Symantec Backup Exec облегчает управление процессом резервного копирования в среде VMware

Symantec Backup Exec облегчает управление процессом резервного копирования в среде VMware

Корпорация Symantec объявила о предстоящем выпуске нового подключаемого модуля для VMware vCenter Server. Новый модуль будет предоставлен клиентам Backup Exec 2010 и позволит им упростить управление резервным копированием в средах, виртуализированных при помощи VMware. Выпуск нового подключаемого модуля для VMware vCenter Server запланирован на начало следующего года. Он обеспечит комплексный мониторинг работы виртуальных машин и отображение мельчайших деталей процесса их резервного копирования, говорится в сообщении Symantec. Все это можно будет сделать в консоли VMware vCenter Server или клиентском приложении VMware vSphere Client.



Подключаемый модуль Backup Exec Management Plug-in для VMware vCenter Server использует базовые функции виртуализации Backup Exec для отображения комплексной картины о состоянии систем защиты всех виртуальных машин в VMware vCenter Server или VMware vSphere Client. Клиенты могут просмотреть: данные о последнем и следующем запланированном резервном копировании; данные о политике и типе резервного копирования (полное, инкрементальное, дифференциальное); детальную информацию журналов резервного копирования; данные о потенциальных угрозах существующих политик, таких как незащищенные виртуальные машины.

«Тесные партнерские отношения между VMware и Symantec дают возможность клиентам обеих компаний получить конкурентные преимущества от использования решений для ускорения резервного копирования VMware, облегчения восстановления и эффективного управления при одновременном снижении общих затрат и сложности систем, – отметил Параг Патель (Parag Patel), вице-президент по глобальным стратегическим альянсам, VMware. – Клиенты все чаще переносят рабочие процессы в среды VMware, а Symantec Backup Exec – это решение, которое упрощает защиту и управление этими средами».

«Для выявления незащищенных виртуальных серверов и потенциальных рисков ИТ-организациям необходима полная обозримость виртуальных сред. Подключаемый модуль Symantec Backup Exec Management Plug-in для VMware vCenter Server – это простая новая функция, которая ценна для клиентов тем, что снижает затраты и обеспечивает более простое управление средами VMware. А что самое важное, она снижает вероятность появления незащищенных ресурсов при их переносе в виртуальную среду», – подчеркнула Лорен Уайтхаус (Lauren Whitehouse), старший аналитик Enterprise Strategy Group.

Будучи полностью совместимым с VMware (VMware Ready), Backup Exec 2010 представляет собой комплексное решение, которое позволяет компаниям защитить физические и виртуальные сервера, управлять дисками и ленточными накопителями, осуществлять резервное копирование как виртуальных машин целиком, так и отдельных файлов. Кроме этого, Backup Exec 2010 позволяет проводить экстренное резервное копирование и восстановление приложений и баз данных в виртуальных средах, отметили в Symantec. Применение патентуемой технологии частичного восстановления данных Granular Recovery Technology (GRT) дает возможность клиентам быстро восстанавливать отдельные файлы, папки и данные приложений из единой резервной копии на уровне образа виртуального диска, что позволяет избежать затрат времени и дискового пространства, необходимых при дополнительном резервном копировании на уровне файлов.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru