Symantec анонсировала обновленную технологию резервного копирования виртуальных сред Backup Exec 2010 V-Ray

Symantec анонсировала обновленную технологию резервного копирования виртуальных сред Backup Exec 2010 V-Ray

Модуль позволит организациям улучшить контроль своих физических и виртуальных сред с помощью единой системы резервного копирования, поможет экономить время и снизить нагрузку на систему. Новейшая версия Backup Exec 2010 будет поддерживать готовящуюся к выпуску версию платформы VMware vSphere® 5, а также интегрироваться с решением Symantec ApplicationHA для прогнозирования и запуска восстановления приложений в тех случаях, когда модуль ApplicationHA не может устранить отказ приложения самостоятельно.



Такая интеграция, впервые доступная в серийных продуктах, помогает ИТ-администраторам уверенно чувствовать себя при расширенном внедрении технологий VMware, так как ведет к устранению дорогостоящих простоев важнейших приложений в виртуальных средах. Технология V-Ray в решении Backup Exec также включает в себя новую функцию валидации, которая позволяет администраторам с легкостью устранять проблемы в резервном копировании путем проверки возможности корректного восстановления резервных копий VMware за счет интеграции с консолью администрирования VMware vCenter™ Server.

«Когда дело касается резервного копирования, предприятия должны унифицировать все процессы на базе одного продукта для защиты физических и виртуальных сред, чтобы добиться максимальной экономии на хранении данных и в расходах на управление. Обновленная версия технологии Backup Exec V-Ray предлагает новую функцию упреждающего восстановления сред VMware, интегрированную дедупликацию и автоматическую защиту резервных копий для новых гостевых машин, что помогает заказчикам еще больше сократить затраты и исключить простои, — заявил Амит Валия (Amit Walia), вице-президент по управлению производством Backup Exec в корпорации Symantec, — Теперь, с интегрированными средствами восстановления для сред VMware на базе решения ApplicationHA, продукт Backup Exec открывает путь к виртуализации самых критически важных систем».

Полностью интегрированная в Backup Exec технология V-Ray значительно облегчает процесс восстановления данных и приложений для администраторов, отвечающих за резервное копирование и виртуализацию. Новые функции технологии Backup Exec V-Ray предоставляют максимально информативный обзор всех резервных копий, так что администратор может выбрать для восстановления целый набор резервных копий или отдельный объект из своих физических и виртуальных сред. Впервые реализованная в Backup Exec функция упреждающего восстановления, основанная на решении Symantec ApplicationHA, помогает сократить простои важнейших приложений в средах VMware, а также предлагает новые средства проверки возможности восстановления вместе с обширной поддержкой на уровне платформы и приложений для планируемой к выпуску новой платформы VMware vSphere 5.

«Технология V-Ray, разработанная Symantec, предоставляет нашим общим клиентам сквозную интеграцию и возможность максимально глубокого контроля виртуальных машин для оптимального резервного копирования, безопасности и повышенной доступности сред VMware, — говорит Параг Пател (Parag Patel), вице-президент компании VMware по работе с партнерами,— Последние новшества, которые компания Symantec внесла в технологию Backup Exec V-Ray, приносят значительные операционные и технические выгоды, а также гарантируют, что пользователям не нужно будет применять раздельные решения для резервного копирования физических и виртуальных систем — это помогает значительно ускорить внедрение виртуализации и облачных технологий без попыток изобрести резервное копирование заново».

Backup Exec 2010 имеет сертификат VMware Ready™ и содержит новейшие средства резервного копирования и восстановления для защиты сред VMware:

  • Поддержка VMware vSphere 5 с момента ее выпуска делает спектр поддерживаемых решением Backup Exec платформ и приложений самым широким.
  • Функция упреждающего восстановления в Backup Exec автоматически запускает восстановление любых приложений, которые находятся под контролем этой утилиты и сбои в которых не удается устранить автоматически. Интеграцией между Symantec Backup Exec и решением Symantec ApplicationHA можно управлять через консоль VMware vCenter Server.
  • Валидатор виртуальных машин V-Ray Virtual Machine Validator позволяет включить виртуальную машину, скопированную с помощью Backup Exec, напрямую из резервной копии, чтобы проверить возможность корректного восстановления через консоль VMware vCenter Server.
  • Сквозной контроль виртуальных сред с помощью технологии V-Ray обеспечивает дедупликацию на всех уровнях вплоть до источника как в физической, так и в виртуальной среде, что обеспечивает дополнительную экономию при хранении данных.
  • Технология выборочного восстановления V-Ray with Granular Recovery Technology, проходящая сейчас процедуру получения патента, позволяет администраторам легко и быстро находить и восстанавливать объекты внутри систем Exchange, SQL Server и Active Directory.
  • Полная прозрачность, предоставляемая технологией Backup Exec V-Ray, обеспечивает автоматическое обнаружение и резервное копирование новых машин, добавленных в среду VMware.
  • Backup Exec предлагает поддержку самого широкого диапазона дисковых и ленточных носителей в инфраструктурах хранения через единую консоль.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru