo que es importante tener múltiples estrategias de recuperación establecidas y probadas minuciosamente.

¿No conoce las respuestas ante incidentes de ciberseguridad? Asegúrese de consultar los libros de tácticas de Respuestas ante incidentes y vulnerabilidades de ciberseguridad, publicados recientemente por CISA.

¿Cuáles son los diferentes tipos de ataques de ransomware?

Hay varios tipos distintos de ataques de ransomware. El más común es el cifrado de datos. También hay ataques de doble y triple extorsión. Un ataque de doble extorsión implica que el ransomware no solo cifra sus datos, sino que también los roba. Un ataque de triple extorsión implica que se cifran las máquinas y se roban los datos. Los actores maliciosos van un paso más allá y buscan datos sobre los clientes y proveedores de una organización para luego atacarlos.

¿El ransomware roba datos?

El ataque de ransomware que se considera más común es el cifrado de datos. Otro tipo cada vez más común de ataque de ransomware es la exfiltración. Quiere decir que los actores maliciosos de su entorno roban sus datos y amenazan con divulgarlos a menos que usted pague el rescate.

¿Cómo se propaga el ransomware?

El ransomware puede propagarse de muchas maneras. Una de las más comunes es a través de correos electrónicos de phishing. Una vez que un atacante ingresa a su entorno, las posibilidades son ilimitadas. Recuerde que un punto de ingreso es lo único que necesita un atacante para detener por completo su entorno.

¿Cuál es la mejor solución para proteger sus archivos más importantes de un ataque de ransomware?

Aunque muchos quieren protegerse contra el ransomware, lo cierto es que deberían estar preparados para su impacto. Hay un número de grupos de ransomware que constantemente buscan nuevas maneras para explotar los entornos, con el fin de ingresar a ellos y poder implementar su ransomware. A pesar de que una estrategia sólida de seguridad de TI puede funcionar muy bien para protegerse contra el ransomware, nada puede prevenir con 100 % de efectividad que suceda un ataque.

La mejor solución es una estrategia sólida de backup, que incluya backups inmutables, para que los actores maliciosos no puedan cifrarlos ni eliminarlos.

¿Cuántos tipos existen de ransomware?

Hay muchos tipos de ransomware diferentes, y surgen tipos nuevos todo el tiempo. Algunos de los tipos más conocidos de ransomware que se han reportado en las noticias son REvil, Conti y DarkSide.

Algo importante que se debe saber sobre ellos es que operan como cualquier otra organización de TI. Cuentan con sus propios desarrolladores y constantemente se dedican a perfeccionar su ransomware para que sea más peligroso para los sistemas de TI.

¿Cuánto tiempo lleva recuperarse del ransomware?

Cuando se trata de la recuperación ante un ataque de ransomware, hay muchas historias preocupantes sobre el tiempo que lleva recuperarse (y algunas sobre cómo no se logra la recuperación). No es raro enterarse de historias de organizaciones a las que les tomó semanas o meses recuperarse, pero esto no debería suceder.

La recuperación ante ransomware debe probarse regularmente, igual que los planes de recuperación ante desastres. De hecho, su plan de recuperación ante desastres es un buen lugar para comenzar cuando se trata de una recuperación ante ransomware, siempre y cuando esté actualizado y se haya probado minuciosamente.

Luego de que haya probado su recuperación, puede tomar medidas para acelerarla según las necesidades de su negocio, como la implementación de infraestructuras adicionales para su entorno.

La recuperación ante ransomware no necesita llevar un tiempo prolongado, pero las pruebas de sus procesos de recuperación son críticas para cumplir con el RTO.

¿Cuánto tiempo lleva el cifrado del ransomware?

La velocidad de cifrado del ransomware depende del ransomware que haya atacado su entorno. Recuerde que los grupos de ransomware mejoran constantemente su software para acelerar su ejecución y causar el mayor daño posible antes de que los equipos de TI se den cuenta de lo que sucede.

Por ejemplo, el ransomware REvil tiene procesos de multihilo con el fin de usar todos los recursos del entorno objetivo para lograr el cifrado.

¿Se puede descifrar el ransomware?

Aunque los grupos de ransomware afirman que pueden descifrar la información afectada si se paga el rescate, lo cierto es que no todos los datos se descifran correctamente. Lo más preocupante es la integridad de los datos luego del descifrado, ya que no es la misma. Incluso si se descifra un servidor luego de un ataque de ransomware, debe restaurarse desde un backup de todos modos.

¿Reinstalar Windows puede eliminar el ransomware?

Solamente reinstalar Windows en una máquina infectada no eliminará el ransomware. Limpiar completamente una máquina y reinstalar Windows, garantizará que el ransomware ya no se encuentre en el sistema, pero se perderán todos los datos que no tengan backups apropiados.

¿El ransomware roba datos personales?

Los atacantes de ransomware aprenden a encontrar vulnerabilidades en el entorno. Esto les permite elegir los datos más importantes que puedan encontrar dentro de un entorno. Tal es el caso de los datos personales sobre los empleados y los clientes, información financiera e información de propiedad confidencial. Recuerde que los grupos de ransomware hacen todo lo posible para asegurarse de que se pague el rescate.

Cuando se trata de la recuperación ante ransomware, hay muchas cosas para tener en cuenta. Lo más importante es asegurarse de que sigue los pasos necesarios para proteger su entorno ahora. Esto incluye no solo fortalecer su entorno para que los atacantes no encuentren alguna forma de entrar, sino también brindar capacitación para usuarios sobre ciberseguridad para garantizar que sus empleados no hagan clic en enlaces sospechosos y dejen entrar a esos atacantes.

A fin de cuentas, la última línea de defensa son los backups seguros. Además de contar con backups inmutables que el ransomware no pueda cifrar ni eliminar, es importante probar la recuperación. Realizar pruebas de la recuperación le permite no solo verificar que los backups funcionen, sino también que pueda cumplir con sus RTO si sucediera un ataque.

Para obtener más información sobre cómo proteger sus datos ante el ransomware, asegúrese de consultar el kit de prevención de ransomware de Veeam para empezar hoy mismo.

The post Recuperación ante ransomware: lo que debe saber appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Defienda su empresa de los ataques de phishing

$
0
0

¿Sabía que más de 90 % de todos los ataques y las filtraciones de datos exitosos empiezan con una estafa de phishing? ¿Sabe siquiera qué es el phishing y cómo proteger su empresa de ser víctima?

Las estafas de phishing son intentos de los ciberdelincuentes de engañar a los usuarios para que realicen algún tipo de acción, como hacer clic en un enlace, ingresar credenciales, abrir un archivo adjunto o incluso hacer cambios en el proceso de una empresa. Estas estafas por lo general se tratan de correos electrónicos maliciosos, pero también pueden tomar otras formas. Pueden resultar en: ransomware, instalación de software malicioso (virus, troyanos, gusanos), credenciales robadas, hurto de dinero, pérdida de datos o incluso robo de identidad. Los phishers explotan rasgos humanos comunes, como la confianza en las personas que conoce, para engañarlo y lograr que haga algo que no haría normalmente.

Prepare sus defensas

Si un phish tiene la intención de engañarlo, ¿cómo puede proteger a su fuerza laboral de él? Esto parece un objetivo en movimiento. Y lo es. Debido a que los phishers actuales están cambiando sus tácticas para engañar a las personas, es aún más importante que nunca que se prepare para que siempre pueda responder a lo que ocurra.

Puede prepararse al mejorar sus defensas técnicas y ver a su fuerza laboral como una extensión de su equipo de seguridad. Tener filtros de spam adecuados, una puerta de acceso de correo electrónico segura y utilizar protocolos de autenticación de correo electrónico estándar (como DMARC, DKIM o SPF) y otras tecnologías es clave para evitar que los phishes lleguen a las bandejas de entrada. Pero aún es inevitable que su equipo eventualmente se enfrente con el phishing. Y solo se necesita el clic de una persona para crear estragos potencialmente que requieran que sus equipos de seguridad trabajen horas extras.

¿No preferiría que sus empleados estuvieran preparados para reconocer y denunciar un correo electrónico de phishing en lugar de hacer clic en él? Yo sí. Por eso, doy prioridad a la capacitación continua de concientización sobre seguridad. Capacite a sus empleados sobre qué son las estafas de phishing y cómo identificarlas. Si es posible, ponga a prueba su capacidad para identificarlas y recompénselos cuando las detecten. Anime a su personal a denunciar correos electrónicos sospechosos ante su equipo de seguridad, y sería aún mejor si añade una manera fácil de hacerlo. No permita que el phishing o la seguridad se conviertan en un tema aislado. Mantenga la conversación abierta.

