Backup as a Service Piergiorgio Venuti

Due modi per implementare il tuo BaaS (Backup as a Service)

Il BaaS (Backup as a Service) è il servizio che consente alla tua azienda di salvare una copia (prende il nome di copia off-site) dei dati in Cloud. In questo modo potrai memorizzare in un luogo sicuro le tue informazioni per poi ripristinarle in qualsiasi momento in caso di guasti.
Il BaaS è un uno dei modi per implementare la regola 3-2-1 del backup.

Secure Online Desktop mette a disposizione dei propri clienti due modalità differenti per implementare il BaaS, per offrire una gamma di opzioni differenti in base alle diverse esigenze aziendali.

[btnsx id=”2929″]

Backup as a Service

Veeam Cloud Connect

La prima soluzione BaaS (Backup as a Service) utilizza la ormai nota ed affermata tecnologia Veeam, largamente usata da milioni di clienti in tutto il mondo, per estendere la propria installazione locale di Veeam nel Cloud della Secure Online Desktop. Il servizio relativo si chiama Veeam Cloud Connect e consente agli utenti Veeam di selezione la Secure Online Desktop come provider di servizi Cloud direttamente dalla console Veeam mediante il pannello “BACKUP INFRASTRUCTURE -> ADD SERVICE PROVIDER” oppure ricercandola con la funzione “FIND SERVICE PROVIDER”.

Pro e contro della soluzione Veeam Cloud Connect

Pro:

1) Nessuna installazione – Non è necessario installare nessun software aggiuntivo o dispositivo hardware all’interno dell’azienda;

2) Semplicità – Il cliente può attivare con un semplice click dalla propria console di Veeam Backup & Replication la funzionalità Cloud provider;

3) Nessuna nuova console – Non sarà necessario utilizzare un nuovo strumento o accedere ad ulteriori console perché tutti i backup in Cloud sono perfettamente visibile all’interno della console di Veeam Backup & Replication già esistente;

4) No VPN – Non è necessario instaurare nessun canale cifrato aggiuntivo tra il cliente e la Secure Online Desktop in quanto le comunicazioni vengono cifrate mediante SSL durante il transito e sono criptate alla sorgente con algoritmo AES.

5) WAN Accelerator – Con la funzionalità di WAN accelerator offerta da Veeam è possibile ottimizzare le comunicazioni dedicate al backup in modo da ridurre i tempi ed ottimizzare l’impiego di banda Internet.

Contro:

1) E’ necessario avere la soluzione Veeam già in azienda;

2) E’ possibile proteggere da backup solo gli elementi supportati dalla soluzione Veeam.

[btnsx id=”4116″]

Acronis Cloud Backup

La seconda soluzione BaaS si avvale invece della tecnologia Acronis e del relativo motore Anydata. In modo analogo al primo questo servizio consente di avere una copia off-site sul nostro Cloud e di effettuare il ripristino totale (l’intera macchina virtuale nel caso di ambienti virtualizzati) o parziale (il singolo file o cartella) dei propri dati con un semplice click.

Pro e contro della soluzione Acronis Cloud Backup

Pro:

1) Non è necessario avere altri software di backup – All’interno del servizio verranno forniti gli agent software necessari al funzionamento del sistema di Backup in Cloud. In questo modo il servizio potrà essere utilizzato anche per le copie locali;

2) Protezione completa – Acronis Cloud Backup copre numerosissime tipologie di dispositivi, applicazioni e sistemi operativi compresi i device mobile;

3) Nessun limite ai sistemi da proteggere – Il servizio viene fatturato solo in base alla dimensione dello storage in Cloud senza nessun limite al numero dei sistemi che si intende coprire da backup;

4) Backup locali – Gli agent software messi a disposizione dal servizio e le relative policy di backup consentono di conservare il backup oltre che in Cloud anche su un eventuale storage locale presente in azienda senza nessun costo aggiuntivo.

Contro:

1) E’ necessario installare o distribuire gli agent su tutti i sistemi che si intende coprire dal servizio.

[btnsx id=”4312″]

Argomenti correlati:

BaaS | Acronis Cloud Backup

Cloud Products and Services

A Hybrid Cloud Backup Solution for System Integrator and reseller

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • [CVE-2023-29459] FC Red Bull Salzburg App "at.redbullsalzburg.android.AppMode.Default.Splash.SplashActivity" Arbitrary URL Loading Giugno 2, 2023
    Posted by Julien Ahrens (RCE Security) on Jun 02RCE Security Advisory https://www.rcesecurity.com 1. ADVISORY INFORMATION ======================= Product: FC Red Bull Salzburg App Vendor URL: https://play.google.com/store/apps/details?id=laola.redbull Type: Improper Authorization in Handler for Custom URL Scheme [CWE-939] Date found: 2023-04-06 Date published: 2023-06-01 CVSSv3 Score: 6.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) CVE: CVE-2023-29459...
  • [RT-SA-2022-004] STARFACE: Authentication with Password Hash Possible Giugno 1, 2023
    Posted by RedTeam Pentesting GmbH on Jun 01Advisory: STARFACE: Authentication with Password Hash Possible RedTeam Pentesting discovered that the web interface of STARFACE as well as its REST API allows authentication using the SHA512 hash of the password instead of the cleartext password. While storing password hashes instead of cleartext passwords in an application's database […]
  • CVE-2022-48336 - Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48336 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48335 - Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48335 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48334 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48334 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48333 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48333 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48332 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48332 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48331 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48331 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Maggio 30, 2023
    Posted by Lennert Preuth via Fulldisclosure on May 30Title ===== SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Status ====== PUBLISHED Version ======= 1.0 CVE reference ============= CVE-2023-33255 Link ==== https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001/ Text-only version: https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001.txt Further SCHUTZWERK advisories: https://www.schutzwerk.com/blog/tags/advisories/ Affected products/vendor...
  • [RT-SA-2023-005] Pydio Cells: Server-Side Request Forgery Maggio 30, 2023
    Posted by RedTeam Pentesting GmbH on May 30For longer running processes, Pydio Cells allows for the creation of jobs, which are run in the background. The job "remote-download" can be used to cause the backend to send a HTTP GET request to a specified URL and save the response to a new file. The response […]

Customers

Newsletter