BACKUP
ARCHIWIZACJA
Bunkier danych i obrona przed skutkami cyberataku
Zabezpieczenie WORM, gwarancja niezmienności, izolacja Air-Gap, integracja z systemami SIEM, analityka i wykrywanie anomalii, skanowanie antymalware.
Ochrona usług w chmurze publicznej
Nasi klienci korzystający z takich usług, jak: Microsoft 365, Azure, AWS, czy Salesforce w ramach współpracy z Advatech otrzymują:
Ochrona usług w chmurze prywatnej
Dla użytkowników Vmware, HyperV, Proxmox, Azure Stack, Nutanix, Kubernetes i OpenStack Advatech przygotował szerokie spektrum usług, które zapewniają:
Ochrona serwerów plików i serwerów fizycznych
Oferując ochronę systemów NAS, serwerów plików Windows lub zasobów obiektowych S3, nasz zespół zapewnia m.in.:
Geo-replikacja kopii zapasowej i procedury Disaster Recovery
Zoptymalizowana replikacja kopi zapasowej na duże odległości zapewnia organizacji liczne korzyści, wśród których do najważniejszych należy zaliczyć:
Przegląd i analiza
Nasz zespół oferuje sprawną realizację badania zgodności systemu kopii zapasowej z dobrymi praktykami, regulacjami NIS2 i DORA, prowadzimy audyty systemów backupu. Dla naszych klientów:
Przykład wdrożenia
Bunkier WORM Veritas
Wdrożenie dwóch urządzeń Veritas FlexAppliance wyposażonych w funkcję WORM (Immutable Storage). Każde z urządzeń zostało zainstalowane w dwóch odrębnych lokalizacjach geograficznych. Między Data Center uruchomiona została zoptymalizowana replikacja kopii zapasowej. Dzięki funkcji AIR urządzenia FlexAppliance są gotowe do odtworzeń w obu lokalizacjach bez potrzeby użycia procedury przełączeniowej. Do obsługi backupu wykorzystywana jest aplikacja NetBackup, która analizuje w czasie rzeczywistym napływające dane w celu wykrycia potencjalnych anomalii.
Przykład wdrożenia
Skanowanie antymalware w systemie Commvault
W instytucji finansowej uruchomiliśmy skanowanie kopii zapasowej w systemie Commvault. Mechanizm nazywa się Threatscan i korzysta z silnika Avira. W trakcie skanowania wykrywany jest malware oraz potencjalne uszkodzenie lub szyfrowanie plików w wyniku działania ransomware. W efekcie możliwe jest wcześniejsze wykrycie zainfekowanych obrazów backupu i odtworzenie z czystego obrazu. Pliki oznaczone jako zainfekowane są usuwane z indeksu Commvault, zatem odtworzenie tych plików nie jest możliwe.
Przykład wdrożenia
Bunkier WORM Veeam
Do nowych lub istniejących instalacji Veeam dokładamy komponent WORM w postaci Veeam Hardened Repository. W naszym laboratorium przygotowaliśmy referencyjną architekturę serwera Dell PowerEdge, która zwiększa bezpieczeństwo rozwiązania. Najważniejszą cechą jest utwardzenie systemu Linux obsługującego Veeam Hardened Repository. Ze względów bezpieczeństwa wprowadzonych elementów bezpieczeństwa nie możemy podać.
Kluczowe partnerstwa
Problem lub wyzwanie?
Napisz do nas
zróbmy to razem!
Architekci systemów składowania danych, kopii zapasowej, backupu, archiwizacji

Konrad Puchała
Storage & Data Protection Architect

Wojciech Raduła
System Architect

Bartosz Zielazny
Data Protection Technology Architect