Anatomía de un ataque de phishing

Una vez que se comprometa a preparar a su fuerza laboral, debe comprender a quién se enfrenta. ¿Cómo funciona el phishing y qué buscan los phishers?

El concepto detrás del phishing es sencillo y nada novedoso. ¿Recuerda haber recibido una llamada telefónica donde se le dijo que había ganado un concurso en el que no recordaba haber participado? Se puso muy contento y le dijo a la persona que llamó todo lo necesario para poder obtener su premio. Ese mismo concepto se aplica hoy con el phishing, solo que se lleva a cabo a través de correo electrónico u otro canal de comunicación digital.

Los phishers, que en realidad son simplemente estafadores que utilizan comunicaciones digitales, explotan rasgos humanos comunes, como la confianza en las personas que conocemos, para engañarnos y lograr que hagamos algo que normalmente no haríamos.

Graphic caption: Correo electrónico enviado à El destinatario es engañado por los señuelos à El destinatario hace la acción deseada à Se roba la información o se infecta la computadora

Por ejemplo, un phisher envía un correo electrónico a un destinatario. Dentro de este correo electrónico hay señuelos para tratar de convencer al destinatario de que tome cualquier medida que se le solicite. Los correos electrónicos suelen contener hipervínculos o archivos adjuntos, pero no siempre. Los hipervínculos suelen estar dirigidos a sitios web falsos que solicitan algún tipo de información. Algunos incluso pueden hacerse pasar por empresas legítimas. Los archivos adjuntos suelen contener algún tipo de código malicioso para infectar la computadora o la red del destinatario. Los correos electrónicos que no contienen ninguno de los dos generalmente le piden al destinatario que responda al correo electrónico o que llame a un número para compartir información que el remitente necesita.

Si el destinatario cae en la estafa, a menudo no se da cuenta. Cree que fue legítimo y que incluso puede suceder algo positivo. Pero el phisher ha robado su información o dinero, o quizás haya infectado su computadora.

Diferentes tipos de ataques de phishing

No todos los phishes son iguales. Necesita preparar a todas las personas de su organización para que sepan reconocer diferentes tipos de phishing. Estos son algunos tipos comunes:

Spear phishing

El spear phishing (phishing selectivo) es una estafa dirigida a un público específico. Usted no recibe el correo electrónico por accidente. El phisher ha llevado a cabo una investigación específica para encontrarlo y enviarle un mensaje que tenga sentido para usted. Podría deberse a que usted es parte del departamento de RR. HH. de su empresa, o tal vez recientemente publicó en línea que lo ascendieron.

Whaling

El whaling (caza de ballenas) es un tipo de spear phishing dirigido directamente a los ejecutivos de una empresa, los “peces gordos”. El equipo ejecutivo de una empresa suele ser información pública y se encuentra fácilmente en el sitio web de la empresa. Esto los convierte en blancos fáciles. Pero también suelen tener acceso a información confidencial y tomar decisiones financieras, lo que los convierte en un objetivo lucrativo para los phishers.

BEC y fraude del CEO

El correo electrónico empresarial comprometido (Business Email Compromise, BEC) y el fraude del CEO son otra forma de spear phishing que busca hacerse pasar por su empresa o el CEO de su empresa. Sabiendo que las personas rápidamente confían en aquellos que ocupan puestos de autoridad, los phishers se hacen pasar por personas que probablemente obtengan el cumplimiento de una solicitud. Los dominios de correo electrónico de una empresa son fáciles de falsificar, y los logotipos oficiales pueden encontrarse en línea. También se puede acceder fácilmente a los nombres de las personas que trabajan en su empresa a través de muchos sitios de redes sociales. Esto facilita que los phishers se concentren en el BEC.

Vishing

El vishing es phishing por teléfono (proviene de “voice phishing” o phishing de voz). Estas son esencialmente las llamadas telefónicas fraudulentas que recibe en la actualidad y que probablemente haya recibido en el pasado, incluso antes de tener una computadora en su hogar. Estas estafas tradicionales tienen éxito porque escuchar la voz de una persona lo ayuda a construir una relación con quien llama. Esto hace que sea más difícil para usted no cumplir con la solicitud de la persona que llama.

