Symantec представила решение Backup Exec System Recovery 2010

Symantec представила решение Backup Exec System Recovery 2010

Symantec представляет программное обеспечение Backup Exec System Recovery 2010, предназначенное для резервного копирования и восстановления данных для малого бизнеса. Backup Exec System Recovery 2010 автоматизирует процессы резервного копирования во всей файловой системе без снижения продуктивности пользователя; а также позволяет проводить быстрое восстановление на прежнее или резервное оборудование, виртуальные машины или на удаленный компьютер.

Для малого бизнеса резервное копирование и восстановление – своего рода вызов и проблема. Согласно недавно проведенному исследованию Applied Research, в котором были опрошены 1650 малых и средних предприятий (SMBs) и их клиенты, есть большое расхождение между тем, как бизнес воспринимает свою готовность к кризисным ситуациям, и их фактическим уровнем готовности. По результатам опроса, 84% респондентов отметили, что они были уверены в своей готовности к кризисной ситуации, но по факту их уверенность оказалась необоснованной.

В среднем, за последние 12 месяцев у каждой SMB-компании произошло три факта отключения оборудования. В числе основных причин фигурируют вирусные или хакерские атаки, перебои в электроснабжении, стихийные бедствия. Поскольку половина опрошенных заявила, что они все еще не имеют четкого плана действий в случае возникновения подобных ситуаций, подобные цифры вызывают беспокойство.

Вообще, большинство компаний совершает резервное копирование в той или иной форме, но только одна из пяти (23%) производит эту процедуру ежедневно, а 40% - ежемесячно или реже. Кроме того, исследование показало, что малые предприятия, которые теряют данные из-за чрезвычайных ситуаций, лишаются клиентов и получают снижение продаж.

Backup Exec System Recovery 2010 включает запатентованную опцию Granular Recovery Option, которая в предыдущих вариантах предоставлялась только по специальному заказу. Данная опция позволяет делать резервные копии всех файлов на сервере, настольном ПК, ноутбуке, виртуальном сервере или сервере важнейших приложений, таких как Microsoft Exchange или Microsoft SharePoint. Затем решение восстанавливает гранулярные элементы, такие как персональные Exchange emails, документы SharePoint или отдельные файлы. Резервные копии могут быть сохранены на множестве дисковых приспособлений для хранения и могут копироваться в удаленное хранилище или на вспомогательное дисковое устройство для восстановления.

Помимо всего прочего, Backup Exec System Recovery поддерживает виртуальные среды VMware vSphere 4.0, Microsoft Hyper-V Server 2008 и Citrix XenServer 5.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru