Quantcast
Channel: Veeam Software Official Blog
Viewing all 587 articles
Browse latest View live

Ransomware: Secure Backup es su última línea de defensa

$
0
0

La gente pregunta qué queremos decir cuando decimos que “un backup seguro es su última línea de defensa.” Durante los últimos diez años, el sector de la seguridad se ha dado cuenta de que la protección moderna contra ransomware requiere una arquitectura de seguridad integrada que abarque desde los endpoints a la red y la nube para detectar, correlacionar y corregir los ataques por completo. En el caso del ransomware, sus opciones de corrección son normalmente recuperar a partir de un backup o bien pagar el rescate. El problema es que decir “restaurar a partir de un backup” es algo que simplifica en exceso el proceso y provoca que muchas organizaciones hagan suposiciones en cuanto a la capacidad que tienen para hacer backup y recuperar. Dada la naturaleza de estas suposiciones, frecuentemente se demuestra que son falsas y conllevan a una pérdida de datos o que se tenga que pagar un rescate. Para evitar el peor escenario, necesita poner en marcha un plan que incluya la verificación, prueba y protección de los backups para que puedan ser restaurados rápidamente.  Por ello queremos recordar a la gente con la que interactuamos, y a nosotros mismos, que la infraestructura de backup forma parte de un plan general de defensa de ciberseguridad, y podría ser la opción definitiva para poder volver a poner en marcha el negocio.

La evolución que han sufrido los ataques como el ransomware han llevado a personas, que tradicionalmente no se les consideraba parte de la seguridad, como los equipos de backup y de recuperación ante desastres, a situarse en el centro de las operaciones de respuesta y recuperación. Podemos ver en el informe de Tendencias de protección de datos de 2022 de Veeam, que el 88 % de los encuestados tienen el plan de continuidad de negocio y recuperación ante desastres, en gran medida o totalmente integrado con sus estrategias de ciberseguridad. Es una situación extraña, que cuando el equipo de backup históricamente se preocupaba de algunos usuarios que habían eliminado un número determinado de archivos, que ahora se vean responsables de demostrar que se puede recuperar cada uno de los datos de su empresa como consecuencia de un ciberataque.

Recuperar tras una vulneración, y demostrar que no ha perdido datos, implicaría que no habría necesidad de pagar un rescate. Desgraciadamente, el Informe de protección de datos 2022 nos muestra que solo el 36 % de las organizaciones fueron capaces de recuperar más del 80 % de sus datos tras un ataque de ransomware. Este dato estadístico es algo frustrante porque nos lleva a pensar que esas organizaciones seguramente consideraron o bien pagaron un rescate para recuperar sus datos.

Crear un backup seguro para recuperar tras un ataque de ransomware

Entonces, ¿qué hay que hacer para garantizar que podamos volver a poner en marcha el negocio de una forma confiable? En Veeam creemos que la respuesta es contar con una combinación de características de producto y las mejores prácticas de procedimiento que garanticen que pueda detectar las cargas de trabajo a medida que se conectan, proteger los datos de una manera que sea comprobable, y recuperar a gran escala de forma que no vuelvan a introducirse las amenazas en el entorno.

En cuanto a la parte del backup, todo se reduce a proteger los datos y asegurarse de que los trabajos de backup funcionan de la manera prevista. También hay unas mejores prácticas que garanticen que cuando todo vaya realmente mal, pueda mantener todavía una copia de sus datos para poder restaurarlos. Durante la recuperación, queremos centrarnos en la velocidad, que está relacionado con la automatización y la orquestación. Nuevamente se trata de una combinación de producto y procesos. Por último, necesitamos garantizar que los datos que se recuperen no introduzcan nuevamente la amenaza en el entorno. Fijémonos en algunas de las razones por las que esto es importante. Hemos incluido también los enlaces a los artículos de nuestros expertos técnicos para obtener más información.

Inmutabilidad confiable

Veeam ha sido siempre una empresa que ha puesto el software en primer plano. Esto quiere decir que uno controla las configuraciones de almacenamiento y que no está limitado a la configuración que se elija. Esto también significa que puede crear múltiples capas de almacenamiento inmutable tanto en la nube o en las instalaciones locales (on-premises) basándose en su diseño de red. Esta flexibilidad reduce también los costos operativos e incrementa la seguridad, ya que se usan las plataformas de almacenamiento ya existentes. Puede leerse un excelente artículo sobre las opciones de lo que nos gusta llamar inmutabilidad “double-play” (doble juego) que debería leer para obtener más información.

Verificación del backup

¿Cómo demuestra que su backup es correcto? En nuestro próximo informe de investigación sobre ransomware, desvelamos que la mayoría de las organizaciones confían en los logs (registros) de finalización de los trabajos o bien han creado sus propios scripts para verificar la integridad de las copias de seguridad. El desafío es confiar en los registros de los trabajos de copia de seguridad que únicamente muestran que el trabajo se ha completado, sin probar que los datos pueden recuperarse. La gente que desarrolla sus propios procesos, por otro lado, están dando un paso más allá, pero añaden a sus cargas de trabajo el mantenimiento de scripts o bien la confianza en que dispondrán de tiempo para llevar a cabo laboriosos y mundanos procesos manuales.

Para nosotros, la verificación del backup es parte del conjunto de características que denominamos SureBackup. En pocas palabras, SureBackup es la tecnología de Veeam que le permite ejecutar múltiples tests en sus backups para confirmar que los datos no poseen malware y que pueden recuperarse con confianza. El proceso puede ser tan simple o complejo como necesite y puede ejecutarse manualmente o bien programarse como parte de la preparación para el proceso de recuperación ante desastres. Para obtener más información sobre lo que es SureBackup haga clic aquí.

Regla 3-2-1-1-0

Cuando me incorporé a Veeam, conocí a los integrantes de nuestra excepcional organización de soporte al cliente y les pregunté qué era lo que les gustaría que hicieran los clientes. Ellos contestaron que la regla 3-2-1-1-0. Es bien conocido que los programas de malware moderno atacan la capa de backup, con lo que necesita definir un proceso para garantizar la resiliencia.

La Regla 3-2-1-1-0 dicta que debe haber al menos tres copias de los datos importantes, en al menos dos tipos de soporte diferentes, con al menos una de estas copias almacenadas en una ubicación externa (offsite). A medida que evoluciona la amenaza del ransomware, nosotros recomendamos además disponer de una copia de datos resiliente bien sea en un almacenamiento aislado (air-gap), desconectado o inmutable. Esto es fundamental para poder defenderse de forma eficaz antes los ataques de ransomware. También hemos añadido un cero, a la regla, que representa que no haya errores (cero) en el backup, porque la verificación del backup automatizada garantiza que sus datos son válidos y pueden usarse para llevar a cabo la recuperación. No puede recuperar datos que hayan sido capturados de manera errónea, así que seguir la regla 3-2-1-1-0 puede marcar la diferencia entre la pérdida de datos y una recuperación exitosa.

Recuperación instantánea a gran escala

El informe de Protección de datos 2022 demuestra que el coste estimado del tiempo de inactividad es de 1467 USD por minuto, u 88 000 USD por hora. Si se combina esto con la brecha cada vez mayor que existe entre los acuerdos de nivel de servicio y la velocidad real de recuperación, no es de extrañar que muchas empresas paguen los rescates.

Veeam fue el precursor de la recuperación instantánea de VM en 2010 y desde entonces ha refinado y ampliado esta capacidad. A día de hoy, Veeam dispone de múltiples opciones de recuperación que le permita optimizar sus procesos de recuperación y restaurar rápidamente varias máquinas de manera simultánea. Si necesita opciones de recuperación granular para poder recuperar un único archivo, Veeam las tiene. La recuperación de aplicaciones no es un problema. Han caído volúmenes o servidores completos como consecuencia de un ataque de ransomware, tenemos lo que necesita. El hecho de que pueda utilizar las herramientas que mejor se adaptan a sus necesidades significa que estamos rompiendo la hoja de ruta de “los malos” para hacer que la recuperación tras un ataque de ransomware sea la opción más rápida y rentable, y poder hacer realidad el mantra de “no pagar el rescate”.  

Secure restore (Restauración segura)

Veeam fue el primero en comercializar la funcionalidad Secure Restore, que analiza los datos de las máquinas con su software antivirus antes de restaurar la máquina de vuelta al entorno de producción. Secure Restore es muy sencillo de activar, le permite actualizar su software antivirus preferido con las últimas firmas, sin excepciones, y verificar, en un entorno aislado de la red similar al de producción, que no reintroducirá amenazas en su centro de datos antes de restaurar los datos.

Aquí hay un par de recursos para crear el proceso y utilizar la funcionalidad:

Recuperación ante ransomware: qué necesita saber

Recuperación de datos

Orquestación para la recuperación ante desastres (DR)

La esperanza no es ninguna estrategia, y no nos va a ayudar en caso de producirse un desastre. Y coincidamos todos en que el ransomware es un tipo de desastre. La automatización y la orquestación se han convertido en elementos críticos para una defensa de ciberseguridad y lo mismo puede decirse de la recuperación. Lo peor que puede escuchar de alguien durante un ataque de ransomware es “creo que esto funciona así…” o “pienso que deberíamos hacer esto…”, motivo por el cual Veeam creó el producto Veeam Disaster Recovery Orchestrator . La recuperación ante desastres solo tiene éxito si se dispone de un plan bien documentado, y ese plan puede ayudar a las organizaciones a llevar su preparación de DR al siguiente nivel. Es más, un plan solo es válido si sabe a ciencia cierta que funcionará, y la solución de Veeam proporciona pruebas automatizadas de los SLA de recuperación y un panel de control de SLA para contar con visibilidad de su estrategia de preparación para el DR.

Conclusión

The post Ransomware: Secure Backup es su última línea de defensa appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


Presentamos el Informe de tendencias de ransomware de 2022

$
0
0

Previamente este año, Veeam publicó los resultados del proyecto de investigación independiente más grande de la industria de la protección de datos, en el que participaron 3393 organizaciones de 28 países: el Informe de tendencias de protección de datos de 2022. Algunos de los principales descubrimientos de la investigación revelaron que:

  • solo 24 % no fueron atacadas por ransomware o no estaban al tanto de haber sido atacadas
  • 16 % sufrieron un ataque en 2021
  • 60 % sufrieron más de 2 ataques en 2021

En aquellas organizaciones que sufrieron ataques, se cifraron con éxito 47 % de los datos, y de esos datos cifrados solo 64 % fueron recuperables. Para ser claros: un simple cálculo muestra que la víctima promedio pierde 17 % de sus datos por ataque sufrido.

De muchas maneras, el proyecto de informe de protección de datos ayuda a Veeam a comprender hacia dónde se mueve la industria, lo que buscarán los clientes próximamente y, en última instancia, los puntos en los que Veeam debe enfocar sus innovaciones. Sin embargo, al igual que con la mayoría de los proyectos de investigación, los buenos datos recopilados también acarrean buenas preguntas, lo que implica más investigaciones. En este caso, un proyecto completo sobre las causas, los impactos, las remediaciones y lo aprendido luego de los ataques de ransomware. Para lograrlo, Veeam volvió a contratar a una firma independiente de investigación para realizar una encuesta a 1000 organizaciones que sufrieron ataques de ransomware en 2021. Para aprender todavía más, la encuesta se realizó a cuatro puestos diferentes con responsabilidades y perspectivas únicas relacionadas a la prevención del ransomware y su remediación:

  • 400 profesionales de seguridad: operadores de tecnologías de ciberseguridad de detección o prevención
  • 200 CISO u otro equivalente de ejecutivo de TI: responsables de la preparación de la ciberseguridad
  • 200 operaciones de TI: enfocados principalmente en los resultados del sistema de TI de producción
  • 200 administradores de backup: operadores de mecanismos de backup y recuperación

Durante los próximos dos meses, Veeam publicará distintos recursos con base en los conocimientos de la encuesta, inclusive una comparación de las diferentes perspectivas de los puestos, además de los aspectos que funcionaron (y los que no) cuando esas organizaciones intentaron realizar remediaciones luego de cada ataque. Esta es una descripción general rápida del proyecto y los hallazgos:

Descargue el Informe de tendencias de ransomware de 2022 aquí.

The post Presentamos el Informe de tendencias de ransomware de 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¡Veeam está ahora empatado en el primer puesto como proveedor de replicación y protección de datos en todo el mundo!

$
0
0

En un mundo que continúa presentando diferentes desafíos para muchos de nosotros, Veeam se mantiene comprometida y enfocada en impulsar el éxito de los clientes. El aumento de las ciberamenazas y la complejidad de la nube híbrida han llevado a que los líderes de TI reevalúen sus estrategias de protección de datos. Anteriormente, era suficiente pensar que el backup era un respaldo que se usaría ante una situación meramente posible. Ahora, se trata de restauraciones necesarias ante una realidad inevitable. Sus necesidades han cambiado y, como siempre, nuestras necesidades son la base de todo lo que hacemos.

El enfoque de Veeam es, y siempre ha sido, asegurar y proteger los datos en entornos de nube, virtuales, físicos, de SaaS y de Kubernetes. Al centro de lo que hacemos está el objetivo de garantizar la seguridad, la protección y la integridad de los datos. Comprendemos que usted necesita recuperarse como si su negocio dependiera de ello, ¡porque así es! A medida que el mundo a nuestro alrededor cambia, Veeam continúa brindándole la seguridad de que sus datos están siempre disponibles.

Y hoy, IDC volvió a reconocer nuestros esfuerzos. Nos complace anunciar que Veeam consiguió estar empatado en el puesto n.º 1 como proveedor en todo el mundo durante el segundo semestre de 2021 en el mercado de la recuperación y protección de datos de IDC*, mientras que nuestro crecimiento de ingresos interanual fue 11,1 % superior al promedio del mercado.

Según el Rastreador de software semestral de IDC del segundo semestre de 2021, Veeam alcanzó el crecimiento más rápido de ingresos del mercado mundial de replicación y protección (DR&P) de datos en un año (14,8 %) entre los cinco proveedores principales, entre todos los proveedores combinados y entre el promedio general del mercado. De hecho, el crecimiento interanual de Veeam fue de más del doble del de nuestro competidor más cercano entre los cinco principales del mercado.

Es un logro increíble. Estoy muy orgulloso de lo que ha conseguido nuestro equipo, tanto dentro de la empresa como en nuestro ecosistema de partners.

Rastreador de software semestral de IDC: protección y replicación de datos

Cambio en el crecimiento: los 5 principales por empresa, segundo semestre de 2021, mundial

Estamos orgullosos del increíble crecimiento conseguido y de que IDC reconozca a Veeam como líder del mercado, pero estamos todavía más agradecidos por nuestros clientes y partners por su confianza y apoyo constantes. Confía en Veeam para proteger su negocio, ¡y nosotros nos comprometemos a que usted sea siempre nuestra prioridad!

Además de nuestra posición mundial, Veeam fue n.º 1 en EMEA y LATAM, n.º 3 en APJ por cuota del mercado y tuvo el crecimiento interanual más alto entre las cinco empresas principales de las tres regiones. ¡Felicitaciones a nuestros equipos en EMEA, APJ y LATAM! Conseguir un crecimiento interanual de dos dígitos en nuestras regiones no es sencillo. Lo que nos llevó a convertirnos en el proveedor más elegido fue nuestro compromiso de brindar soluciones de protección de datos sencillas que ayuden a los clientes a conseguir sus objetivos empresariales.

Tenemos planeados muchos lanzamientos importantes para el segundo semestre de 2022 que no podemos esperar para compartir durante VeeamON 2022.

Una vez más, quiero reconocer la dedicación de nuestros empleados y socios y la confianza que depositan nuestros clientes en Veeam. Este reconocimiento es por un verdadero trabajo en equipo.

Gracias.

The post ¡Veeam está ahora empatado en el primer puesto como proveedor de replicación y protección de datos en todo el mundo! appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

¿Por qué hacer respaldo de Google Cloud?

$
0
0

En este articulo responderemos esta pregunta, pero también veremos por qué usaremos Veeam Backup para Google Cloud Platform (GCP) como la herramienta de backup para proteger nuestras máquinas virtuales corriendo en un proyecto de GCP.

Para responder la primera pregunta debemos entender el concepto de “Modelo de Responsabilidad Compartida”, un concepto al que se adhieren otros proveedores de nube pública como Azure y AWS.

¿Pero qué es el Modelo de Responsabilidad compartida?

En pocas palabras, el proveedor de nube se hace responsable de la infraestructura, pero es responsabilidad del usuario cómo se configuran los servicios de nube, cómo se usan, cuidar de la salud de sus datos y, por supuesto, respaldarlos.

En palabras de Google, “El modelo de responsabilidad compartida de GCP determina sobre cuáles componentes de la arquitectura de la nube es responsable Google Cloud Platform (GCP) como proveedor de seguridad de la nube (CSP) y cuáles componentes son responsabilidad del cliente de GCP proteger.”

Esta imagen de Google nos muestra el Modelo de Responsabilidad Compartida de GCP.

Modelo de Responsabilidad Compartida

 

¿Cómo Veeam puede ayudar a proteger los datos en Google Cloud?

GCP proporciona métodos nativos para realizar backup de las instancias Google Compute Engine (GCE). Veeam puede crear instantáneas de sus datos y crear un cronograma para realizar instantáneas periódicas, y dichas instantáneas pueden ser enviadas a Google Cloud Storage; hasta ahí todo normal. Estos métodos son útiles trabajando en escalas pequeñas o con fines de prueba.

Ahora imagínense este trabajo manual aplicado a grandes ambientes productivos. Nos arriesgamos a la posible pérdida de datos por no guardar correctamente las instantáneas o incluso problemas de seguridad al no tener aisladas las copias de mi ambiente productivo. Las instantáneas por sí solas no son una solución óptima cuando se necesita una retención más prolongada y tampoco están aisladas automáticamente del entorno de producción.

Veeam Backup para Google Cloud Platform automatiza las instantáneas nativas de Google y nos permite proteger las Virtual Machines en proyectos y regiones con RPO y RTO muy bajos. Al almacenar backups de las instantáneas en Google Object Storage, mejora la protección de los datos garantizando costos más bajos para la retención a largo plazo.

Características de Veeam Backup para Google Cloud Platform

  • Backup nativo en la nube. Con su protección basada en políticas nos da facilidad de uso y escalabilidad. La Interfaz de Usuario es simple, basada en la web y se instala rápidamente desde el Marketplace de GCP.
  • Nos ayuda a mantener bajo control el costo de los backups. Hace una estimación de su precio y los envía a Google Object Storage, reduciendo drásticamente los costos en comparación con el mantenimiento de las instantáneas en el área de snapshots, y permite usar Google Object Storage Archive class para disminuir aún más los costos si necesitamos retención a largo plazo.
  • Incrementa la seguridad, ya que soporta multiproyectos y backup y recuperación entre proyectos. Eso permitiría, por ejemplo, desplegar Veeam Backup for Google Cloud Platform en un proyecto llamado “Servicios de Backup” y respaldar otro proyecto llamado “Producción”. Los backups del proyecto “Servicio de Backup” estarán guardados en Google Object Storage, donde tengo desplegado Veeam, y estarán aislados del proyecto “Producción”. De esta manera, si sufro un ataque en “Producción”, mis backups estarán a salvo. Tambien se puede habilitar la Autenticación multifactor para las cuentas de los administradores de backup.

Esta imagen muestra la arquitectura de la solución, donde podemos notar el concepto de multiproyecto, lo que mejora la seguridad.

Veeam Backup for Google Cloud

Veeam Backup for Google Cloud está disponible exclusivamente a través del Google Cloud Marketplace en las ediciones GRATUITA y BYOL, implementándola desde ahí mismo. Esta consola Veeam Backup for Google Cloud es autónoma y no requiere tener Veeam Backup and Replication para funcionar, se licencia por instancia GCE protegida y es gratuita hasta por 10 instancias.

Pero también podemos agregar a la consola de Veeam for Google Cloud como un servidor administrado por la consola de Veeam Backup and Replication, ganando las siguientes funcionalidades al integrar ambas consolas:

  • Administración centralizada desde la consola de Veeam Backup and Replication
  • Crear Backup Copy Jobs y generar una copia en las instalaciones locales de mis backups de GCE
  • Restauración instantánea de mis VM de GCE en mi ambiente en las instalaciones locales
  • Cloud mobility, para poder restaurar mis VM GCE hacia AWS y Azure

Esta imagen muestra la arquitectura de la solución Veeam Backup for Google Cloud integrada a Veaam Backup and Replication.

Veeam Backup for Google Cloud integrada a Veaam Backup and Replication

Para aquellos de disfrutamos de la serie de libros “… for Dummies” de Wiley, aquí les dejo un enlace para descargar el libro gratuito Google Cloud Backup for Dummies.

Y finalmente nuestra landing page en español de Veeam Backup for Google Cloud.

Adentrándose en Veeam Backup for Google Cloud Platform

Primero debemos instalar Veeam Backup for Google en GCP, que no es más que una máquina virtual Linux de tipo n1-standard-2 con 2 vCPUs y 7.5 GB RAM. Una vez iniciado nuestro appliance, el proceso de instalación nos proveerá un link para acceder a la interfaz web del appliance; en dicha etapa simplemente pondremos el Google Instance ID del appliance y luego configuramos el password inicial de la cuenta que indiquemos como administradora.

instalar Veeam Backup for Google

instalar Veeam Backup for Google

Es importante entender que la cuenta administradora solo administra el appliance de Veeam. Para acceder a los proyectos de GCP hay que configurar lo que se llama Service Account, donde indicaremos una cuenta IAM definida previamente en GCP que debe contar con los permisos necesarios.

Configurando la consola de Veeam Backup for Google Cloud

Una vez dentro de la consola procedemos a configurar las distintas opciones, para ello seleccionaremos la opción Configuration:

configurar Veeam Backup for Google

En PermissionsàProjects agregamos los proyectos para descubrir las VM corriendo en GCP.

En Permissions à Backup Accounts definimos a los usuarios de la propia consola de Veeam Backup for Google Cloud; estos son los usuarios para entrar a la consola y no son las cuentas para conectarse a los proyectos de GCP.

En Permissions à SMTP Account podemos configurar distintas cuentas que se conectarán a nuestro servidor de correo SMTP para que la consola de Veeam nos envíe emails con los resultados de las tareas o alertas.

En Backup Repositories agrego los Google Cloud storage buckets que tengo dentro del servicio Cloud Storage. Incluso puedo usar la storage class Archive para disminuir aún más los costos de retención a largo plazo.

Google Cloud storage buckets

En Worker Configurations configuro los workers. Los Nodos workers son VM linux que ayudan a reducir los costos de tráfico asociados con el backup de Google Cloud; los workers se implementan en la región donde se encuentren las cargas de trabajo.

Los workers se despliegan de una manera verdaderamente dinámica; solo se despliegan cuando es necesario transferir datos (backup o recuperación) o cuando se realizan restauraciones completas o a nivel de archivo. Una vez que se completan las tareas, los workers son cerrados y eliminados. Esto ayuda a reducir los costos asociados con las transacciones de backup y restauración. Los workers también son responsables de descargar los datos del backup en Google Object Storage. Son un equivalente a los proxies tradicionales de Veeam Backup and Replication.

En General à Retention puedo configurar la retención de las snapshots de máquinas virtuales que ya no son protegidas por alguna política de backup. Podría no querer eliminar esas snapshots (opción Never) aún a pesar de que la máquina ya no exista o no la proteja más.

En General à Certificate puedo reemplazar el certificado autogenerado en la instalación de la consola por otro certificado que desee usar.

En General à Email configuro los datos del SMTP server, así como las notificaciones de envío y su frecuencia.

En General à Time Zone configuro la zona horaria de la consola de Veeam Backup for Google Cloud .

En License à License Info veo el estado de la licencia, el tipo de licencia y la cantidad de instancias usadas. Con las opciones Install License y Remove License puedo agregar o remover la licencia de Veeam.

License Info

En License à License Usage veo el consumo detallado de cada instancia y puedo revocar la licencia a una instancia. Por padrón Veeam Backup for Google Cloud  libera una licencia después de 31 días de no proteger una instancia. Por ejemplo, si decomiso varias instancias que no voy a proteger más, puedo liberar las licencias sin esperar los 31 días.

En Support Information à Support Info tengo acceso a los manuales y foros y puedo abrir un caso de soporte.

En Support Information à Updates puedo ver si hay actualizaciones disponibles tanto para la consola como para el Linux de la consola.

En Support Information à  Download Logs puedo descargar los logs de la consola para enviarlos a soporte de Veeam.

¿Qué tipos de recuperaciones ofrece Veeam Backup for Google Cloud ?

Veeam Backup for Google Cloud  proporciona varios tipos de recuperación; para proceder a restaurar información iremos a la sección Protected Data, donde al seleccionar la instancia deseada accederemos a las distintas operaciones de recuperación disponibles.

tipos de recuperaciones

Restore à Instance Restore à Restore Mode à Restore to original location, with original settings nos permite recuperar una instancia a la ubicación original (manteniendo las configuraciones originales). Esta opción mantiene toda la configuración de la VM y no cambia ninguna de las configuraciones, pero “pisa” la VM original con la VM restaurada. Esto da como resultado la sobrescritura de la VM existente y su reemplazo por una versión anterior. Todos los datos existentes en la VM serán reemplazados.

Restore à Instance Restore à Restore Mode à Restore to new location, or with different settings nos permite restaurar una instancia a una nueva ubicación (o modificar las configuraciones originales). En esta opción deberemos indicar Region & Zone, Encryption options, VM settings, Network settings, VPC Network, Subnet y Static IP Address.

Restore à Disk Restore nos permite restaurar un disco (aplica el mismo concepto de ubicación original o nueva ubicación del Instance Restore).

File-Level Recovery permite recuperaciones a nivel de archivos o carpetas. Esto hace posible restaurar un archivo individual sin tener que restaurar toda la máquina virtual en una región, lo que permite ahorrar tiempo y costos en las restauraciones.

La restauración a nivel de archivo se presenta por medio de un servicio web. A través de Veeam Backup para GCP, cuando solicita una recuperación a nivel de archivo, se le proporciona una URL única. Simplemente navegue a la URL que le presentó la estructura del sistema operativo invitado. Encuentre los datos que desea y recupérelos descargándolos directamente a la computadora local.

Pero veamos entonces cómo se crea una política de backup en Veeam Backup for Google Cloud

Para crear una política de backup iremos a la opción Policies. Podemos crear, editar, borrar e iniciar una política.

política de backup en Veeam Backup for Google Cloud

Al seleccionar una política veremos las instancias que dicha política protege y un log de sesiones de la misma.

política de backup en Veeam Backup for Google Cloud

Crear una politica es muy fácil e intuitivo con Veeam Backup for Google Cloud . En la sección Policies elegimos la opción Add:

En Policy Info le damos un nombre a la política y una descripción.

En Sources elegimos el Project (recuerde que en la etapa de Configuración en PermissionsàProjects podemos agregar múltiples proyectos y ver las instancias de dichos proyectos), elegimos la Región de las instancias a proteger y luego en la opción Choose resources to protect podemos elegir las instancias por nombre o por etiqueta, e incluso usando la opción Browse veremos las instancias corriendo en el proyecto elegido en la región elegida.

Veeam Backup for Google Cloud instancias

Es interesante notar que una vez elegidas las instancias a proteger tendremos un cálculo estimado del costo mensual que generará dicha política de backup.

En Targets indicamos si queremos que esta política tome las snapshots generadas y las copie a la unidad de backup y de archivado que utilizaremos. Cuando Veeam Backup for Google Cloud  hace un backup de una instancia, se genera primero una snapshot que se guardará en el área de snapshots (ver al principio de este blog la imagen de la arquitectura) y, si habilitamos la opción Enable backups, entonces Veeam Backup for Google Cloud  copiará esas snapshots a un repositorio (agregado en la etapa de Configuration à Backup Repositories) y luego las moverá a un repositorio de archiving.

En Schedule configuramos las frecuencias diarias, semanales, mensuales y anuales de esta política. Para cada frecuencia podemos definir los horarios de toma de snapshots y backups, así como la retencion de las snapshots y los backups. Para las frecuencias mensuales y anuales se habilita la opción Send backups to archive.

En Labels podemos copiar las etiquetas que ya tengan los discos asignadas en la consola de GCP y además agregar hasta 5 etiquetas adicionales a las snapshots creadas por esta política.

En Cost Estimation se muestra cuánto costará este backup con base en datos preasumidos. Puede ver este KB de Veeam para más detalles https://www.veeam.com/kb4063

En Retries and Notifications configuramos cuántas veces Veeam Backup for Google Cloud  intentará ejecutar la política y agregar los destinatarios de las notificaciones.

En Summary tenemos un resumen de todo lo configurado y, si elegimos la opción Finish, la política quedará grabada y lista para ser ejecutada.

Resumen

Hemos visto que Veeam Backup for Google Cloud es muy fácil de desplegar, configurar y usar. Recordemos que si bien es una consola absolutamente autónoma, podemos conectarla a una consola de Veeam Backup and Replication como un Managed Server para extender sus capacidades y habilitar lo que llamamos Cloud Mobility.

The post ¿Por qué hacer respaldo de Google Cloud? appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Omnipresencia y causas del ransomware en 2022

$
0
0

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware 2022. Durante las próximas semanas, extraeremos algunos de los hallazgos más importantes de la investigación, comenzando con “¿Qué tan frecuentes son estos ataques?“.

Para comprender mejor el tema, una firma de investigación independiente encuestó a 1000 organizaciones que fueron víctimas de ciberataques en 2021. Se descubrió lo siguiente:

Con la proliferación extendida por toda la infraestructura de una organización, la encuesta también apuntó a saber cuáles son los puntos de ingreso de estos ataques descontrolados:

El ransomware democratizó el robo de datos. Es suficiente con que los datos robados sean valiosos para la víctima para que esta esté dispuesta a pagar un rescate con el fin de recuperarlos. Es por esto que las empresas ya no pueden creer que se salvarán de los ataques. Los atacantes están evolucionando: atacan a repositorios para garantizar que no pueda recuperarse, lo que hace que sea esencial que usted proteja sus repositorios de backup y realice pruebas a sus planes de recuperación ante desastres para aumentar sus posibilidades de supervivencia.  Veeam cree que un backup seguro es su última línea de defensa contra el ransomware. Tener la capacidad de verificar que sus datos tengan backups para saber que están protegidos y que puede recuperarlos rápidamente le garantiza un tiempo de inactividad y una pérdida de datos mínimos, así nunca tendrá que volver a pagar otro costoso rescate.

Esto es parte de una serie de publicaciones del blog que se compartirán en las próximas semanas para ayudarlo a informarse y participar en nuevas conversaciones respaldadas por los datos de la industria:

  • resumen del proyecto de tendencias de ransomware 
  • el problema: la omnipresencia y las causas del ransomware
  • la solución: mirar de cerca los rescates, las restauraciones y la capacidad de recuperación
  • lecciones aprendidas y las tecnologías del futuro

Esperamos que esta serie le sea de utilidad. Si tiene preguntas relacionadas con la investigación, escríbanos a StrategicResearch@veeam.com. Para obtener más información sobre los enfoques de Veeam relacionados con la recuperación ante ransomware, haga clic aquí.

No olvide descargar el Informe de tendencias de ransomware 2022.

The post Omnipresencia y causas del ransomware en 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Cómo hacer un respaldo de Microsoft Teams y de los datos de Sharepoint

$
0
0

¿La nube implica que debo olvidarme de los respaldos?

Existen muchas discusiones acerca de almacenar datos importantes de la empresa en la nube, y la realidad es que está ganando cada vez más adeptos.

Por una parte, porque al mover datos a servicios en la nube, como los de Microsoft 365 (M365), las empresas se van deshaciendo de servidores físicos, procedimientos y equipos que implicaban mantenimiento y soporte cada cierto tiempo, y uno de los errores más comunes es que creen que también pueden deshacerse del proceso de respaldo. Pero, por otro lado, algunos sabemos por experiencia propia que los datos críticos pueden ser eliminados permanentemente de forma errónea por un usuario… o incluso adrede.

Si bien Microsoft se preocupa de que el servicio de M365 sea implementado para entregar altos niveles de SLA, lo que implica que estas aplicaciones cuenten con respuestas para escenarios de recuperación ante desastres (DR) que puedan impactar la calidad del servicio, estos mecanismos no son considerados soluciones de respaldo que puedan ser utilizadas para restaurar sus datos a demanda. Microsoft maneja la figura de la Responsabilidad compartida con el cliente final.

¿Por qué debería hacer respaldo de Microsoft Teams y Sharepoint?

Sharepoint Online es uno de los servicios de M365 que maneja un flujo masivo de documentos y ha ganado mucha relevancia en las organizaciones reemplazando a los servidores de archivo. Al ser este servicio la nueva fuente de información para los usuarios de la empresa, implica que ellos tienen acceso a documentos y archivos, incluso con altos permisos de manipulación.

Así también, MS Teams se ha convertido en un canal de comunicación empresarial entre los equipos de trabajo, permitiendo mantener la privacidad de la comunicación y convirtiéndose en un medio para compartir documentación. Esto hace que el historial de este canal sea valioso a la hora de litigios, reclamos o simplemente por solicitud de la empresa.

La realidad es que, más allá de donde usted tenga almacenados sus datos, hay una premisa que no deja de ser cierta: necesitamos copias adicionales de nuestros datos, en plataformas distintas a las que actualmente los almacenan, con el deseable de que estas copias estén disponibles de la manera más granular posible y a demanda, sin crear una dependencia con la plataforma de origen.

En toda empresa se pueden perder datos, esto es un hecho. Los usuarios pueden meter mal la mano, está en nuestra naturaleza humana, como también pueden existir personas mal intencionadas que van a abandonar la empresa y quieren causar algún daño a los datos que tienen a su alcance antes de renunciar. Muchas veces los administradores de los datos no alcanzan a darse cuenta de esta pérdida de información a tiempo.

Por otra parte, existe una figura legal importante en tecnología que regula el cumplimiento de reglas y auditorías exigiéndonos mantener copias redundantes, con capacidad de ser requeridas a demanda en algún punto en el tiempo y de la historia según la naturaleza de la empresa.

¿Qué debe respaldar de Microsoft Teams?

Cuando hablamos de respaldar MS Teams, es importante considerar el conjunto de objetos que maneja datos relevantes para la organización. Estos son:

  • El chat de equipos (Team Chat) que almacena conversaciones y datos compartidos por chat de los Grupos de MS 365.

chats

  • La librería de documentos del sitio de Sharepoint de cada equipo (Team).

team files

  • Los mensajes del tab Posts del canal de equipo.

teams posts

  • Los metadata de Teams, por ejemplo, configuraciones de los equipos, información acerca de los miembros de cada equipo, canales (channels), tabs, aplicaciones.

¿Cómo realiza Veeam el respaldo de Microsoft Teams y Sharepoint?

Veeam Backup for Microsoft 365 es una solución que, además de respaldar Exchange Online y OneDrive, permite el respaldo granular de Sitios personales y compartidos de Sharepoint, así como también de MS Teams.

A su vez, permite la recuperación granular de los objetos contenidos en estos sitios de Sharepoint, ya sea al sitio original o a un sitio distinto a demanda, así como la recuperación de objetos de MS Teams.

Esta solución mantiene puntos de restauración por fechas y versionamiento de documentos de forma incremental, o sea: cada vez que se ejecuta el respaldo, va guardando solo los datos nuevos o cambiados sin necesidad de realizar un respaldo completo de cero de los datos que ya se habían respaldado previamente, permitiendo de esta forma ahorrar en almacenamiento de respaldo y tiempo de procesamiento del mismo, así como mantener versiones de archivos y recuperar información de las fechas que se necesiten.

Veeam Backup for Microsoft 365 permite su despliegue tanto en ambientes en las instalaciones locales como en la nube. Esto da pie a utilizar como almacenamiento de respaldo discos internos de un servidor o almacenamiento de objetos del tipo Azure Blob, AWS S3 y S3 compatibles con Veeam. En este último escenario, se tiene la posibilidad de realizar archivado histórico a discos de bajo costo, como AWS Glacier y Azure Blob Archive, para mantener por mucho más tiempo la retención de sus respaldos y no perderse de nada.

Mejores prácticas para respaldar Sharepoint y MS Teams

  1. Microsoft podría regular o limitar (throttling) la actividad de las API de M365 ante una carga alta para proteger la calidad del servicio para todos sus clientes, y esto puede impactar en el renidimiento del respaldo de Sharepoint y MS Teams, debido a que estos servicios manejan generalmente una alta cantidad de archivos.

Veeam guarda en los logs de jobs la cantidad de peticiones de throttling. En el siguiente ejemplo se puede apreciar el formato de log de un job de Sharepoint Online usando dos cuentas de Backup:

4/19/2021 5:01:04 PM   94 (5364) Accounts throttling statistics:

4/19/2021 5:01:04 PM   94 (5364)  f9637611-87a3-4816-9117-cb0be49a87d4: requests 3419, throttled 0

4/19/2021 5:01:04 PM   94 (5364)  59354128-c860-483b-9d38-32cb845e992b: requests 3464, throttled 0

Para revisar fácilmente los logs y buscar si se ha realizado throttling, puede usar este comando de powershell:

PS C:\ProgramData\Veeam\Backup365\Logs> select-string “throttled [^0]” *

Para mitigar el throttling, Veeam tiene recomendaciones dependiendo del tipo de autenticación utilizado al conectar la Organización a VEEAM BACKUP FOR MICROSOFT 365.

  • Basic Authentication o Modern Authentication with legacy protocols

Configurar Cuentas de respaldo auxiliares. Esto permite la distribución de carga entre estas cuentas reduciendo el impacto de la regulación, permitiendo incrementar el límite.

Empiece por agregar 8 cuentas auxiliares por proxy y vaya incrementando de a 8 cuentas, revisando el comportamiento del respaldo, hasta que se vaya minizando el cuello de botella o desaparezca completamente.

Importante: Microsoft dará de baja el modo Basic Authentication a partir del 1 de octubre de 2022. Le recomiendo que comience a configurarsu Organización de M365 con Modern Authentication para no tener problemas.

  • Modern-only Authentication

Agregar Aplicaciones de Azure AD (AppIDs). Se pueden agregar Aplicaciones existentes de Azure AD a la configuración de respaldo o crear nuevas aplicaciones.

Vaya con cuidado en este punto, de a una aplicación solo en caso de ser realmente necesario, siempre monitoreando el rendimiento del respaldo hasta encontrar el balance correcto, o puede terminar creando el efecto contrario al deseado.

  1. Si bien Veeam Backup for Microsoft 365 permite respaldar la granja completa de sitios de Sharepoint, recomendamos agrupar en cada job hasta máximo 50 sitios. Veeam permite elegir de forma granular los sitios que quiera agregar a cada job.

granular sharepoint

  1. La mayor parte de los datos de MS Teams se almacena en Sharepoint. Una recomendación es respaldar MS Teams en el mismo repositorio en el cual se respaldan los sitios de Teams Sharepoint. De esta forma, los objetos de datos se almacenan una sola vez en el repositorio por más que sean parte de dos objetos dentro de M365.

Para proteger los sitios actuales y futuros de la organización, se puede elegir respaldar el objeto de la organización y luego seleccionar procesar solo “Teams”. Esto siempre y cuando no exceda las configuraciones máximas de objetos. Cada Team contará como 3 objetos para el dimensionamiento: Exchange, Sharepoint y el Teams mismo. De lo contrario, puede solo seleccionar Teams independientes.

  1. La Regla 3-2-1. Indispensable cuando hablamos de respaldo y recuperación.

Veeam Backup for Microsoft 365 permite tener niveles de almacenamiento de objetos para cumplir con esta regla universal de disponibilidad de datos.

  • Tarea de respaldo: el respaldo primario va a un almacenamiento de objetos tipo S3 / Blob.
  • Archiving: la copia del respaldo va a un almacenamiento de objetos de Archiving como AWS Glacier, AWS Deep Archive y Azure Blob Archive. Al ser un almacenamiento más económico, usted puede retener copias de respaldos por muchos más años.
  • Opcional: si el repositorio de respaldo primario no es un almacenamiento de objetos, se puede cumplir la regla 3-2-1 mediante el respaldo completo del Servidor de Veeam Backup for Microsoft 365 con Veeam Backup & Replication / Veeam Agent for Windows.

¿Qué tan fácil es recuperar?

Veeam es bastante conocido por los famosos Explorers, consolas gráficas de recuperación que permiten explorar el contenido del respaldo para restaurar granularmente objetos específicos. Este caso no es la excepción. Esta solución tiene incorporado el Veeam Explorer for Sharepoint que permite recuperar sitios específicos, librerías e ítems, incluyendo buscadores.

Así también, existe un Veeam Explorer for Teams para recuperar teams (equipos), canales, tabs, posteos y archivos.

 

Sin lugar a duda, Veeam Backup for Microsoft 365 le permite complementar su estadía en la nube de Microsoft con la propuesta de mantener respaldos de sus datos en una plataforma diferente del origen, con la posibilidad de recuperarlos bajo demanda, de forma segura, cuando y como lo desee.