Smishing/SMShing

El smishing, también conocido como SMShing, son mensajes de texto maliciosos (significa “phishing por SMS”; “SMS” se refiere a mensajes de texto). Estas son versiones más cortas de las estafas de phishing más tradicionales y generalmente contienen un hipervínculo abreviado con un mensaje breve y directo que insta a la acción.

Concientización sobre phishing: ¿cómo se detecta un phish?

Una de las primeras preguntas más comunes que puede tener es: ¿cómo sé si algo es un phish? Si bien podríamos abordar todas las formas técnicas de evaluar los encabezados de los correos electrónicos, en el caso de los usuarios finales en general, deben recibir capacitación sobre algunas señales de advertencia clave. Pero aún más importante que las señales de advertencia es recordarles que, si tienen alguna duda, deben informarse y denunciar el correo electrónico ante su equipo de seguridad para que se investigue más a fondo si sospechan de un phish. Recuerde, debe fomentarse una buena dosis de escepticismo.

Señales de advertencia de phishing

¿Cuáles son las señales de advertencia? Hay muchas, y pueden cambiar a medida que los phishers cambian sus tácticas. En general, si su fuerza laboral nota una combinación de cualquiera de estas señales de advertencia, debe proceder con extrema precaución:

  • saludos o firmas genéricos
  • falta de información del remitente o de la empresa
  • imágenes pixeladas o borrosas
  • enlaces a sitios web que no tienen sentido
  • mala ortografía o gramática
  • amenazas o solicitudes urgentes
  • ofertas que son demasiado buenas para ser verdad
  • solicitudes de información personal o para transferir fondos, mover dinero o cambiar la información de depósito directo
  • correo electrónico o archivos adjuntos inesperados​ 
  • asunto y mensaje que no coinciden
  • no hay una comunicación de seguimiento

¿No está seguro de si un correo electrónico es real o phishing? Siga estos pasos:

  1. Infórmese. Busque en línea información sobre el supuesto remitente. Incluso puede buscar el correo electrónico exacto que recibió y ver si otros ya lo han marcado como estafa.
  2. Confirme las solicitudes utilizando un segundo método de verificación. Nunca envíe un correo electrónico al remitente respondiendo al correo electrónico original. Utilice un método de comunicación independiente, como un número de teléfono o una dirección de correo electrónico de una factura reciente, para comunicarse con el remitente y confirmar la solicitud.
  3. Pase el cursor sobre los enlaces en el correo electrónico y vea si la dirección web del hipervínculo coincide con el dominio del sitio web legítimo de la empresa. Escriba el hipervínculo en el navegador si no está seguro. No haga clic en el enlace.
  4. Mire el nombre de los archivos adjuntos. Considere si esperaba ese mensaje o si lo necesita. Nunca abra un archivo adjunto que no esté esperando o uno que termine con una extensión que quizá no reconozca (es decir, nombredearchivo.exe cuando dice que es un documento de Word).
  5. Utilice su propio juicio. En muchos casos, utilizar el sentido común puede ayudarlo a identificar si un correo electrónico es legítimo o si puede tratarse de phishing.

¿Fue dirigido a un sitio web y no está seguro de si es legítimo? Siga estos consejos:

  • Utilice una contraseña falsa. Vea si reconoce que la contraseña enviada es incorrecta (si el sitio es falso e intenta recopilar contraseñas, no sabrá que la contraseña enviada era incorrecta). 
  • Verifique la dirección web. ¿El nombre de la empresa en la URL está escrito correctamente? ¿La dirección empieza con https en lugar de http? El hecho de que empiece con https no significa que sea legítimo, solo significa que es una conexión segura. Pero, si no empieza con https, al menos debería ser una señal de alerta para no ingresar ninguna información. Del mismo modo, ver un candado cerrado o una llave en la barra de direcciones no siempre significa que el sitio sea legítimo. Pero, si no los ve, no ingrese ninguna información. 
  • Esté atento a las ventanas emergentes. Si va a un sitio y se encuentra con una avalancha de anuncios emergentes, tenga cuidado.   
  • Preste atención a lamarca. ¿La marca (el aspecto) del sitio coincide con lo que esperaría de la supuesta empresa que está tratando de visitar?

¿Qué debe hacer si su organización cae en un ataque de phishing?

Recuerde, las estafas de phishing están diseñadas para engañarlo. Es posible que haya implementado las mejores medidas contra el phishing y los mejores programas de concientización y, aún así, que un usuario caiga en una estafa de phishing. Suele ocurrir. Lo más importante es que esté preparado para responder.

Considere estos pasos de recuperación y trabaje con sus equipos de ciberseguridad para crear un plan de respuesta y recuperación adecuado para su organización:

Contenga la exposición potencial

Si un usuario interactúa con un correo electrónico de phishing malicioso, intente aislar la máquina y asegúrese de que su equipo cibernético de seguridad obtenga acceso para investigar.

Cambie las contraseñas

Obligue al usuario a cambiar su contraseña. Si se utilizan varias contraseñas, se recomienda cambiarlas todas, ya que es posible que no sepa el alcance de lo que puede haberse visto comprometido.

Siga su proceso de respuesta a incidentes

Un ataque de phishing es un tipo de incidente de ciberseguridad. Siga sus procesos de respuesta a incidentes, que deben incluir pasos para identificar el correo electrónico de phishing, ubicarlo en las bandejas de entrada de otros usuarios, eliminarlo de esas bandejas de entrada, investigar el impacto y clasificarlo en consecuencia.

Busque malware

Utilice sus herramientas de monitorización para analizar la computadora del usuario y su red en busca de malware (software malicioso como virus, troyanos o gusanos), actividad sospechosa o anomalías.

Protección personal

Dependiendo de la naturaleza del ataque de phishing, si el usuario divulgó información personal, es posible que desee configurar alertas de fraude con las agencias de monitorización de crédito correspondientes. Si el ataque de phishing suplantó o se hizo pasar por una empresa real, comparta esa información con la empresa para que también pueda alertar a otros usuarios.

Dedique tiempo a aprender

Al igual que con cualquier ciberataque, la lección aprendida de un ataque suele ser más valiosa que los datos que el ciberdelincuente ha robado. Haga una lista de las lecciones aprendidas y evalúe sus procesos y controles actuales para determinar si podría hacer algo de forma diferente. Y aumente aún más su concientización sobre el phishing para los usuarios.

Las estafas de phishing son el principal vector de ataque de ciberseguridad por parte de los ciberdelincuentes que se basan en la psicología humana para convencer a un destinatario de que realice alguna acción. Adelántese a este intento preparando sus defensas y a sus empleados para ayudar a detectar un phish.

Recursos adicionales:

The post Defienda su empresa de los ataques de phishing appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¿Qué significa “backup empresarial” en 2022?

$
0
0

Las organizaciones empresariales son grandes y complejas, y sus estrategias de TI evolucionan constantemente con el fin de satisfacer las necesidades del negocio. El acceso garantizado a los datos es cada vez más importante, por lo que el backup y la recuperación de datos empresariales son un elemento vital que las organizaciones de TI deben ofrecer con el fin de cumplir sus objetivos con el negocio. Entonces, ¿qué es lo más importante para las organizaciones al considerar su solución de backup empresarial? El Informe sobre tendencias de protección de datos en 2022 exploró esa pregunta y produjo perspectivas interesantes de más de 3000 empresas (con más de 1000 empleados) en 28 países.

Empresarial = Heterogéneo

La investigación muestra que el backup empresarial tiene la complicada obligación de proteger aplicaciones empresariales, cargas de trabajo modernas/alojadas en la nube y plataformas de centro de datos tradicionales. Eso habla de la composición general de las organizaciones de TI empresariales en la actualidad como entornos híbridos multicloud. De hecho, la “nueva normalidad” de las TI modernas es aproximadamente 50/50 entre servidores en las instalaciones locales y servidores alojados en la nube, como se analizó en el blog de la semana pasada, y cada estrategia de protección de datos debe adaptarse a opciones físicas, virtuales y alojadas en múltiples nubes.

