Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Новая версия Veeam Backup & Replication поддерживает Windows Server 2022

Компания Veeam выпустила новую версию продукта Veeam Backup & Replication, которая отметилась расширенной нативной защитой для AWS, Microsoft Azure и Google Cloud Platform, интеграцией репозитория резервных хранилищ Veeam с Kubernetes и централизованным управлением для защиты IBM AIX и Oracle Solaris.

Разработчики v11a расширили список поддерживаемых платформ, который теперь включает Microsoft Windows Server 2022. Теперь продукт предлагает новые возможности, позволяющие обеспечивать защиту данных независимо от места их расположения.

Усовершенствованная технология непрерывной защиты данных (CDP) предлагает расширенную поддержку VMware VSAN и VMware Virtual Volumes (vVOL), а также обеспечение требуемых целевой точки восстановления (RPO), целевого времени восстановления (RTO) и уровня обслуживания (SLA) в рамках одного интегрированного решения и вне зависимости от используемой технологии первичного хранения.

«Облако для многих компаний уже не является чем-то новым, — говорит Денни Аллан, CTO и старший вице-президент Veeam по стратегии развития продуктов. — Согласно нашему новому отчету о тенденциях в сфере облачной защиты данных Veeam Cloud Protection Trends Report, как минимум 40 % компаний перевели свои основные рабочие сервисы в облако уже более двух лет назад. Данные перемещаются, ИТ-платформы изменяются, и Veeam также постоянно развивается, чтобы следовать новым тенденциям и предлагать клиентам самые простые, гибкие, надежные и мощные решения для резервного копирования. Последние обновления и новые функции дадут нашим пользователям, которых уже свыше 400 000, новые возможности для защиты, восстановления и управления данными, где бы эти данные ни находились».

Veeam предлагает нативную облачную поддержку ведущих гипермасштабируемых публичных облаков – AWS, Microsoft Azure и Google Cloud – в рамках единой платформы для гибридных и мультиоблачных сред, обеспечивая непревзойденную простоту и возможности выбора при работе как с одним, так и с несколькими поставщиками. Новые функции и возможности v11a (а также отдельных облачных продуктов) позволяют компаниям ускорить переход в облако, обеспечивая надежную защиту данных и возможность управления ими из единой консоли.

  • Нативная защита и дополнительные услуги: Расширенные возможности встроенного резервного копирования и восстановления теперь доступны для систем Amazon Elastic File System (Amazon EFS) и баз данных Microsoft Azure SQL. Автоматизация на основе политик облегчает управление и позволяет не использовать скрипты, а быстрое и гибкое восстановление данных обеспечивает непрерывность бизнеса.
  • Самая низкая стоимость хранения: Позволяет обеспечить долгосрочное хранение нативных облачных резервных копий не выходя за рамки бюджета. Поддержка Amazon Simple Storage Service (Amazon S3) Glacier, S3 Glacier Deep Archive, Microsoft Azure Archive Storage и Google Cloud Archive Storage позволяет сократить стоимость архивного хранения данных в 50 раз.
  • Более высокий уровень безопасности и контроля: Защита зашифрованных резервных копий от программ-вымогателей и других киберугроз. Интеграция AWS Key Management Service (KMS) и Azure Key Vault, а также новая функция управления доступом на базе ролей (Role Based Access Control, RBAC) позволяет повысить безопасность и оптимизировать контроль над управлением доступом.
  • Единая платформа с неограниченными возможностями: Централизация резервного копирования и восстановления в AWS, Microsoft Azure и Google Cloud Platform с использованием единой простой в управлении консоли. Возможность восстановления любой резервной копии Veeam непосредственно в AWS, Azure, а теперь еще и в Google Cloud обеспечивает неограниченную облачную мобильность.

Решение v11a находится в ограниченной доступности и станет доступно для скачивания в конце октября. Для получения дополнительной информации посетите официальный сайт.

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru