Zwiększona ochrona z Acronis Cyber Protect Cloud
Przywracanie urządzeń klienckich do pracy po awarii lub udanym ataku cyberprzestępców to długotrwałe, a przy tym stresujące wyzwanie. Dzięki chmurowym usługom Acronis można je zautomatyzować i odzyskać dostęp do danych w zaledwie kilka minut.
Użytkownikom usługi Acronis Cyber Protect Cloud można zaproponować dodanie do niej modułu Advanced Disaster Recovery. To jedyne rozwiązanie dla usługodawców, które łączy cyberbezpieczeństwo, ochronę danych przed utratą i zarządzanie nimi. Taka różnorodność połączonych ze sobą funkcji oraz automatyzacja wspierana mechanizmami sztucznej inteligencji pozwala na wyeliminowanie złożoności w obsłudze rozwiązania zabezpieczającego, a dzięki temu lepszą ochronę klientów przy utrzymaniu niskich kosztów – wszystko to zaś przekłada się na zwiększenie przewagi konkurencyjnej.
Moduł Advanced Disaster Recovery umożliwia wykonywanie kopii systemów operacyjnych Windows i Linux, aplikacji oraz plików użytkowników (trafiają do repozytorium Acronis Cloud). W przypadku awarii dysku w komputerze, poważnego błędu oprogramowania lub powodzenia ataku cyberprzestępców (np. zaszyfrowania danych przez ransomware), dowolna kopia może być uruchomiona w postaci wirtualnej maszyny bezpośrednio w chmurze Acronis lub na wskazanym przez administratora serwerze. Identyczny mechanizm jest dostępny dla środowisk wirtualnych, obsługiwanych przez wszystkie popularne hypervisory.
- …tworzenie kopii zapasowych obrazów systemów operacyjnych, aplikacji i plików,
- …natychmiastowe odzyskiwanie danych (funkcja Instant Restore) w lokalnej infrastrukturze,
- …testowe przełączanie awaryjne (test failover),
- …połączenie VPN z usługami chmurowymi.
Takie podejście daje użytkownikowi możliwość niemalże natychmiastowego kontynuowania pracy, a administratorowi dodatkowy czas na bezstresowe przywrócenie serwera do działania – na podobnym lub innym sprzęcie. Procedura odzyskiwania może być zautomatyzowana dzięki runbookom – zestawom instrukcji określających sposób uruchamiania środowiska produkcyjnego klienta w chmurze.
W celu uzyskania większej kontroli nad konfiguracjami sieciowymi i dzierżawami adresów IP, administratorzy mogą uruchomić własną usługę DHCP na serwerze odzyskiwania, aby była ona aktywna podczas rozległej awarii lub procedur testowania sytuacji awaryjnych. Zadbano też o to, aby klienci mogli uruchamiać również aplikacje, w których licencja jest powiązana z adresem karty sieciowej MAC.
Skonstruowana przez Acronis procedura zabezpieczania i odzyskiwania danych umożliwiła skrócenie czasów RPO i RTO do poziomu poniżej 15 minut. Elastyczne zasady odnośnie częstotliwości tworzenia kopii zapasowych pozwalają na osiągnięcie lepszych wskaźników RPO, a także umożliwiają przywrócenie systemów i danych do dowolnego możliwego do odzyskania punktu w przeszłości, a nie do ostatniego.
- …produkcyjne i testowe przełączanie awaryjne do chmury Acronis Cloud,
- …opcję wdrożenia bez konieczności korzystania z VPN-u,
- …wsparcie dla wielooddziałowego tunelowania IPsec VPN, zestawianie tuneli VPN warstwy drugiej pomiędzy oddziałami,
- …wiele szablonów dokumentów runbook,
- …obsługę niestandardowej konfiguracji serwerów DNS,
- …odzyskiwanie awaryjne serwerów DHCP,
- …przełączanie awaryjne do punktu odzyskiwania niezarażonego złośliwym kodem.
Rozwiązanie Advanced Disaster Recovery jest bardzo proste w obsłudze. Poradzą sobie z nim wszyscy informatycy, którzy mieli wcześniej do czynienia z platformą Acronis Cloud. Dzięki temu nie muszą uczyć się zarządzania kolejnym narzędziem. Usługodawcy natomiast zyskują możliwość prostego rozszerzenia swojego portfolio o dodatkowe funkcje, zapewniające cyfrowe bezpieczeństwo i wysoką dostępność środowiska IT klientów. Subskrypcyjny model pozwala im natomiast uzyskiwać systematyczne, comiesięczne przychody.
Autoryzowanymi dystrybutorami oprogramowania Acronis w Polsce są: Also, APN Promise, Clico, Dagma, Ingram Micro oraz Systemy Informatyczne ITXON.
Dodatkowe informacje: Dariusz Mumot, Senior Solutions Engineer, Acronis, dariusz.mumot@acronis.com
Podobne artykuły
Zgodność z dyrektywą NIS2 i budowanie odporności cybernetycznej
17 października 2024 r. minął czas na uchwalenie krajowych przepisów wdrażających dyrektywę NIS2 przez państwa członkowskie UE.
Nie czas na proste rozwiązania
Eskalacja cyfrowych ataków wymusza inwestycje w zaawansowane rozwiązania do ochrony urządzeń końcowych, a także zatrudnianie ekspertów ds. cyberbezpieczeństwa.
Dostęp do sieci: kto skorzysta na AI?
O tym, że GenAI to miecz obosieczny, przekonani są nie tylko analitycy, ale też użytkownicy rozwiązań technicznych.