Resolver la complejidad geográfica también es una consideración clave

En la mayoría de las situaciones, cuanto más grande es la empresa, más ubicaciones y entornos de TI satelitales hay que administrar. No sorprende que la capacidad de administrar en múltiples ubicaciones y geografías también sea una consideración clave de primer nivel para la Modern Data Protection. Es importante distinguir entre “expansión” y “escala”. Mientras que 46 % de los encuestados consideró el backup empresarial “Fácil de administrar en múltiples ubicaciones/geografías” (y 12 % dijo que era el aspecto más importante de su próxima compra), solo 38 % consideró las “escalas a miles o decenas de miles de dispositivos protegidos” de la misma manera (y solo 7 % las consideró prioritarias).

Díganos lo que piensa: ¿qué significa para usted “backup empresarial”? Envíenos un correo electrónico a StrategicResearch@veeam.com

Esta publicación es la primera parte de una serie, así que visite el blog de Veeam para enterarse del resto:

Comuníquese con Dave (@BackupDave) o conmigo (@JBuff) para contarnos cómo se alinea esta investigación con los objetivos de protección de datos de su organización para 2022. No olvide descargar el informe completo.

Acerca del Informe de protección de datos en 2022: el Informe de protección de datos de Veeam es el informe de investigación más grande y reciente sobre protección de datos en la historia del backup y la disponibilidad, según lo encuestado por una firma de investigación independiente con casi 3400 respuestas de 28 países.Descargue el Informe de protección de datos en 2022 completo con el fin de obtener acceso a todas las últimas novedades sobre protección de datos. ¿Desea obtener más información sobre las soluciones de backup empresarial en Veeam? Visite nuestra página de Soluciones de backup empresarial.

The post ¿Qué significa “backup empresarial” en 2022? appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Tendencias de protección de datos 2022

$
0
0

Veeam se complace en anunciar el informe de investigación más grande y reciente sobre la protección de datos, realizado por una agencia independiente. Consideramos que es el más grande por las casi 3,400 participaciones. La mayoría de las investigaciones tienen entre 200 y 400 participaciones, pero Veeam patrocinó a 10 veces esa cifra con el fin de luego procesar esos datos y comprender mejor no solo el mercado y las tendencias mundiales, sino también las particularidades de cada país, región, industria vertical, etc. Lea la publicación del año pasado para comprender cómo procesamos las más de 3,000 participaciones.

Este año, la encuesta de investigación incluyó tres temas de preguntas adicionales para comprender mejor algunas de las tendencias más recientes de la estrategias generales de protección de datos de las TI: contenedores, ciberpreparación y BC/DR. Pero para esta primera publicación, analizaremos las que consideramos las dos preguntas más importantes:

¿Por qué cambiarán las organizaciones sus soluciones de backup en 2022?

La respuesta corta es: por la mejora cualitativa. Por ejemplo, para reducir la pérdida de datos y el tiempo de inactividad, para mejorar la confiabilidad de los backups (para poder restaurar), etc. Literalmente, el motivo principal por el que las organizaciones quieren cambiar sus soluciones de backup es para que el backup funcione mejor. Aparte de eso, las empresas se preocupan sobre los aspectos económicos, las mejores herramientas para proteger las cargas de trabajo de producción cada vez más diversas y las plataformas en las que confían las organizaciones, entre otras cosas. Mire este video de 4 minutos:

¿Qué buscan las organizaciones en su próxima solución de protección de datos?

Si el último tema hablaba del estado pasado de las organizaciones, este tema habla sobre su futuro, con un énfasis en las arquitecturas híbridas tanto para la protección como para la producción. Fue una grata sorpresa que una de las respuestas más populares esta vez (luego de haber hecho la misma pregunta en las últimas tres encuestas anuales) haya sido que los clientes buscan mover cargas de trabajo de una nube a otra, algo que solo puede hacerse con una solución externa (como Veeam), ya que esa tarea no es uno de los objetivos de las nubes a hiperescala. Mire este video de 4 minutos para saber qué más buscan en la Modern Data Protection las organizaciones:

Esperamos que le hayan servido estos primeros dos temas. Esta publicación es la primera parte de una serie, así que visite el blog de Veeam para enterarse del resto:

Comuníquese con Dave (@BackupDave) o conmigo (@JBuff) para contarnos cómo se alinea esta investigación con los objetivos de protección de datos de su organización para 2022. No olvide descargar el informe completo.

Haga clic aquí para descargar el informe completo de Tendencias de protección de datos 2022.

The post Tendencias de protección de datos 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Viewing all 583 articles
Browse latest View live