Veeam Blog
Stay up to date on the latest tips and news
En vous inscrivant, vous acceptez que vos données personnelles soient traitées conformément aux termes de la Politique de confidentialité de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Qu’est-ce que l’API d’incidents Veeam ?

L’API d’incidents Veeam est une interface de programmation d’applications fournie par Veeam Software dans Veeam Backup & Replication v12.1.

L’API d’incidents Veeam permet aux outils externes de cybersécurité et d’analyse (y compris XDR/NDR/MDR/EDR) de notifier facilement le serveur de sauvegarde en cas d’infection à des stades d’attaque plus précoces, assurant que tous les points de restauration créés après l’instant correspondant pour une machine donnée sont marqués comme infectés. De plus, vous pouvez permettre à Veeam de créer instantanément un point de restauration hors bande de la machine concernée avant que le logiciel malveillant n’ait le temps de faire beaucoup de dégâts.

Sécurité renforcée grâce à l’API d’incidents Veeam

L’API d’incidents Veeam est importante pour les entreprises utilisatrices ... Lire la suite

Ivan Cioffi
Ivan Cioffi

Technical Advisor, GSI - Product Management, Alliances

Qu’est-ce que la séparation des responsabilités en cybersécurité ?

La séparation des responsabilités (SOD) en cybersécurité, également connue sous le nom de ségrégation des responsabilités, est une forme de gestion des risques souvent utilisée dans le domaine de la cybersécurité pour limiter les menaces internes et réduire le risque d’erreurs ou d’accidents lorsqu’il s’agit de données stratégiques. Lire la suite
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Veeam Backup for Proxmox

Proxmox Virtual Environment (VE)  a rapidement gagné en popularité en tant que plate-forme de virtualisation open source robuste qui combine des machines virtuelles (VM) et des technologies de conteneurisation. Lire la suite
Matt Crape
Matt Crape

Senior Technical Product Marketer

Comprendre la résilience des données Zero Trust (ZTDR)

Dans le paysage IT moderne, les utilisateurs doivent pouvoir accéder aux données depuis n’importe quel endroit. Cependant, cela a créé des défis importants pour les modèles de sécurité réseau traditionnels qui tentent de créer des périmètres sécurisés et d’écarter les menaces. Lire la suite

Introduction aux systèmes de gestion des clés (KMS)

Lorsqu’il s’agit de gérer le chiffrement, les clés nécessaires au chiffrement et au déchiffrement sécurisés des données (les outils essentiels pour l’encodage et le décodage des données), les systèmes de gestion des clés (KMS), sont cruciales. Lire la suite
Ivan Cioffi
Ivan Cioffi

Technical Advisor, GSI - Product Management, Alliances