Експерти считают, що будь-яке сучасне рішення в області резервного копіювання і відновлення повинно забезпечувати гнучку захист даних, що включає захист фізичного і віртуального серверів, дедупликацию, а також забезпечує відновлення на файловому рівні і рівні образу системи.

Резервне копіювання повинно здійснюватися на віддалену майданчик, і, крім того, повинні бути доступні функції управління привілеями в додатках і аварійне відновлення даних за запитом. Сьогодні пропонуємо подивитися, наскільки сучасні рішення відповідають таким вимогам, які компанії і стартапи існують на цьому ринку і які вони використовують технології.


Читати далі →

Всім привіт!
Останнім часом все частіше стикаюся з тим, що багато адміни використовують дешеві СГД (SOHO) для продуктивних середовищ… При цьому рідко замислюючись про доступність даних та відмовостійкості рішення…
На жаль, але не багато хто замислюється про резервних копіях і бекапах…

Ось і сьогодні до мене «на лікування» потрапив цікавий екземпляр:

Чудовий екземпляр EMC (ще навіть не Lenovo) iomega storcenter px4 (який далі 25% не вантажиться)

Про подробиці відновлення читайте під катом

Читати далі →

Ще восени ми розповідали про плани по випуску оновленого рішення для бекапа фізичних машин під управлінням ОС Windows. Добре відомий багатьом Veeam Endpoint Backup FREE перетворився в Veeam Agent for Microsoft Windows 2.0, і зараз доступна для скачування його бета-версія. (Про те, як її отримати, можна дізнатися в кінці поста.)

Якщо Veeam Endpoint Backup призначався для бекапа користувальницьких комп'ютерів, то в Veam Agent for Windows з'явився розширений функціонал для бекапа корпоративних комп'ютерів (робочих станцій та серверів). Що ж нового вас чекає? За відповіддю ласкаво просимо під кат.

Читати далі →

Мінлива хмарність: знижуємо витрати на бекапи



Гібридні хмари стали одним з ключових рішень для оптимізації сучасного бізнесу в малих і середніх компаніях. Порівняно з установкою і обслуговуванням власних серверів, вони легше масштабуються, що дозволяє оптимізувати витрати на ІТ-інфраструктуру. Одночасно в гібридних хмарах зберігається велика доступність додатків і даних у порівнянні з їх розміщенням в публічному хмарі. Разом з тим, перехід до гібридним платформ створив нові виклики для постачальників хмарних рішень і їх клієнтів. Колишні схеми резервного копіювання і аварійного відновлення даних виявилися малоефективними через специфіку нових систем. У цій статті ми розглянемо нещодавно представлене рішення Acronis для хмарної платформи Microsoft Azure.

Читати далі →

8 мережевих ресурсів для видалення шкідливого коду і усунення наслідків злому сайту

Як видалити заражений сайт з чорних списків і очистити його від шкідливого коду?



Зламати або заразити сайт шкідливим кодом можуть з багатьох причин. Зловмисники, як правило, використовують такі прийоми:

  • бекдор
  • дефейс (зміна зовнішнього вигляду сторінок)
  • фішинг
  • SEO-спам
  • шкідливі програми
  • використання помилок в конфігурації
  • уразливий код
  • вразливе розширення
  • брутфорс

Читати далі →

7 корисних рад по захисту резервних копій від вірусів-шифрувальників

Сьогодні поговоримо про проблеми вірусів-шифрувальників (ransomware). Ці програми призначені для витягування грошей з власників заражених комп'ютерів, тому їх ще називають «програми-викрадачі».

Проблема вірусів-шифрувальників зачіпає вже не тільки окремо взяті персональні комп'ютери, але доходить до рівня дата-центрів. Для атак на інфраструктуру компаній застосовуються, наприклад, Locky, TeslaCrypt і CryptoLocker. Найчастіше віруси використовують уразливості веб-браузерів або їх плагінів, а також непередбачливо відкриті вкладення повідомлень електронної пошти. Проникнувши в інфраструктуру, програма-вимагач починає швидке поширення і шифрування даних.

Важливою складовою стратегії захисту даних завжди була наявність резервних копій, з яких можна виконати відновлення. Розглянемо кілька рекомендацій від мого колеги Rick Vanover щодо того, як вберегти СГД резервних копій від шифрувальників (незалежно від того, використовуєте ви рішення Veeam або інших виробників). Отже, ласкаво просимо під кат.



Читати далі →

Інфраструктура онлайн ігри

image
Привіт, мене звуть Олександр Зеленін я на дуді грець веб-розробник. Півтора року тому я розповідав про розробку онлайн ігри. Так ось, вона трохи розрослася… Сумарний обсяг вихідного коду перевищив «Війну і мир» вдвічі. Однак у даній статті я хочу розповісти не про коді, а про організацію інфраструктури проекту.
Читати далі →

Рік без єдиного байта

Про автора. Арчі Рассел (Archie Russell) — інженер бекенду Flickr

Одна з найвитратніших статей в роботі сервісу зразок Flickr — це зберігання. За останні роки ми описували різні техніки для зниження вартості: використання COS динамічна зміна розміру на GPU і перцептивное стиснення. Ці проекти були дуже успішні, але ми продовжували втрачати багато грошей на зберіганні даних.

На початку 2016 року ми поставили перед собою завдання вийти на новий рівень — протриматися цілий рік взагалі не закуповуючи нові носії інформації. Використовуючи різні техніки, нам це вдалося.

Історія витрат
Невеликі арифметичні розрахунки на серветці показують, що витрати на зберігання являють собою предмет реального занепокоєння. В день з високою відвідуваністю користувачі Flickr завантажують до 25 млн фотографій. Кожна з них вимагає в середньому 3,25 МБ, що в сумі становить 80 ТБ. Наївно розміщуючи їх на хмарному хостингу начебто S3 фотографії одного дня потягнуть на $30 тис. на рік і продовжать генерувати витрати на кожен наступний рік.

Читати далі →

NetApp SnapLock™ — Ліцензійна функція для захисту даних (WORM)

Зі збільшенням кількості хакерських атак, останнім часом в Україні, націлених на шифрування і знищення даних, збереження і цілісність даних для багатьох компаній стає не просто вимогою, а їх життєвою необхідністю.

Лише 6% компаній продовжує існувати більш ніж 2 роки в результаті втрати даних, згідно зі звітом Gartner. В цьому відношенні рішення лінійки NetApp FAS стають рятувальним кругом не тільки для інформації, але і самих організацій, що піддаються атакам, оскільки дозволяють істотно скоротити ризики втрати і знищення даних.

За оцінками експертів, кількість хакерських атак, скоєних в Україні з метою шифрування або знищення даних в 2016 році збільшилася в рази. Рідкісна ділова тиждень обходиться без повідомлень про факти знищення даних. Варто звернути увагу на профіль організацій, на які найчастіше відбуваються напади: фінансові та державні структури, а також ІТ-компанії. З урахуванням українських реалій, найбільш незахищеним виглядає державний сектор.

Читати далі →