На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21156 страниц...

Решения Symantec — «последняя линия обороны»

Symantec для архивирования создания бэкапов архивов данных купить лицензионный в Ростове-на-Дону SoftLineДля современных компаний защита данных является одной из важнейших задач. Ведь иногда даже незначительный ИТ-сбой может привести к потере ключевых клиентов. А если в условиях кризиса фирма временно пропадет «из поля зрения», заказчики могут решить, что она прекратила свою деятельность... О том, как обеспечить непрерывность бизнеса и снизить ИТ-риски, шла речь на ростовской конференции Symantec. В сегодняшнем выпуске TechnoDrive мы представляем эксклюзивный репортаж с места событий.

Реклама: строим надёжные локальные сети для бизнеса.

Основная часть ростовского мероприятия была посвящена продуктам Symantec Backup Exec 12.5 и Backup Exec System Recovery 8.5. «Они увидели свет в октябре прошлого года и успели завоевать популярность, — благодаря оперативности и обширным возможностям». Среди последних менеджер по продуктам и системам резервного копирования и хранения данных компании Softline Дмитрий Щербинин отметил хранение нескольких версий одного документа, — а также защиту виртуальных серверов VMware и Microsoft Hyper-V. Более того, Backup Exec позволяет восстанавливать Active Directory без перезагрузки (в отличие от встроенных средств Microsoft). Поэтому вполне объяснимо, что для защиты более 6 000 собственных серверов софтверный гигант выбрал именно решения Symantec.

Кстати, продукты Backup Exec и Backup Exec System Recovery разработаны именно для защиты данных Windows-серверов. По словам Дмитрия Щербинина, существуют решения и под Linux, но они рассчитаны на гетерогенную структуру сети и стоят ощутимо дороже.

Однако вернемся к восстановлению данных от Symantec. Чтобы сделать процесс более эффективным, разработчик применил технологию детального восстановления. Она весьма действенна для отдельных писем и документов Microsoft Exchange. В основу метода положен принцип «гранулирования», — при этом поиск «гранул» возможен даже через установленный у пользователя Google Desktop.

В качестве аппаратной платформы продукты Symantec поддерживают широкий выбор устройств различных производителей. При этом, докладчик рекомендовал гибридные решения, — сочетающие ленточные накопители для долгосрочного хранения данных и дисковые СХД для оперативного.

(Отметим тот очевидный факт, что при постоянном резервном копировании даже VIP-пользователю довольно сложно полностью удалить файл из архивов — если возникла такая необходимость. Для этого нужно дождаться замены полной копии диска (например, через неделю, если она сохраняется с таким интервалом), — а специальных «шредерных» утилит нет. Тем не менее, «обратной стороной медали» является защита данных от неопытных пользователей, — если файл был удален по ошибке, — или по злому умыслу).

Отдельного внимания заслуживает и решение Backup Exec System Recovery 8.5, — предназначенное для восстановления операционных систем. По словам Дмитрия Щербинина, данный продукт никак не связан с Backup Exec и имеет собственную отдельную консоль. Он создает точки восстановления ОС на любом носителе (например, flash-диске, CD или DVD), которые в дальнейшем можно «выложить на FTP». В случае возникновения проблем, из точки восстановления, можно «развернуть» операционную систему на новом оборудовании с минимальными трудозатратами, — загрузившись с Symantec Recovery Disc (и прописав сетевые соединения к источнику данных). Однако, речь снова идет о серверах Windows.

Как видим, решения Symantec могут существенно облегчить жизнь администраторам систем, — и руководителям компаний. Ведь надежная ИТ-инфраструктура давно стала залогом успешного бизнеса. Осталось лишь позаботиться о ее защите!..

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации