Novedades de Veeam Recovery Orchestrator 7.2
En 2025, las empresas se enfrentan a crecientes desafíos para cumplir con los nuevos requisitos normativos y mantener su cumplimiento. Este año marca la plena implementación de la Ley de Resiliencia Operativa Digital (DORA, por sus siglas en inglés) para los países que forman parte de la Unión Europea (UE), que requiere que las instituciones financieras, así como ciertos proveedores de servicios externos, demuestren su capacidad para resistir, responder y recuperarse de diversas interrupciones y amenazas cibernéticas. Mientras tanto, en los Estados Unidos, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) está finalizando las regulaciones obligatorias de informes de ataques cibernéticos para aquellas organizaciones que entran en la categoría de Infraestructura Crítica según lo ... Lee mas
Selezione dell’hardware e impostazione dell’ambiente per repository con protezione avanzata Veeam
Il repository con protezione avanzata è la soluzione nativa di Veeam per fornire l’immutabilità affidabile per i backup di Veeam Backup & Replication su un server Linux. Supportando i server Linux generici, Veeam garantisce che i clienti abbiano sempre la possibilità di scegliere il proprio hardware senza vendor lock-in. Veeam consente inoltre ai clienti di utilizzare la propria distribuzione Linux di fiducia (Ubuntu, Red Hat, SUSE) invece di essere costretti a utilizzare un “Veeam Linux personalizzato”.
I repository con protezione avanzata consentono di garantire l’immutabilità dei backup Veeam rispettando la regola 3-2-1 e combinando i repository con protezione avanzata con altre opzioni immutabili come il blocco ... Lee mas
Seguridad desde el diseño: La piedra angular de la seguridad de los datos
Plan de respuesta al ransomware de 6 pasos
El ransomware es software malicioso que encripta archivos, impidiendo que los usuarios accedan o utilicen sistemas informáticos. Normalmente acompañado de la petición de un rescate, un ataque de ransomware paraliza los ordenadores, servidores y archivos infectados. Los ataques son comunes: el informe Tendencias globales de ransomware para 2023 de Veeam puso de manifiesto que en los últimos 12 meses, el 85% de las organizaciones experimentaron al menos un ciberataque. Aunque el 80 % pagó el rescate, solo el 75 % recuperó el acceso a sus datos y, en promedio, solo recuperó el 66 % de sus datos. El 75 % de las veces, los ciberdelincuentes se dirigieron específicamente a los ... Lee mas
Cómo impacta la alianza de Cisco y Nutanix en los usuarios de Veeam
Como Josh Druck describió en su blog del 14 de septiembre, Veeam tiene relaciones técnicas con Cisco HyperFlex y Nutanix desde hace bastante tiempo. En este blog, me gustaría explorar lo que el reciente anuncio de la asociación estratégica global de Cisco y Nutanix significará para los clientes de Veeam, o posibles clientes, desde una perspectiva técnica.
Como ya sabrá, Veeam lleva trabajando con Cisco durante más de diez años con Veeam Data Platform protegiendo y recuperando cargas de trabajo de Cisco HyperFlex. El 12 de septiembre de 2023, Cisco anunció el fin de la venta y de la vida útil de Cisco HyperFlex Data Platform. Los clientes de ... Lee mas
4 mitos sobre la protección de datos de Kubernetes, desmentidos
Kubernetes, una plataforma de orquestación de contenedores de código abierto, ha ganado una amplia adopción debido a su capacidad para automatizar la implementación, el escalado y la administración de aplicaciones en contenedores. Según la encuesta ESG de abril de 2023, “Medición del estado actual y el impulso en el mercado empresarial para la protección de Kubernetes“, de Christophe Bertrand, director de prácticas de ESG, Kubernetes está madurando. De hecho, el 66 % de los encuestados afirmó que ya usan Kubernetes para gestionar y orquestar sus contenedores.
A medida que las organizaciones realizan la transición hacia arquitecturas nativas de la nube, Kubernetes sirve como piedra angular para facilitar la ... Lee mas
El debate sobre Kubernetes con control de estado frente a Kubernetes sin estado
Me quedo en unestadode incredulidad (juego de palabras) cuando, en 2024, escucho a menudo a los operadores de plataformas hablar de que Kubernetes es solo para cargas de trabajo sin estado, o que no requieren protección de datos ya que “todas nuestras aplicaciones son sin estado”. En este artículo, hablaré de dónde hay estados en nuestras aplicaciones, el auge del mito “Kubernetes = sin estado” y analizaré las necesidades de protección de datos en todos los entornos de Kubernetes.
Con estado vs. sin estado: conceptos básicos
Sin estado se refiere a una carga de trabajo que no requiere persistencia con control de estado, de modo que reiniciar o volver a implementar la carga de trabajo significa que los datos recopilados o ... Lee mas