 

The post Cómo hacer un respaldo de Microsoft Teams y de los datos de Sharepoint appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Lecciones de remediación del ransomware en 2022

$
0
0

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware 2022. La semana pasada, exploramos la primera pregunta que debe hacerse cuando se descubre el ransomware por primera vez: “¿Cuán generalizados fueron los ataques?”. Pero, después de eso, la organización tiene que decidir cómo procederá al remediar la intrusión y sus efectos. Eso generalmente empieza con “¿Pagar?” o “¿Cómo pagar?”, lo que se preguntó en la investigación:

Pero hay más que considerar en el sentido de que uno no solo “Paga, obtiene una varita mágica de descifrado, y luego el mundo vuelve a estar bien”. No funciona así. Por lo tanto, la investigación dedicó mucho esfuerzo a analizar si el pago permitía la remediación. De ser así, ¿con cuánta eficacia? De no ser así, ¿por qué no?

La protección moderna contra el ransomware requiere una arquitectura de seguridad integrada que pueda extenderse desde los endpoints hasta la red y la nube para detectar, correlacionar y remediar los ataques. Sus opciones de remediación son esencialmente recuperarse a partir de los backups o pagar un rescate. El desafío es que “restaurar desde un backup” simplifica demasiado el proceso y hace que muchas organizaciones hagan suposiciones sobre sus funcionalidades de backup y recuperación, y esto a menudo conduce a la pérdida de datos. Para evitar el peor de los casos, Veeam cree que tener un plan que incluya backups verificados, probados y seguros que puedan restaurarse rápidamente es clave para sobrevivir a los ataques modernos, como el ransomware. Es importante recordar siempre que su infraestructura de backup es parte de su plan general de defensa de ciberseguridad y puede ser la opción final para volver a operar o seguir haciéndolo.

Esto es parte de una serie de publicaciones del blog que se compartirán en las próximas semanas, con el fin de ayudarlo a informarse para participar en nuevas conversaciones respaldadas por los datos de la industria:

Esperamos que esta serie le sea de utilidad. Si tiene preguntas relacionadas con la investigación, escríbanos a StrategicResearch@veeam.com. Para obtener más información sobre los enfoques de Veeam relacionados con la recuperación ante ransomware, haga clic aquí.

No olvide descargar el Informe de tendencias de ransomware de 2022.

The post Lecciones de remediación del ransomware en 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Veeam anuncia una Puntuación Net Promoter certificada de 82 en 2021

$
0
0

Hace varias semanas, me uní a Veeam como el nuevo Director de ingresos (CRO). Me integré a Veeam después de un ejercicio exitoso en Google Cloud y, antes de Google, pasé 20 años en Microsoft. A lo largo de mi carrera, he trabajado en estrecha colaboración con los partners y los veo como parte integral de la creación de soluciones para los clientes. Esa fue la razón principal por la que estaba tan emocionado de unirme a Veeam: su impulso para encontrar los resultados que funcionan mejor para sus clientes.

He estado con Veeam durante solo unas pocas semanas y ya me ha impresionado la obsesión que todos —empleados y nuestro ecosistema por igual— tienen con el éxito del cliente. Está en nuestro ADN, mi ADN, y la pasión que todos mostramos por los clientes es contagiosa. Acabo de asistir a mi primer VeeamON y tuve la oportunidad de conocer a muchos de nuestros clientes y partners. Fue genial compartir los lanzamientos de nuestros nuevos productos que ayudarán a nuestros clientes en sus recorridos hacia la transformación digital, a la vez que protegen los datos en la nube híbrida. Pero ¿por qué estoy emocionado de estar en Veeam?

En pocas palabras, a nuestros clientes les encanta lo que hacemos, ¡y eso me entusiasma! Nos da una plataforma que otros proveedores envidian.

2021 fue un año desafiante para el mundo, y las organizaciones de TI, grandes y pequeñas, necesitaron el apoyo de sus proveedores más que nunca. Veeam siempre se ha enorgullecido de ser una empresa centrada en el cliente, por lo que no hay mayor honor que lograr una Puntuación Net Promoter (NPS) líder en la industria de 82 por parte de nuestros clientes. Especialmente en un año como 2021, cuando las empresas de todo el mundo lidiaron con tanta incertidumbre debido al COVID, es inspirador saber cómo Veeam ayudó a nuestros clientes a mantener la confianza de que sus datos están protegidos y siempre disponibles en las instalaciones locales, los extremos y la nube.

¿Qué hace que la NPS de Veeam sea líder en la industria? Mire cómo se compara con algunas de las empresas más centradas en el cliente del planeta:

Algunas empresas solo utilizan la NPS para medir la eficacia de determinadas partes de su negocio, como la atención al cliente o la satisfacción con el producto. Lo que se destaca de nuestra puntuación es la exhaustividad y la amplitud de a quiénes encuestamos y qué preguntamos. Estos son algunos datos rápidos sobre nuestra NPS:

En nuestro estudio de satisfacción del cliente de 2021, encuestamos a los usuarios de Veeam en todas las geografías y segmentos de mercado (¡más de 4,000 encuestados!). Pedimos sus comentarios sobre una serie de áreas, que incluyen:

  • nivel de satisfacción
  • probabilidad de recomendar Veeam
  • probabilidad de renovar su relación con Veeam
  • características y funcionalidad del producto

Los indicadores clave de rendimiento (KPI) se mantuvieron fuertes en 2021 y alcanzaron puntuaciones mayores a 9.0 en todas las categorías:

  • el 91% de los clientes de Veeam está completamente satisfecho con Veeam como proveedor de software
  • el 92% de los clientes de Veeam recomendaría las soluciones de Veeam a sus amigos y colegas
  • el 92% de los clientes de Veeam planea renovar su contrato cuando expire el actual
  • el 90% de los clientes de Veeam está completamente satisfecho con las características y la funcionalidad ofrecidas por los productos de Veeam que están usando
  • el 92% de los clientes de Veeam está de acuerdo en que la solución que les fue proporcionada coincide con lo que les vendieron originalmente

Estas puntuaciones representan comentarios muy poderosos de los clientes de Veeam en todo el mundo. Mientras revisamos nuestras puntuaciones de 2021 y seguimos impulsando el rendimiento en 2022, la NPS es solo otra manera en que podemos medir nuestro impacto al ayudar a nuestros clientes a garantizar que sus datos estén siempre protegidos y disponibles con Modern Data Protection.

Estoy personalmente emocionado por estas estadísticas y sé que todos los asociados con Veeam deberían celebrar esto. Se necesita un equipo para brindar tanta excelencia, y tenemos el mejor equipo de la industria, uno del que me enorgullece formar parte ahora y en el que nuestros clientes creen. ¡Felicitaciones!

The post Veeam anuncia una Puntuación Net Promoter certificada de 82 en 2021 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


Tecnologías contra el ransomware en 2022

$
0
0

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware 2022. Durante las próximas semanas, descifraremos algunos de los hallazgos clave de esa investigación, lo que incluye: “¿Qué tecnologías y metodologías existen para remediar estos ataques?”.

  • El primer aprendizaje clave es sobre cómo las organizaciones se aseguraron de poder restaurar “datos limpios” en el entorno de producción:

  • Igualmente de interesante fue cómo las organizaciones se aseguraron de tener medios recuperables que estuvieran protegidos de los malos actores, lo que incluye el almacenamiento inmutable o aislado:

  • Por último, fue cómo las organizaciones redujeron, radicalmente, sus tiempos de recuperación y aumentaron sus probabilidades de recuperarse con éxito a través de la orquestación y los flujos de trabajo:

Las funcionalidades de detección solo pueden bloquear los ciberataques hasta cierto punto. Cuando los ataques tienen éxito, los líderes empresariales quieren saber qué tan rápido pueden reanudarse las operaciones normales, y algunos anteponen este deseo a la investigación del ataque. Veeam comprende la presión que se ejerce tanto sobre los equipos de investigación como sobre los equipos de backup, razón por la cual tenemos múltiples opciones de recuperación que le permiten optimizar sus procesos de recuperación y restaurar, rápidamente, varias máquinas a la vez. Además, brindamos herramientas que le permiten recuperar sistemas y aplicaciones en un entorno aislado de la red con el fin de ejecutar comprobaciones de estado que incluyen verificaciones de aplicaciones, como la ejecución de comandos específicos de Microsoft Active Directory o SQL para garantizar la integridad de la aplicación. Reunir estas funcionalidades nos permite invertir los roles con los malos actores y hacer que la recuperación ante el ransomware sea la opción más rápida y rentable, y que el mantra de “no pague el rescate” se cumpla.

Esto es parte de una serie de publicaciones del blog que se compartirán en las próximas semanas, con el fin de ayudarlo a informarse para participar en nuevas conversaciones respaldadas por los datos de la industria:

Esperamos que esta serie le sea de utilidad.  Si tiene preguntas relacionadas con la investigación, escríbanos a StrategicResearch@veeam.com. Para obtener más información sobre los enfoques de Veeam relacionados con la recuperación ante el ransomware, haga clic aquí.

No olvide descargar el Informe de tendencias de ransomware de 2022.

The post Tecnologías contra el ransomware en 2022 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Presentamos Veeam Backup for AWS v5

$
0
0

Backup y recuperación de AWS (último lanzamiento)

Veeam acaba de lanzar la versión 5 de su solución de backup y recuperación nativa de AWS: Veeam Backup for AWS. Veeam agrega, continuamente, nuevas funcionalidades con el fin de brindar a los usuarios de AWS la capacidad de proteger, de forma nativa, sus cargas de trabajo de AWS y ayudar a cumplir la promesa no solo de protección de datos nativa de la nube, sino también de ofrecer una mejor manera de proteger, controlar y administrar datos en un mundo híbrido y multicloud.

Veeam Backup for AWS es una solución de backup nativa de la nube que ofrece coherencia de backup de nivel empresarial a la nube pública de AWS, con un enfoque en la sencillez, el ahorro y la seguridad. Repleto de características y funcionalidades, Veeam Backup for AWS puede aprovecharse como una solución independiente para backup y recuperación de AWS en AWS o como parte de Veeam Backup & Replication para organizaciones híbridas y multicloud.

Veeam Backup for AWS v5 viene con un montón de características y funcionalidades nuevas; sin embargo, en este blog, me centraré en las cuatro más importantes.

Backup y recuperación de Amazon Aurora

Con Veeam Backup for AWS, el soporte de Amazon Relational Database Service (Amazon RDS) ha estado incluido desde hace bastante tiempo; sin embargo, con V5, los clientes ahora tienen la capacidad de automatizar las snapshots que se toman de cualquier base de datos de Amazon Aurora. Con la inclusión del soporte de Amazon Aurora, ahora pueden tomarse y replicarse snapshots en todas las regiones y cuentas de AWS. Las restauraciones de bases de datos también son extremadamente rápidas y pueden restaurarse con el fin de sobrescribir las bases de datos actuales o en nuevas regiones y cuentas de AWS.

Veeam Backup for AWS v5 completa el soporte completo para los seis tipos de bases de datos relacionales completamente administradas en AWS, que incluyen:

  • Amazon Aurora
  • MariaDB
  • Microsoft SQL Server
  • MySQL
  • Oracle
  • PostgreSQL

Puede proteger cualquier tipo de Amazon RDS creando una nueva política con el asistente sencillo e intuitivo. Las bases de datos incluidas dentro de la política pueden definirse eligiendo cada base de datos o utilizando etiquetas de AWS. Las restauraciones pueden completarse de la misma manera, con la ayuda del asistente: elija la base de datos que restaurar, el punto de restauración y la ubicación, y listo.

Indexado de archivos de Amazon EFS

Con el soporte para Amazon Elastic File System (Amazon EFS) que se agregó en la versión anterior, tenía sentido incorporar algunas mejoras nuevas esta vez. Veeam Backup for AWS v5 ahora incluye indexado a nivel de archivo con el fin de mejorar las funcionalidades de recuperación granular. La recuperación a nivel de archivo permite que alguien restaure archivos individuales a través de una interfaz similar a Veeam Explorer, navegando, buscando y seleccionando, fácilmente, archivos y carpetas individuales para restaurar. Con esta funcionalidad de recuperación granular, ya no es necesario restaurar un volumen completo del sistema de archivos.

Backup y recuperación de la configuración

A medida que escala la utilización de Veeam Backup for AWS, también es fundamental asegurarse de que la configuración del propio dispositivo esté protegida y sea recuperable. Con Veeam Backup for AWS v5, puede hacer un backup de todos los ajustes de la configuración, lo que incluye elementos como políticas, y recuperarlos en caso de borrado accidental, desastre, migración y más.

Echemos un vistazo a esto en la interfaz de usuario.

Al seleccionar el backup de la configuración en los ajustes, puede configurar un programa para que se hagan backups periódicos, así como realizar restauraciones desde los puntos de restauración más recientes o anteriores. Al elegir restaurar, se abre el asistente de restauración de la configuración, que además le permite importar backups anteriores de otros entornos.

Nuevo panel de control

Veeam Backup for AWS v5 además tiene un panel de control completamente rediseñado con el fin de ayudar a los usuarios a comprender el entorno que están protegiendo. 

Con el nuevo panel de control, puede ver, de un vistazo, cómo está funcionando el entorno. Da información granular sobre la cantidad de snapshots creadas, cuánto almacenamiento se está utilizando y cuántas cargas de trabajo protegidas hay. Esto es muy importante para comprender qué se está protegiendo y qué errores (si los hay) puede haber.

Resumen

Este nuevo lanzamiento brinda más funcionalidades de nivel empresarial a los clientes que necesitan Modern Data Protection para cargas de trabajo en la nube. Con funcionalidades para proteger una amplia gama de servicios en AWS, lo que incluye Amazon Elastic Cloud Compute (Amazon EC2), Amazon RDS, volúmenes de Amazon EFS y backups de la configuración de Amazon Virtual Private Cloud (Amazon VPC), Veeam Backup for AWS es una opción potente para cualquier empresa o desarrollador que utiliza AWS. Para los usuarios actuales de Veeam que se encuentran viviendo en un entorno híbrido o multicloud, estas mismas funcionalidades están disponibles en Veeam Backup & Replication.

The post Presentamos <br>Veeam Backup <i>for AWS</i> v5 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Nombrada LÍDER por SEXTA vez en el Magic Quadrant de Gartner, por TERCERA vez consecutiva en lo más alto por su capacidad de ejecución

$
0
0

Es increíble lo rápido que está transcurriendo el año. Pasé la mayor parte de él en reuniones con Veeamers, partners y clientes, y la impresión más duradera que tengo de este equipo es que el cliente siempre es la prioridad, pero el equipo es casi igual de importante. Me siento extremadamente orgulloso del equipo de Veeam por el compromiso mostrado entre sus integrantes y con el éxito del cliente. Hemos transitado un macroentorno sinuoso para ofrecer nuestra visión estratégica como proveedor número 1 de soluciones de Modern Data Protection que cubren entornos de nube, virtuales, físicos, híbridos, de SaaS y de Kubernetes.

Veeam continúa con su enfoque en la misión de proteger los datos de los clientes sin importar dónde residan. Se pudo palpar esta resolución durante VeeamON 2022, donde compartimos con una audiencia global las formas en las que seguiremos innovando y ofreciendo soluciones para el éxito de los clientes y partners. Gracias a la innovación y dedicación a nuestro ecosistema, me enorgullece anunciar que Veeam fue nombrada LÍDER en el Magic Quadrant de Gartner® para soluciones de software de backup y recuperación empresariales1 por sexta vez consecutiva y la posicionó en lo más alto por su capacidad de ejecución por tercer año consecutivo.

No es sencillo convertirse en líder, pero reafirmar el título seis publicaciones consecutivas demuestra que Veeam presenta una visión y una estrategia que resuenan en el mercado. Sin embargo, la visión y la estrategia no sirven sin la capacidad de ejecución. Me enorgullece también que, por tercer año consecutivo, seamos los mejores en ejecución, y creemos que es justamente por esto que somos el proveedor número 1 de Modern Data Protection del mercado. En VeeamON les conté cómo, durante el último año, Veeam ha lanzado más de 30 actualizaciones de productos, entre las que se encuentra Veeam Backup & Replication v11a, que incluye soluciones nativas de la nube para proteger los datos de AWS, Azure y Google Cloud. Gracias a estas innovaciones, Veeam consiguió un año fiscal récord en 2021, con un crecimiento interanual del 27 % de ARR. El uso de Veeam Backup for Microsoft 365 creció más rápido de lo esperado con un 73 % de crecimiento interanual y Veeam Availability Suite creció más del 36 % interanual. Nuestro crecimiento ha continuado durante 2022, y con un aumento interanual del 22 % de ARR en el segundo semestre y con más de 450,000 clientes, hemos demostrado que el enfoque del equipo en el cliente está funcionando, y el reconocimiento de Gartner es prueba de ello. Con este nivel de crecimiento y de éxito para los clientes, hemos demostrado por qué somos uno de los líderes del mercado y por qué debemos continuar en esta posición en los próximos años.

Quiero felicitar a nuestro ecosistema asociado y a cada empleado de Veeam por su ayuda para conseguir el puesto de este año en el Magic Quadrant de Gartner y agradecer a nuestros clientes por su apoyo continuo. Veeam continuará ofreciendo mucho más en los próximos meses, y estoy seguro de que volveremos a ser líderes una vez más en 2023.


Gartner no respalda a ningún proveedor, producto o servicio representado en nuestras publicaciones de investigación y no aconseja a los usuarios de tecnología seleccionar solo a aquellos proveedores con las calificaciones más altas u otra denominación. Las publicaciones de investigación de Gartner consisten en opiniones de la organización de investigación de Gartner y no deben interpretarse como afirmaciones de hechos. Gartner no se hace responsable de ninguna garantía, expresa o implícita, respecto de esta investigación, incluidas cualquiera de las garantías de comercialización o idoneidad para un propósito en particular.
Gartner y Magic Quadrant son marcas registradas de Gartner, Inc. y/o sus afiliadas en los EE. UU. y otros países, y se hace uso de ella aquí con su permiso. Todos los derechos reservados.

¹ Gartner, Magic Quadrant para soluciones de software para backup y recuperación empresariales, Michael Hoeck, Nik Simpson, Jerry Rozeman, Jason Donham, 28 de julio de 2022

The post Nombrada LÍDER por SEXTA vez en el Magic Quadrant de Gartner, por TERCERA vez consecutiva en lo más alto por su capacidad de ejecución appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

La preparación ante el ransomware empieza en una sala de juntas, no en el centro de datos

$
0
0

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware de 2022. Si bien gran parte de esa investigación se centró en la generalidad del ataque y las tecnologías utilizadas antes o después, surgieron algunos hallazgos significativos al comparar las opiniones de las cuatro categorías encuestadas:

  • 400 profesionales de seguridad
  • 200 directores de seguridad de la información
  • 200 operadores de TI
  • 200 administradores de backup

Cada una de esas funciones contribuye de manera única durante la preparación y la remediación, así como durante la prevención y la detección. Como era de esperarse, las cuatro funciones no siempre estuvieron de acuerdo en la eficacia de sus colaboraciones, ni en el nivel de preparación de sus organizaciones para remediar el ransomware.

Esta es la entrega más reciente de una serie de publicaciones del blog con el fin de ayudarlo a informarse para participar en nuevas conversaciones respaldadas por los datos de la industria:

Esto concluye nuestra serie de publicaciones del blog que analiza los resultados de la encuesta realizada a las 1,000 organizaciones imparciales que perseveraron después de un ciberataque; esperamos que haya sido útil. Si tiene preguntas relacionadas con la investigación, escríbanos a StrategicResearch@veeam.com.

Para obtener más información sobre los enfoques de Veeam relacionados con la recuperación ante el ransomware, haga clic aquí.

No olvide descargar el Informe de tendencias de ransomware de 2022.

The post La preparación ante el ransomware empieza en una sala de juntas, no en el centro de datos appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

NUEVO Veeam Backup for Microsoft Azure v4

$
0
0

Nuestros equipos de la nube han estado muy ocupados lanzando nuevas versiones de nuestras soluciones nativas de backup y recuperación para AWS, Google Cloud y ahora Microsoft Azure.

Veeam Backup for Microsoft Azure v4 una serie de funcionalidades significativas que se han añadido para ayudar a los clientes a proteger más de su entorno de Microsoft Azure, mejorar la seguridad y racionalizar la usabilidad. Pasemos directamente a algunas de las nuevas características clave.

Backup de Azure Files

Azure Files es una forma sencilla de utilizar recursos compartidos de archivos gestionados en la nube, a los que se puede acceder fácilmente mediante los protocolos de SMB y NFS sin necesidad de configurar y gestionar máquinas virtuales IaaS o NAS ocultas. Gracias a la facilidad y sencillez de este servicio, la adopción de Azure Files sigue creciendo rápidamente.

Al igual que sus archivos compartidos en las instalaciones (y cualquier otro dato en la nube), Azure Files necesita protección y la versión 4 de Veeam Backup for Microsoft Azure la ofrece.

Proteger Azure Files con Veeam es tan fácil como lo es para las máquinas virtuales de Azure y Azure SQL gracias a la automatización basada en políticas. Basta con recorrer el asistente de creación de políticas para:

  1. Especificar el nombre y la descripción de la política
  2. Seleccionar las regiones y el Azure Files que se incluirán en la política
  3. Definir la programación diaria, semanal y mensual
  4. Ver los costos mensuales estimados

A continuación, una captura de pantalla que muestra lo fácil que es especificar la programación — en este caso, mi configuración diaria.

Sin embargo, la magia aparece realmente cuando empezamos a ver el aspecto de la recuperación. El backup de Azure Files de Veeam indexará todos los datos almacenados en el recurso compartido cuando se proteja. Esto significa que obtiene una fácil búsqueda y descubrimiento de archivos y carpetas a través de un portal basado en la web y luego puede realizar una recuperación rápida y granular de los mismos a la misma ubicación o a una nueva.

Nuevo panel de control

Veeam Backup for Microsoft Azure también tiene un panel de control completamente nuevo. Este panel de control proporciona información de un vistazo para mejorar la gestión del entorno de backup.

Con el nuevo panel de control, se obtiene una visión completa del funcionamiento del entorno, que incluye información granular sobre la cantidad de snapshots creadas, cuánto almacenamiento que se está utilizando y cuántas cargas de trabajo protegidas hay, entre otras cosas. Esta es muy importante para comprender qué se está protegiendo, y qué errores puede haber, si es que los hay.

Sin embargo, mi adición favorita es, sin duda, la nueva descripción general de los cuellos de botella, ya que le dará una idea de cómo está funcionando su entorno para que pueda optimizar la configuración de las políticas con el fin de reducir las ventanas de backup con mayores tasas de éxito.

Backup de configuración

A medida que escala la utilización de Veeam Backup for Microsoft Azure, también es fundamental asegurarse de que la configuración del propio dispositivo esté protegida y sea recuperable. Con la v4, puede hacer un backup de todos los ajustes de la configuración — lo que incluye elementos como políticas — y recuperarlos en caso de que ocurra un borrado accidental, desastre, migración y más.

Echemos un vistazo a eso en la interfaz de usuario.

Al seleccionar el backup de la configuración en los ajustes, puede configurar un programa para que se hagan backups periódicos, así como realizar restauraciones desde los puntos de restauración más recientes o anteriores. Al elegir restaurar, se abre el asistente de restauración de la configuración, que además le permite importar backups anteriores de otros entornos.

Implementación de la red privada

La última característica que voy a comentar aquí es la posibilidad de implementar Veeam Backup for Microsoft Azure en una infraestructura de red totalmente privada. Aunque no es para todo el mundo, esta capacidad estaba en la lista de solicitudes de características de los usuarios del sector financiero y de las grandes empresas, lo que ayuda a promover un entorno de backup aún más seguro.

Resumen

Este nuevo lanzamiento brinda más funcionalidades de nivel empresarial a los clientes que necesitan Modern Data Protection para cargas de trabajo en la nube. Veeam Backup  for Microsoft Azurees una potente opción para cualquier empresa o desarrollador que utilice Microsoft Azure. Para los usuarios actuales de Veeam que se encuentran viviendo en un entorno híbrido o multicloud, estas mismas funcionalidades están disponibles en Veeam Backup & Replication.

Puede obtener más información sobre las novedades aquí o probar la Free Edition, que le permite realizar backups de hasta 10 máquinas virtuales de Azure, bases de datos SQL de Azure y Azure Files sin costo alguno.

The post NUEVO Veeam Backup <i>for Microsoft Azure</i> v4 appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Veeam sigue siendo líder por 4.° año consecutivo gracias a los comentarios de los clientes

$
0
0

Nos sentimos muy orgullosos del apoyo continuo de nuestros clientes fieles, uno de nuestros más grandes activos, junto con nuestros empleados y nuestro ecosistema de socios. El objetivo de cada Veeamer (tanto de los empleados como de los socios) es hacer más eficiente la vida de nuestros clientes con productos excelentes y un gran soporte. Los clientes se sienten en el centro de nuestra estrategia, son conscientes de ello y encuentran todas las oportunidades para recompensarnos con su mensaje claro y rotundo: ofrecemos la mejor solución en el mercado de la protección de datos.

Leer las reseñas de nuestros clientes en G2 y TrustRadius (los dos mercados tecnológicos más grandes y de mayor confianza) nos anima a seguir en nuestra trayectoria para mejorar el suministro de soluciones que resuelvan problemas del mundo real.

En mayo de 2022, TrustRadius otorgó a Veeam Backup & Replication y a Veeam Backup for Microsoft 365los premios “Mejor calificado de 2022” por 4.° año consecutivo gracias a las opiniones de nuestros clientes. El premio “Mejor calificado” fue concedido a la empresa por nivel de satisfacción mayor al promedio en tecnología empresarial en las categorías de  Backup empresarial, Backup SaaS, Recuperación ante desastres y Prevención de pérdida de datos.

A finales de junio de 2022, G2 nombró a Veeam Backup & Replication, Veeam Backup for AWSy Veeam Backup for Microsoft 365 líderes en las categorías de Backup de servidor, Backup empresarial de servidor, Replicación de datos, Recuperación ante desastres, Backup Online y Backup SaaS  como resultado de las altas calificaciones de satisfacción de los clientes y la fuerte presencia en el mercado (basada en la cuota de mercado, el tamaño del vendedor y el impacto social).

Veeam también ha sido nombrada en la lista de las Empresas de más rápido crecimiento de Estados Unidos para 2022 del Financial Times por segundo año consecutivo junto a Amazon, Wayfair, Zoom y Tesla. La clasificación se basa en las empresas de Estados Unidos con el mayor crecimiento de ingresos entre 2017 y 2020, y también capta la resistencia de las empresas a adaptarse a la ola inicial de la pandemia de Covid en 2020.

Para conocer el enfoque de TrustRadius sobre las selecciones de Mejores calificados, lea aquí

Para saber más sobre cómo G2 compara el software de backup, visite aquí

Para acceder a la lista completa de las clasificaciones de las Empresas de más rápido crecimiento de Estados Unidos para 2022, visite https://www.ft.com/content/6ee8f978-a2e0-4644-b7c7-0718a334adb7.

The post Veeam sigue siendo líder por 4.° año consecutivo gracias a los comentarios de los clientes appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Por qué funcionan los ataques de ransomware y qué se puede hacer además de pagar el rescate

$
0
0

La televisión y las películas nos hacen creer que los ciberdelincuentes tienen que ejecutar complejos planes que implican hacer rapel desde los tejados y evitar los láseres para entrar en nuestras redes. En realidad, solo hace falta un correo electrónico bien redactado y una persona distraída para iniciar una cadena de eventos cuya reparación puede costar millones de dólares. Aunque parece un problema sencillo de resolver, para que el ataque de ransomware tenga éxito es necesario que fallen múltiples capas de controles de seguridad. En primer lugar, el correo electrónico debe eludir los filtros de spam y phishing para llegar a la bandeja de entrada del usuario. Con los miles de millones de mensajes de spam que se crean cada día, la posibilidad de que uno o varios atraviesen sus defensas no es descabellada. A continuación, el archivo adjunto o la URL deben eludir el software antimalware local y los accesos de seguridad de la web para descargar la carga nociva principal, que también debe pasar desapercibida. Y, por supuesto, las herramientas de monitoreo de la red tienen que pasar por alto la propagación del malware a medida que infecta otros sistemas y cifra archivos. El caso es que, incluso usando ejemplos simplificados de ransomware, muchas cosas deben salir mal para que un ataque de ransomware tenga éxito, pero eso no ha impedido que este tipo de ataques se conviertan en una industria multimillonaria. Teniendo en cuenta esto, veamos lo que sucede detrás de escena durante un ataque y analicemos algunas formas de mejorar sus probabilidades de detección temprana, que no necesariamente tienen que ver con la arquitectura de seguridad.   

Empecemos por los correos electrónicos de phishing y los archivos adjuntos maliciosos

Dado que el ejemplo anterior empezaba con correos electrónicos de phishing y un usuario, vamos a empezar por ahí. Los ataques de spam y phishing han sido la forma más popular en que los ciberdelincuentes han insertado código malicioso en las redes corporativas durante décadas. Los correos electrónicos de phishing se han vuelto muy convincentes en los últimos años. La búsqueda de palabras mal escritas o de mala gramática sigue siendo valiosa, pero el spam de hoy en día parece y se lee como mensajes legítimos. La mayoría de las agencias de seguridad recomiendan capacitar a los usuarios para que se tomen su tiempo y piensen de forma crítica sobre el mensaje que están recibiendo, lo cual es fundamental para impedir que las ciberamenazas accedan a datos sensibles. También se ha demostrado que permitir que los empleados se sientan parte de la solución fomentará un sentido compartido de propósito y brindará beneficios que el software de seguridad no puede. Como ejemplo, aquí hay una captura de pantalla de un mensaje que recibí. 

Este correo electrónico de phishing es muy convincente porque los atacantes copiaron, literalmente, un mensaje real de Amazon para eliminar los signos reveladores que los usuarios deben buscar. Hubo varios pequeños detalles técnicos que lo delataron como spam, como que las cabeceras del correo electrónico no provenían del dominio correcto, pero el mayor indicador fue que la dirección a la que se envió no está asociada a una cuenta de Amazon.  Una vez más, detenerse un momento y pensar de forma crítica fue una mejor solución que invertir en más software antimalware. 

Cómo funcionan los ataques de ransomware

El ataque de phishing llegó al usuario, y este hizo clic en un enlace. ¿Qué pasa después?   

Paso 1: Infección 

Este paso debería llamarse realmente implementación, ya que implica la descarga y ejecución de un software malicioso completamente funcional que se propaga lateralmente a través de la red para infectar tantos sistemas como sea posible. Sin embargo, en este caso, el sistema que se vio inicialmente comprometido podría considerarse el paciente cero que introdujo la enfermedad del malware en la red y permitió su propagación. Durante esta etapa, es posible que el software de protección de endpoints bloquee el ataque, pero si no se detecta, el usuario puede ver afectado el rendimiento de su sistema. 

Paso 2: Presentación 

Una vez que la carga nociva del malware se ha propagado, comenzará a modificar el sistema operativo para asegurar su persistencia. La comunicación también puede comenzar con una red de mando y control (C2) que permitirá a un actor malintencionado acceder directamente a la red. Suponiendo que las herramientas de detección de endpoints y de la red no encuentren la actividad, es posible que se observen aumentos aparentemente benignos en el tráfico de la red e intentos de acceder a sitios web y sistemas en Internet a los que no se suele acceder. 

Paso 3: Escaneo 

El escaneo puede adoptar muchas formas. Algunos ransomware escanearán en busca de tipos de archivos específicos para cifrarlos, mientras que otros se centrarán en las cabinas de almacenamiento, con un enfoque más amplio para descubrir los datos. Otros escanearán en busca de puertos abiertos y vulnerabilidades que puedan aprovecharse como parte de una acción más directa. El tráfico de la red aumentará durante esta etapa y las herramientas de monitorización de la red verán un pico de tráfico. 

Paso 4: Cifrado 

Una vez que el ransomware se haya extendido todo lo posible o haya pasado un tiempo determinado, comenzará el proceso de cifrado de los archivos. Los archivos de un usuario que se almacenan localmente pueden ser cifrados casi inmediatamente, mientras que los archivos almacenados en la red pueden estar limitados a la velocidad de los sistemas operativos que acceden a ellos. Dicho esto, dada la velocidad de las redes modernas, apenas habrá tiempo para interrumpir el proceso. Mientras se produce el proceso de cifrado, los atacantes también pueden empezar a exfiltrar datos para solicitar múltiples rescates. 

Paso 5: Extorsión 

Una vez que haya perdido el acceso a sus datos, los atacantes harán llegar una nota de rescate en la que explicarán que sus datos están secuestrados e indicarán el monto y el método de pago (normalmente criptomoneda), así como un límite de tiempo para pagar. La nota también explicará lo que ocurrirá con los datos cifrados si no se paga el rescate. Curiosamente, los atacantes de ransomware se han adaptado al hecho de que no todo el mundo sabe usar la criptomoneda y han empezado a brindar instrucciones para crear una cuenta. Algunos han llegado a ofrecer un canal de soporte para ayudar a las víctimas con el proceso de pago del rescate. En teoría, una vez pagado el rescate, el atacante enviará la clave de descifrado para restaurar el acceso a los archivos cifrados en la computadora de la víctima. La víctima del ransomware también puede recibir la promesa de que eliminarán el ransomware y borrarán los datos robados.

¿Qué puede hacer para reducir su riesgo y prevenir los ataques de ransomware? 

Las empresas han invertido millones de dólares en software de seguridad, pero hemos visto cómo hacer clic en un correo electrónico de phishing con archivos adjuntos dudosos puede convertirse, rápidamente, en un desastre a gran escala. Sabiendo que no podemos bloquear todos los ataques de malware, es importante ver qué se puede hacer para reducir el riesgo de un ciberataque y limitar el daño que puede ocasionar. Debido a que no es viable comprar otra herramienta y dar por resuelto el problema, hay varias cosas que puede hacer con sus recursos actuales para mejorar su postura de seguridad. 

Ciberhigiene 

Tras analizar las estadísticas de diez años de ransomware, han surgido algunos patrones que conducen a la necesidad de mejorar la ciberhigiene. La mayoría de los ataques se han aprovechado de las malas políticas de contraseñas o de la falta de autenticación multifactor. La propagación del ransomware puede estar vinculada a la falta de segmentación y a los escasos controles de acceso, y los ataques suelen aprovechar vulnerabilidades no parcheadas. Una solución rápida sería crear una política de contraseñas fuertes y brindar a los usuarios finales un administrador de contraseñas junto con la educación sobre cómo usarlo. Habilitar la autenticación multifactor cuando sea posible es un componente clave de la mayoría de las pólizas de seguro cibernético y puede reducir significativamente el riesgo de acceso no autorizado. 

A largo plazo, la creación de un programa de parches que incluya la cantidad adecuada de pruebas, pero que sea lo suficientemente flexible como para abordar problemas de emergencia, puede eliminar las vulnerabilidades de la red. Esto debería incluir la ponderación (y la documentación) de los riesgos de la vulnerabilidad frente a la aplicación de un parche que puede no haber sido probado completamente. 

La segmentación puede ser complicada por el crecimiento orgánico de una organización y, en muchos casos, requiere una revisión de la infraestructura. Si se hace correctamente tanto a nivel de la red como de las aplicaciones, se puede limitar la propagación del ransomware y reducir la exposición general de la organización ante los ataques. Por supuesto, debido a la naturaleza dinámica de la mayoría de las organizaciones, deben establecerse planes para auditar estos controles de forma regular. 

Educación del usuario 

Como hemos comentado, solo hace falta un correo electrónico bien elaborado y una persona distraída. La implementación de un programa de concienciación y formación de los usuarios en materia de ciberseguridad que incluya orientaciones sobre cómo identificar e reportar actividades sospechosas puede contribuir, en gran medida, a impedir el inicio de los ataques. Realice pruebas de phishing en toda la organización para medir la concienciación de los usuarios y reforzar la importancia de identificar los correos electrónicos potencialmente maliciosos. 

Trabajo en conjunto para prevenir los ataques de ransomware

Un backup seguro es su última línea de defensa

La forma más fiable de recuperar el acceso a sus archivos es asegurarse de que tenga backups seguros de todos sus archivos. Para evitar el peor de los escenarios, que es el pago del rescate, es necesario contar con un plan que incluya backups verificados, probados y seguros que puedan ser restaurados rápidamente. La recuperación rápida y confiable es una parte integral del proceso general de respuesta a incidentes de ciberseguridad y debe ser planeada cuidadosamente al igual que el resto de su arquitectura de seguridad.

Por supuesto, los atacantes de ransomware harán cualquier cosa para asegurarse de que los archivos de backup no estén disponibles y explotarán los agujeros de seguridad en la infraestructura de backup para asegurarse de que la única manera de recuperar el acceso a sus archivos sea pagando el rescate. Esto significa que incluso los sistemas de backup deben ser capaces de alertar a los administradores si hay cambios en la programación o en los trabajos de backup.

¿Qué sigue?

Las estafas de ransomware no van a desaparecer pronto. Es simplemente demasiado fácil y rentable mantener los datos como rehenes en un sistema infectado y pedir un rescate. Dicho esto, los tipos de ransomware están empezando a cambiar, desde el ransomware de bloqueo de pantalla hasta los ataques de varias fases que cifran los archivos y los roban de los dispositivos infectados. Los ataques de ransomware para dispositivos móviles también están aumentando y demuestran que la evolución de los métodos de ataque continúa y que nosotros, como defensores, debemos mantenernos alerta para asegurarnos de no convertirnos en las próximas víctimas del ransomware.

The post Por qué funcionan los ataques de ransomware y qué se puede hacer además de pagar el rescate appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.


Chat cibernético: Lo que Jurassic World puede enseñar sobre la autenticación multifactor

$
0
0

Cómo evitar la extinción con la autenticación multifactor

Mi familia y yo empezamos a tener, recientemente, una rutina semanal de cena y película, en la que basamos el menú en torno a los personajes o la premisa del filme. Estamos ansiosos por irnos de viaje en familia pronto, pero espero mantener esta divertida rutina incluso después de nuestro viaje. La emoción de los niños al elegir un sobre mientras todos miramos con entusiasmo para ver qué película veremos esa semana y la misma emoción de mamá y papá por ver qué tipo de comida deberán preparar en los próximos días. ¡Qué divertidas son las tradiciones familiares! Pero ahora abordaré la parte relacionada con la seguridad de esta historia.

La semana pasada, uno de los niños escogió un sobre con “Jurassic World: Dominio” como la película elegida. Rápidamente, mi mente se enfocó en el menú que ahora debía preparar (garras de raptor con queso, nuggets de dinosaurio, tal vez alas de pterodáctilo), pero imagine mi gran sorpresa una vez que empezamos a ver la película y pude tener una gran charla cibernética con mis hijos, que, cada vez más, se relacionan con la tecnología que los rodea, como muchos otros alumnos de primaria y de secundaria.

¿Qué es la autenticación multifactor?

¿Qué tiene que ver Jurassic World: Dominio con la seguridad? Lo explicaré. No me refiero al tipo de seguridad relacionado con el escape de los dinosaurios de zonas cercadas en toda la saga de Parque Jurásico. No tengo la intención de arruinar la trama (¡espero no hacerlo!), pero hay una escena en la película en la que Ian Malcolm entrega, en secreto, su pulsera de identificación supertecnológica (piense en la credencial que lleva en la muñeca o, si ha estado en Walt Disney World últimamente, piense en una Magic Band) a la Dra. Ellie Sattler. Ellie y el Dr. Alan Grant usan esa pulsera de identificación para ingresar al área restringida del laboratorio, donde terminan robando ADN, la pieza clave de la aterradora pero emocionante aventura por la que son conocidas las películas de la saga de Parque Jurásico.

La cuestión es que, con solo la pulsera de identificación, pudieron acceder a la parte del laboratorio que estaba cerrada a los visitantes. No se les pidió que brindaran una huella digital o un código además de deslizar la pulsera de identificación (¡incluso Disney exige su huella digital después de deslizar una Magic Band!). Como consecuencia, pudieron entrar y robar bienes de Biosyn.

En el mundo de la ciberseguridad, nos referimos a esto como la falta de autenticación multifactor (o, a veces, verificación en dos pasos), también conocida como MFA, por sus siglas en inglés. Cuando solo se exige un tipo de identificación —en este caso, la pulsera de identificación— la pérdida de esa única fuente pone en riesgo los bienes protegidos. Si agrega una segunda (o tercera, cuarta, etc.) forma de identificación, como un PIN, un escaneo de retina o incluso una respuesta a una pregunta, como consecuencia tiene autenticación multifactor, y la pérdida de una forma no es tan riesgosa como era antes.

¿Cómo funciona la autenticación multifactor?

Es probable que ya utilice la autenticación multifactor en su vida diaria y no se haya dado cuenta. Al iniciar sesión en la banca móvil, por ejemplo, puede ingresar su usuario (o quizás el número de cuenta) y su contraseña (o PIN). Pero, si se le solicita algo más porque el sitio no reconoce su dispositivo, esta es una forma de MFA. Un dispositivo registrado, como un teléfono o una computadora personal, actúa como su segunda forma de autenticación en este caso.

La MFA es un método en capas para proteger datos o una aplicación en el que un sistema exige que un usuario presente dos o más credenciales con el fin de verificar su identidad. Estas credenciales se dividen en tres categorías:

  • algo que usted sabe: como una contraseña o la respuesta a una pregunta personal de seguridad
  • algo que usted tiene: como un dispositivo físico, un token de hardware, una credencial o responder a una aplicación en su teléfono móvil
  • algo que usted es: como una huella dactilar o un escaneo de retina

En el caso de la banca móvil, el dispositivo registrado entra en la categoría “algo que usted tiene”.

Sin embargo, es importante entender que una simple combinación de verificaciones no constituye una autenticación multifactor. Esa combinación debe incluir elementos de diferentes categorías. Por lo tanto, ingresar una contraseña y responder una pregunta de seguridad generalmente no se considera autenticación multifactor, ya que ambos cuentan como “algo que usted sabe”. Ingresar una contraseña y, luego, solicitar un código único que se muestra en una aplicación en su teléfono se considera autenticación multifactor, ya que abarcan las categorías “algo que usted sabe” y “algo que usted tiene”, respectivamente.

Tipos de autenticación multifactor

Si bien hay varios tipos de autenticación multifactor, algunos de los más comunes incluyen agregar uno de estos a una contraseña o a un PIN para una cuenta:

  • notificación push a través de una aplicación de autenticación reconocida
  • contraseña de un solo uso (código único que se muestra para que lo use una vez y que solo está disponible a través de un método de comunicación exclusivo para usted, como una cuenta de correo electrónico, un mensaje de texto (SMS) a su teléfono o a través de su aplicación móvil)
  • token de dos factores (token físico que usted conecta o del que extrae un código)
  • datos biométricos (como huellas dactilares, verificación facial o escaneo de retina)

Entonces, ¿por qué es importante? Si Biosyn exigiera verificación facial después de usar la credencial, Ellie y Alan no habrían ingresado al área restringida del laboratorio. Si alguien roba su nombre de usuario y contraseña, no puede avanzar en los sistemas donde también deba ingresar un código de un solo uso que se envió a su teléfono móvil.

La repetición de la MFA es la clave

Muchos sistemas ahora ofrecen la MFA a sus usuarios. Si bien, las primeras veces, puede parecer un paso adicional en el proceso, la realidad es que, cuanto más la use, más se acostumbrará, y ya no se sentirá como algo extra. Ese pequeño paso de agregar un método de verificación adicional puede hacer la diferencia entre si los paleontólogos pueden acceder a su laboratorio secreto de insectos o si se les impide avanzar. Por supuesto, en Jurassic World: Dominio, funcionó a favor de los buenos que el laboratorio no usara la MFA. Pero no devolvamos el favor a los ciberdelincuentes al no activarla cuando nos la ofrezcan.

La MFA es un paso básico de seguridad digital que se debe seguir

La autenticación multifactor puede parecer difícil, pero, al igual que la banca en línea, una vez que la incorpora a su vida digital, se convierte en parte del proceso y puede ser una de las formas más sencillas y básicas de aumentar su seguridad digital. Recuerde: es fácil mantenerse seguro en línea… solo necesita saber qué pasos básicos incorporar.

Si decide empezar la tradición de cena y película con su familia (¡se lo súper recomiendo! Tengo muchos menús de película para compartir si le interesa), empiece con Jurassic World: Dominio y converse sobre cómo la MFA puede evitar que otros se hagan pasar por usted. ¿Qué otras películas cree que deberíamos agregar a nuestra lista? ¿Alguna otra película buena que le enseñe a su familia sobre temas de ciberseguridad?

The post Chat cibernético: Lo que Jurassic World puede enseñar sobre la autenticación multifactor appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

12 razones (más) para demostrar cómo Veeam mantiene la continuidad del negocio

$
0
0

Los lanzamientos de productos son buenos, pero mantener la continuidad del negocio es aún mejor. Como CTO de Veeam, me encanta ver el trabajo increíble que realizan nuestros equipos globales de garantía de calidad, así como de desarrollo y administración de productos, con el fin de traer innovaciones al mercado. La innovación es lo que impulsa todo lo que hacemos aquí en Veeam. El evento de lanzamiento de la V12 de hoy no es solo una manera visual de enterarse de las novedades, sino también una manera de establecer cómo la tecnología ayudará a mantener la continuidad del negocio. Para esto, contamos con las perspectivas clave de clientes y partners, demostraciones completas y una historia increíble de Anton Gostev sobre cómo llegamos hasta aquí.

La innovación es algo que, personalmente, tomo muy en serio. De forma individual, siempre me esfuerzo para innovar y crecer, y animo a mis equipos a que también lo hagan. No esperaría menos de nuestros productos. Sabemos que el mercado siempre quiere un nuevo lanzamiento de Veeam, pero hoy colaboramos con el fin de que la Veeam Data Platform consiga ofrecer más innovación con el fin de mantener la continuidad del negocio. Veeam ha mantenido a flote a organizaciones de todo el mundo por más de 16 años. La esencia de la Veeam Data Platform son el backup seguro y la recuperación rápida. Por esto se nos reconoce. En la actualidad, la historia de la plataforma es más real y relevante que nunca.

Estas son 12 razones para demostrar cómo Veeam mantiene la continuidad del negocio:

  1. Seguridad de datos: hay más amenazas y datos que nunca, por lo que este punto es una prioridad. El ransomware no se detiene, así que su protección debe estar preparada. Con la V12, se ofrece más inmutabilidad en más ubicaciones, lo cual es exactamente lo que piden nuestros clientes y partners.
  2. Recuperación de datos: nuestros clientes han expresado de forma constante la necesidad esencial de la industria de la protección de datos: recuperación de datos confiable y probada. Continuamos brindando técnicas de recuperación de alta velocidad comunes dentro de la Veeam Data Platform. La resiliencia del negocio se trata, después de todo, de poder realizar recuperaciones exitosas.
  3. Libertad de datos: este es un aspecto único de Veeam, en especial si necesita trasladar datos por diferentes plataformas. Los backups de Veeam tienen portabilidad y libertad de elección absolutas entre diferentes nubes, hipervisores, plataformas físicas, sistemas de almacenamiento y más. Veeam le da el poder de elegir.

Estos son los tres principios fundamentales de la Veeam Data Platform.

4. Innovaciones en almacenamiento de objetos: la V12 ha elevado el debate sobre el almacenamiento de objetos. Hace tiempo que nuestros clientes y partners quieren que los backups se resguarden primero en el almacenamiento de objetos (en las instalaciones locales o a través de un proveedor de nube). Nos complace poder cumplir esto y, también, innovarlo con la API de almacenamiento de objetos inteligentes para partners de almacenamiento de objetos con el fin de conseguir mejor rendimiento y disponibilidad. Esto se suma a las más de 30 ofertas de almacenamiento de objetos inmutable de los partners de Veeam disponibles en el mercado.

5. Acceso seguro: la V12 incorpora autenticación multifactor al servidor de Veeam con el fin de ofrecer una capa adicional de protección. Esta implementación no requiere acceso a Internet, lo que es un paso adicional de seguridad. Es algo que los clientes y los partners han solicitado también. Nos complace poder incorporarlo en el lanzamiento de la V12.

6. Recuperación instantánea: Veeam fue pionera en la recuperación instantánea en 2010, y la estableció como un estándar del mercado. La innovación más reciente de la V12 ofrece recuperación instantánea para archivos compartidos con la capacidad de migrarlos al almacenamiento de archivos de producción sin contratiempos.

7. Análisis y monitorización proactivos: el lanzamiento de la V12 cuenta con más que solo los backups mejorados. Poder ver lo que sucede dentro de un entorno es extremadamente valioso. Veeam cuenta con las funcionalidades para que su entorno opere de forma óptima, ya sea que se trate del nuevo analizador de mejores prácticas, de acciones de reparación automatizada o de todas las mejoras de Veeam Intelligent Diagnostics para la V12.

8. Orquestación de recuperación probada: a lo largo de los años, la historia de la orquestación en Veeam ha agregado continuamente nuevas cargas de trabajo y funcionalidades. La orquestación ya está establecida en la Veeam Data Platform. Nuevas funcionalidades de recuperación ante desastres (DR) con DR limpia con el fin de garantizar restauraciones limpias, DR en la nube para restaurar a Azure (y más, próximamente) y DR con agente para las cargas de trabajo físicas. Esto marcará la diferencia.

9. Backup seguro: las funcionalidades de la V12 trabajan en conjunto en muchos escenarios, pero una de nuestras favoritas es el repositorio reforzado de Veeam. Es una excelente manera de tener archivos de backup inmutables en un sistema de archivos de Linux sin costo adicional en Veeam y con una barrera de ingreso sencilla. La V12 facilita más que nunca la obtención de un backup seguro en Linux (y queda mucho pendiente que debatir sobre nuestro camino con Linux).

10. Las operaciones diarias son más sencillas que nunca: todas las implementaciones de tecnología empresarial cambian con el tiempo. La V12 facilita en gran medida el uso corriente administrativo de Veeam a medida que cambian los planes. Lo sabemos. Los datos se mueven, las políticas cambian, los sistemas se vuelven a clasificar según diferentes acuerdos de nivel de servicio (SLA). Estas tareas son más sencillas con la V12.

11. Movilidad multicloud: la nube es un aspecto integral de la V12 y de nuestra estrategia general de producto. AWS, Microsoft Azure, Google Cloud, IBM Cloud y las decenas de miles de Veeam Cloud Service Providers (VCSP) están presentes con el fin de brindar los servicios necesarios de la nube. A la nube, desde la nube, dentro de la nube. Veeam es parte de todo lo relacionado con la nube. Esto incluye Veeam Backup for Microsoft Azure, AWS y Google Cloud Libertad de elección también en la nube.

12. API nativas, con facilidad de automatización y preparada para la automatización: la V12 se apoya en la presencia establecida de Veeam de productos versátiles en su implementación y que están prácticamente listos para cualquier framework de automatización.

La lista es interminable, pero estas son 12 razones para demostrar cómo Veeam mantiene la continuidad del negocio. El evento de lanzamiento de la V12 brindará una descripción general de la Veeam Data Platform (asegúrese de ver aquí la repetición). Pero eso es solo el comienzo. Si quiere mantener una mejor continuidad para su negocio, le recomiendo que descargue una versión de prueba de Veeam. Queremos que lo pruebe. Garantizamos que es sencillo y estamos seguros de que podrá controlar, proteger y ser titular de sus datos en cualquier nube. Las más de un millón de instalaciones son prueba de ello. Veeam llegó para mantener la continuidad de su negocio.

The post 12 razones (más) para demostrar cómo Veeam mantiene la continuidad del negocio appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Modelo de responsabilidad compartida de Salesforce

$
0
0

Con el lanzamiento de nuestro producto más reciente, Veeam Backup for Salesforce, las preguntas comunes que escuchamos a menudo son:

  • ¿Salesforce hace un backup de mis datos?
  • ¿Es realmente responsabilidad de mi empresa?
  • ¿De qué es responsable Salesforce?

Para responder a estas preguntas, hemos creado nuestro modelo de responsabilidad compartida, que ayudará a aclarar dónde termina la responsabilidad de Salesforce y dónde empieza la del cliente.

Si desglosa las distintas responsabilidades asociadas a su instancia de Salesforce, queda claro hasta qué punto el cliente controla los datos y la configuración, convirtiéndose así en responsable de cualquier error cometido internamente.

Al fin y al cabo, son SUS datos y metadatos, y usted tiene toda la responsabilidad de protegerlos.

In the end, it is YOUR data and metadata, and you have full responsibility for protecting it.

Modelo de responsabilidad

A alto nivel, la principal responsabilidad de Salesforce es mantener su infraestructura global en funcionamiento. Con tantos clientes en cada instancia, entre los límites internos y externos de la API de Salesforce y el trabajo de ingeniería de la infraestructura de nube, hay mucho trabajo para mantener la plataforma en funcionamiento. Salesforce se centra en cumplir su compromiso con usted para que sus empresas tengan el mayor éxito posible mediante la utilización de sus herramientas y recursos.

Ahora hablemos de tu responsabilidad. La creación y modificación de datos, ya sea mediante procesos manuales o automatizados, es responsabilidad suya. Las aplicaciones personalizadas que cree para sus necesidades específicas,  los flujos de trabajo, los campos y las reglas de validación también son suyos. Cuando se pierden datos y metadatos debido a escenarios como errores humanos, errores de integración (usuario o administrador) y corrupción de datos, es su responsabilidad asegurarse de que estos datos y metadatos se pueden restaurar de manera oportuna, de modo que haya un impacto limitado para su organización.

Tecnología de soporte

Veamos ahora cómo está diseñada la tecnología de apoyo para ayudar a cada grupo a cumplir esas responsabilidades principales. Salesforce cuenta con replicación de datos integrada y georredundancia de centro de datos a centro de datos. Esto significa que, si se produce alguna interrupción en un centro de datos de Salesforce, normalmente no tendrá que hacer nada para volver a estar en línea.

El ecosistema de Salesforce proporciona una gran cantidad de herramientas y recursos para guardar, mover e interactuar con los datos de Salesforce, esta es la razón por la que Veeam cree firmemente en tres cosas:

  • Necesita una copia de sus datos
  • Debe almacenarse en un lugar diferente
  • Debe separarse de la fuente

Protección y cumplimiento

Cuando se trata de protección, Salesforce piensa en ello desde una perspectiva de infraestructura,
necesitan asegurarse de que sus centros de datos están bloqueados y protegidos, así como regular los permisos establecidos por las organizaciones individuales. Muchas empresas ven la pérdida de datos en el contexto de una catástrofe masiva que borra todos sus datos a la vez, pero lo más habitual es que los datos se pierdan por un borrado accidental o por ser sobrescritos por un administrador o desarrollador.

Los requisitos legales y de cumplimiento son diferentes para cada organización, pero el papel de Salesforce es sólo el de un procesador de datos. Aunque sus datos residan en Salesforce, su función sigue siendo la de propietario de los datos y deberá responder ante las normativas corporativas y del sector.

Espero que esto haya ayudado a aclarar lo importante que es comprender cuáles son sus responsabilidades como propietario de los datos, y lo importante que es contar con un plan de backup en caso de eliminación de datos. Veeam Backup for Salesforce realiza backups tanto de los datos como de los metadatos, incluye una potente búsqueda en producción y le permite almacenar los datos en cualquier lugar que elija.

 

Recursos adicionales para obtener más información sobre el backup de Salesforce y por qué es tan importante para su organización.

Lea el e-book Salesforce Backup for Dummies

Lea el artículo 9 razones para realizar backups de Salesforce

The post Modelo de responsabilidad compartida de Salesforce appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Cómo escanear backups para verificar la existencia de ransomware

$
0
0

¡Protección, detección y recuperación! Los tres pilares claves que se espera que un proveedor de backups ofrezca cuando se trata del Framework de Ciberseguridad de NIST. La prioridad principal en esa lista es proteger sus datos. Un backup seguro, tanto en las instalaciones locales como en una nube pública o privada, ofrece una gran protección. Esto puede proteger los datos ante un hacker que quiera acceder tanto al servidor como al repositorio del backup. Además, la posibilidad de recuperar los datos de manera rápida es muy importante. Si los negocios no recuperan sus datos rápidamente, toda la defensa contra ataques de ransomware que usted haya planeando no servirá. Es muy importante considerar al ransomware cuando se trata de la recuperación ante desastres para poder cumplir con estas necesidades. Por último, es fundamental que un proveedor de backups proporcione la detección de malware y ransomware, pero esto debe ser visto como una medida de último recurso para las empresas que tienen otras herramientas dedicadas a la detección de ransomware.

Detección de malware y ransomware con Veeam

Dicho esto, escanear los archivos de backup para evaluar su estado y capacidad de recuperación es muy importante y algo que Gartner recomienda como parte de su entorno de recuperación aislado para proveedores de backup. La verificación de backup para garantizar que no se vuelvan a inyectar vulnerabilidades conocidas en el entorno de producción durante las restauraciones puede ahorrar mucho tiempo. Veeam puede hacer esto automáticamente con SureBackup. Como su nombre lo indica, esto permite a los usuarios verificar que los backup se pueden usar tanto escaneando el contenido del backup en busca de malware/ransomware como comprobando la integridad del backup a través de una prueba CRC. Como nota al margen, puede usar cualquier herramienta de escaneo que tenga una CLI. Por ejemplo, Trend Micro, Bitdefender, Windows Defender, etc. Simplemente edite el archivo XML aquí. Estoy usando ESET.

Vincular los trabajos de SureBackup con una política de backup diaria significa que puede comenzar a trabajar no solo con los backup terminados, sino también con los backup que se inspeccionaron. Como puede ver a continuación, SureBackup proporciona muchas otras posibilidades. Esta publicación aprovecha específicamente la herramienta para escanear el contenido del backup, pero también puede crear una pequeña prueba de recuperación ante desastres asegurándose de que las VM estén conectadas a la red en una restauración e insertando cualquier script personalizado.

Los resultados del trabajo de SureBackup se encuentran en el registro de tareas de la interfaz de usuario y/o en el informe enviado por correo electrónico. A continuación, se muestra un vistazo de la interfaz de usuario. Podemos ver que la exploración AV tomó un poco más de 12 minutos y la prueba CRC tomó menos de un minuto. Esto no solo es útil para fines de cumplimiento y demostrar que los backup se prueban regularmente, sino también para su tranquilidad.

Por último, a continuación se muestra cómo se verá un informe enviado por correo electrónico si usted le indicó a SureBackup que envíe una notificación. Puede enviar correos electrónicos a un grupo o a varias direcciones.

Esto es grandioso, pero ¿cómo usaría esto una organización más grande?

Una excelente manera de configurar esto en el mundo real si se trata de una empresa más grande es ejecutar un SureBackup semanal en algunas de sus VM importantes en cada política de backup. Por ejemplo, cree un SureBackup para cada trabajo de backup y escálelos a lo largo de la semana. Esto mantendrá la carga equilibrada en el servidor en el que está montando el archivo. Además, puede aumentar el rendimiento si tiene los recursos informáticos para montar archivos de backup en varios servidores. Esto le permitirá escanear múltiples backup en paralelo.

Conclusión

Últimamente, casi todas las reuniones abordan la necesidad de una estrategia de defensa contra el ransomware. Sin embargo, durante estas conversaciones, nadie reconoce el dilema: “Si su proveedor de backup es el que detecta ransomware, probablemente usted esté abriendo una cuenta de Coinbase”. No me malinterprete, una solución debackup debería proporcionar absolutamente una forma de detectar ransomware, pero las empresas necesitan un enfoque holístico para esta lucha. Existe toda una industria dedicada a la detección de ransomware. Contar con un backup del cual pueda recuperarse rápidamente debería ser la principal prioridad de una empresa en una solución de backup. Después de todo, no importa qué detecte si no puede recuperar un backup rápidamente.

Odio las interfaces del usuario. Quiero realizar el script.

Si prefiere el scripting, puede ejecutar el script a continuación y vincularlo a su política de baackup en la opción de script posterior.

 

Conéctese a su servidor de backup de Veeam.

 

Add-PSSnapin VeeamPSSnapin -ErrorAction SilentlyContinue

Connect-VBRServer -Server "servername"

 

Cree variables para las VM que desea escanear. Se recomienda que cambie el nombre de la VM y el servidor de destino que se usará para inspeccionar y limpiar.

 

$restorepoint = Get-VBRRestorePoint -Name "VMname" | Sort-Object -Property CreationTime -Descending | Select-Object -First 1

$targetServerName = "servername"

$targetAdminCredentials = Get-VBRCredentials -name "credentials" | where {$_.description -eq "description"}

$restorepoint = Get-VBRRestorePoint -Name "ATLNIMBLE_WIN" | Sort-Object -Property CreationTime -Descending | Select-Object -First 1

 

Ahora que sus variables están configuradas, está listo para montar la VM en el servidor.

 

$session = Publish-VBRBackupContent -RestorePoint $restorepoint -TargetServerName $targetServerName -TargetServerCredentials $targetAdminCredentials

 

A continuación se muestra un ejemplo en el que se usa ESET para escanear el contenido de los discos montados y volcar la salida del script en “ecls.txt”. Dato curioso: iniciar su comando PS con “&” le permite ejecutar comandos CLI en PS. El servidor montado siempre estará en C:\VeeamFLR\.

 

& "C:\Program Files\ESET\ESET Security\ecls.exe" /base-dir="C:\Program Files\ESET\ESET Security\Modules" /subdir "C:\VeeamFLR\" /log-file=c:\ecls.txt /aind /unsafe /unwanted /suspicious /clean-mode=standard

 

Desmonte el servidor y marque el script como completo.

 

Unpublish-VBRBackupContent -Session $session

 

Si desea ejecutar todo al mismo tiempo:

 

$restorepoint = Get-VBRRestorePoint -Name "VM-name" | Sort-Object -Property CreationTime -Descending | Select-Object -First 1

$targetServerName = "servername"

$targetAdminCredentials = Get-VBRCredentials -name "creds" | where {$_.description -eq "description"}

$session = Publish-VBRBackupContent -RestorePoint $restorepoint -TargetServerName $targetServerName -TargetServerCredentials $targetAdminCredentials

& "C:\Program Files\ESET\ESET Security\ecls.exe" /base-dir="C:\Program Files\ESET\ESET Security\Modules" /subdir "C:\VeeamFLR\" /log-file=c:\ecls.txt /aind /unsafe /unwanted /suspicious /clean-mode=standard

Unpublish-VBRBackupContent -Session $session

The post Cómo escanear backups para verificar la existencia de ransomware appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Cómo recuperarse rápidamente de un ataque de ransomware

$
0
0

Los ataques de ransomware deben considerarse de la misma forma en que se perciben los cortes de energía o los desastres naturales. Recuperarse rápidamente es una necesidad. En fechas recientes, muchos proveedores en la industria de protección de datos han estado promocionando funciones de inmutabilidad y detección de ransomware. Ambas funciones deberían ser parte de la estrategia de protección ante ransomware de toda empresa, pero una copia inmutable de cinta o disco giratorio puede traducirse en demasiado tiempo de inactividad para el negocio. Es una decisión fácil para un CEO o CFO si el rescate demandado por un atacante es de $100,000 y el costo del tiempo de inactividad por día es de $500,000. La única pregunta en ese momento es cómo se crea una cuenta de Coinbase para transferir Bitcoin.

Además, lo más probable es que las empresas ya cuenten con herramientas de detección y prevención de ransomware. En realidad, si su software de backup es lo que está detectando el ransomware de un backup realizado hace días o incluso semanas, el costo de la pérdida de datos podría ser demasiado alto para restaurarlo de todos modos. No quiere decir que las funcionalidades de inmutabilidad detección no sean características excelentes. Veeam se toma en serio esas características, pero la prioridad máxima para la empresa debe ser la capacidad de recuperarse rápidamente en caso de un desastre de ransomware.

Sin más preámbulos, a continuación se detallan las funcionalidades de recuperación de Veeam que pueden proporcionar RTO rápidos para brindar a las empresas una oportunidad realista de evitar el pago de rescates.

Réplica desde backup : VM replicadas desde los backups, lo que permite simplificar el trabajo a producción

Recuperación desde snapshot de almacenamiento : restauración rápida de archivos o VM a partir de snapshot de almacenamiento

Recuperación desde repositorio de ejecución rápida : backup al medio de ejecución rápida

Funcionalidades de failover/failback : funcionalidades de DR tradicionales en la misma interfaz de usuario y licencia

Réplica desde backup

Réplica desde backup es una de las características más subestimadas que ofrece Veeam. La belleza de la réplica desde backup es que crea una VM en el sitio de recuperación ante desastres fuera del repositorio de backup que está lista para ejecutar failover en caso de un desastre. Es decir, crea una réplica sin poner ninguna carga en la VM de producción. Lo más probable es que los RPO sean de ~ 24 horas provenientes de una fuente de backup, pero aumenta significativamente sus RTO ya que las VM en DR solo necesitan estar encendidas en su mayor parte. Como nota al margen, ¡también puede hacer esto fuera del trabajo de backup.

Para profundizar un poco más en este procedimiento, solo asegúrese de seleccionar “origen” al elegir sus máquinas virtuales para el trabajo de replicación. Como puede ver a continuación, tiene la opción de replicar desde backups en lugar del almacenamiento de producción.

Por último, puede ver cómo esto logra RTO increíblemente rápidos ya que la VM ya está creada y lista para funcionar. Todo lo que tiene que hacer es ejecutar failover en caso de desastre y la VM se encenderá.

Recuperación desde snapshot de matriz de almacenamiento

Otra característica infravalorada que ofrece Veeam es la recuperación desde snapshot de matriz de almacenamiento (Pure, NetApp, EMC, HPE y muchas más), ya sea que Veeam las orqueste o no. Algo que sorprende continuamente a los clientes cuando les muestro esta función es cómo Veeam puede actuar como un catálogo para snapshot que ni siquiera tomó y proporcionar una vista de árbol en Array > LUN > Snapshot > VM, como se muestra a continuación.

En el caso de una Instant VM Recovery, puede ver cómo clona la snapshot y la monta en el host ESXi, de modo que esté lista para su uso inmediato.

Por último, en caso de que haya escépticos que piensen que se trata de maquetas, a continuación se muestra la VM restaurada en vSphere lista para iniciar sesión.

Recuperación desde un repositorio de backup de ejecución rápida

Una de las mayores ventajas de Veeam es que es solo software. No hay dependencia del proveedor o plataforma de hardware obligatoria que deba usarse. Ahora, yo no esperaría que una empresa hiciera un backup de todas sus cargas de trabajo en un repositorio basado en flash, pero no es poco común proteger las cargas de trabajo de Nivel 0 o Nivel 1 (5-10 %) del entorno en un repositorio que puede lograr RTO a través de Instant VM Recovery. Según mi experiencia, veo usuarios de Veeam que aplican esta estrategia y backup a EMC Unity, Pure Flash Array C, HPE Nimble y muchas otras ofertas similares en el mercado. Como nota al margen, también puede restaurar instantáneamente máquinas físicas a VMware, lo que brinda una excelente alternativa a la recuperación completa.

Failover y failback con replicación basada en snapshot o cdp

La funcionalidad más conocida por la que Veeam es famoso es la replicación tradicional basada en snapshot o la protección de datos continua (CDP) para SLA que exigen RPO de segundo tipo. Ya hay mucho contenido excelente sobre este tema, así que no existe la necesidad de “inventar el hilo negro” en este momento. El objetivo aquí es resaltar que, para aquellas cargas de trabajo que no solo requieren RTO rápidos sino también RPO bajos, se ofrecen CDP y replicación basada en snapshot en la misma interfaz de usuario y licencia. No hay costos adicionales ni gastos generales de gestión.

En resumen, el dilema del que nadie quiere hablar cuando se elaboran estrategias con empresas sobre un plan de recuperación de ransomware efectivo es que no es barato. Debe verse de la misma manera que un corte de energía del centro de datos o un desastre natural. Ante los ojos de las personas que ganan mucho dinero, la restauración desde una cinta o un disco giratorio puede no valer la pena por el tiempo de inactividad que conlleva, en comparación con solo pagar el rescate. A veces, una estrategia ante ransomware más efectiva significa tener un poco más de poder de cómputo para las replicaciones y un almacenamiento de ejecución más rápido para los backup, con el fin de evitar pagar un rescate o lidiar con problemas de marca/reputación posteriores al ataque.

 

The post Cómo recuperarse rápidamente de un ataque de ransomware appeared first on Blog de Veeam: mejoras en tecnologías de virtualización.

Viewing all 587 articles
Browse latest View live