BACKUP
ARCHIWIZACJA

Bunkier danych i obrona przed skutkami cyberataku
Zabezpieczenie WORM, gwarancja niezmienności, izolacja Air-Gap, integracja z systemami SIEM, analityka i wykrywanie anomalii, skanowanie antymalware.
- + Pewne i szybkie przywracanie danych nawet po udanym cyberataku, zniszczeniu danych, ransomware.
- + Minimalizacja przestoju.
- + Zgodność z regulacjami NIS2 i DORA.
- + Minimalizacja strat finansowych i wizerunkowych.
- + Szybsze reagowanie na incydenty, element wczesnego ostrzegania o trwającym cyberataku.
- + Zapobieganie w rozprzestrzenianiu się malware na systemy produkcyjne.

Ochrona usług w chmurze publicznej
Nasi klienci korzystający z takich usług, jak: Microsoft 365, Azure, AWS, czy Salesforce w ramach współpracy z Advatech otrzymują:
- + ochronę obszaru w chmurze publicznej, za który odpowiada klient, a nie dostawca chmury (w ramach modelu Shared Resposibility),
- + minimalizację kosztów ochrony zasobów chmury publicznej dzięki natywnej i zoptymalizowanej initegracji,
- + zgodność z regulacjami dzięki indeksowaniu i możliwości przeszukiwania treści w zasobach chmury,
- + zmniejszenie kosztów przechowywania dzięki mechanizmom archiwizacji.


Ochrona usług w chmurze prywatnej
Dla użytkowników Vmware, HyperV, Proxmox, Azure Stack, Nutanix, Kubernetes i OpenStack Advatech przygotował szerokie spektrum usług, które zapewniają:
- + szybkie backupy i odtworzenia (niskie RPO i RTO) dzięki głębokiej i natywnej integracji z wszystkimi wiodącymi platformami chmury prywatnej,
- + zaawansowane mechanizmy akceleracji, kompresji, deduplikacji i szyfrowania kopii zapasowej,
- + pełną granularność odtwarzania z obrazy maszyny wirtualnej (pliki, wiadomości, bazy danych),
- + natychmiastowe uruchamianie uszkodzonej maszyny wirtualnej dzięki Instant Recovery.

Ochrona serwerów plików i serwerów fizycznych
Oferując ochronę systemów NAS, serwerów plików Windows lub zasobów obiektowych S3, nasz zespół zapewnia m.in.:
- + Krótkie czasy backupu i odtworzenia nawet największych systemów plików dzięki wysoce zoptymalizowanemu mechanizmowi synchronizacji plików.
- + Ochrona danych aplikacji Kubernetes dzięki możliwości backupu zasobów obiektowych S3 i CSI.


Geo-replikacja kopii zapasowej i procedury Disaster Recovery
Zoptymalizowana replikacja kopi zapasowej na duże odległości zapewnia oragnizacji liczne korzyści, wśród których do najważniejszych należy zaliczyć:
- + Minimalizację przestoju i ciągłą gotowość do odtwarzania we wszystkich ośrodkach,
- + zoptymalizowaną i akcelerowaną replikację między Data Center pozwalającą na uzyskanie niskich RPO dla geo-replikacji,
- + wsparcie dla procedur Disaster Recovery dzięki możliwości przełączenia systemu backupu między lokalizacjami,
- + zgodność z regulacjami NIS2 i DORA.

Przegląd i analiza
Nasz zespół oferuje sprawną realizację badania zgodności systemu kopii zapasowej z dobrymi praktykami, regulacjami NIS2 i DORA, prowadzimy audyty systemów backupu. Dla naszych klientów:
- + dostarczamy dobre praktyki,
- + przekazujemy wiedzę i doświadczenie,
- + weryfikujemy zgodność z regulacjami
- + zwiększamy odporność na awarie, zagrożenia, cyberataki dzięki audytom i naszym rekomendacjom.

Przykład wdrożenia
Bunkier WORM Veritas
Wdrożenie dwóch urządzeń Veritas FlexAppliance wyposażonych w funkcję WORM (Immutable Storage). Każde z urządzeń zostało zainstalowane w dwóch odrębnych lokalizacjach geograficznych. Między Data Center uruchomiona została zoptymalizowana replikacja kopii zapasowej. Dzięki funkcji AIR urządzenia FlexAppliance są gotowe do odtworzeń w obu lokalizacjach bez potrzeby użycia procedury przełączeniowej. Do obsługi backupu wykorzystywana jest aplikacja NetBackup, która analizuje w czasie rzeczywistym napływające dane w celu wykrycia potencjalnych anomalii.

Przykład wdrożenia
Skanowanie antymalware w systemie Commvault
W instytucji finansowej uruchomiliśmy skanowanie kopii zapasowej w systemie Commvault. Mechanizm nazywa się Threatscan i korzysta z silnika Avira. W trakcie skanowania wykrywany jest malware oraz potencjalne uszkodzenie lub szyfrowanie plików w wyniku działania ransomware. W efekcie możliwe jest wcześniejsze wykrycie zainfekowanych obrazów backupu i odtworzenie z czystego obrazu. Pliki oznaczone jako zainfekowane są usuwane z indeksu Commvault, zatem odtworzenie tych plików nie jest możliwe.

Przykład wdrożenia
Bunkier WORM Veeam
Do nowych lub istniejących instalacji Veeam dokładamy komponent WORM w postaci Veeam Hardened Repository. W naszym laboratorium przygotowaliśmy referencyjną architekturę serwera Dell PowerEdge, która zwiększa bezpieczeństwo rozwiązania. Najważniejszą cechą jest utwardzenie systemu Linux obsługującego Veeam Hardened Repository. Ze względów bezpieczeństwa wprowadzonych elementów bezpieczeństwa nie możemy podać.
Kluczowe partnerstwa




WSPÓLNIE MOŻNA WIĘCEJ




