Veeam Backup Remote Access Piergiorgio Venuti

Veeam Backup Remote Access in Veeam Backup & Replication 9.5 Update 2

Veeam Backup Remote Access.

Siamo lieti di annunciare il rilascio della versione RTM di Veeam Backup & Replication 9.5 Update 2 in esecuzione sul servizio Veeam Cloud Connect! Questo è l’ultimo aggiornamento per il nostro prodotto di punta e aggiunge il supporto per la prossima versione di Veeam Agent per Microsoft Windows 2.0 insieme ad altri miglioramenti significativi e correzioni di bug. La più grande novità è Veeam Backup Remote Access.

La parte fondamentale del servizio di backup come offerta di servizi (BaaS) è la gestione completa delle attività di protezione dei dati e delle infrastrutture, in modo da connettersi agli ambienti Veeam Backup & Replication dei nostri clienti per eseguire la gestione e la risoluzione dei problemi. Fino ad oggi, l’esecuzione di queste attività richiedeva la distribuzione e il mantenimento di VPN (o tecnologie simili) per connettersi ai siti dei clienti – non è una soluzione ideale per complessità, affidabilità e costi.

Nuova funzionalita’ della tua infrastruttura Veeam Cloud Connect

Un paio di anni fa, abbiamo promesso ai nostri clienti che il loro investimento su Veeam Cloud Connect sarebbe stato ripagato grazie alla continua aggiunta di funzionalità – e da allora abbiamo adempiuto a questa promessa. Inizialmente, in Veeam Backup & Replication v8, il framework Cloud Connect supportava solo i processi di backup – ma già in v9 abbiamo aggiunto il supporto per i processi di replica per il completo disaster recovery basato su cloud come soluzione di DRaaS.

Adesso, nell’aggiornamento 9.5, abbiamo implementato un’esperienza completa della console di backup remota, nonché la connettività Desktop remoto al server di backup del cliente – mediante il tunnel esistente TLS protetto da una sola porta fornita da Veeam Cloud Connect! Infine, potete dire addio alle connessione VPN per il supporto remoto perché il nostro supporto tecnico sarà ora in grado di accedere remotamente alla vostra console direttamente mediante Veeam.

Veeam Backup Remote Access

Nell’aggiornamento 2, abbiamo introdotto una nuova funzionalità che consente al nostro staff di supporto di connettersi in remoto a un vostro server di backup con la console Veeam Backup & Replication, nonché mediante il client Desktop remoto all’interno del tunnel Cloud Connect esistente, senza la necessità di instaurare connessioni addizionali. Ciò consente al supporto remoto, la risoluzione dei problemi e la gestione dei processi di backup e replica dei nostri clienti in modo più semplice e veloce.

Veeam Backup & Replication 9.5 Update 2

 L’accesso remoto Veeam Backup consente la completa gestione remota delle installazioni di Veeam Backup & Replication nei siti dei clienti, con la possibilità di collegare una console di backup Veeam o un client Microsoft RDP al server di backup del cliente sfruttando il tunnel Cloud Connect esistente.

 

La funzionalità di accesso remoto Veeam Backup sfrutta una connessione TLS esistente da un solo fornitore di servizi che viene stabilita dall’ambiente Veeam Backup & Replication del proprietario dopo averne registrato il proprio fornitore di servizi. Ciò consente al personale del provider di servizi (il nostro team di supporto) di connettersi al server di backup del cliente utilizzando la console di backup o la console di Desktop remotor.

Entrambe le opzioni offrono la possibilità per il nostro supporto tecnico di eseguire la gestione remota e la risoluzione dei problemi. La Console remota può essere utilizzata per connettersi al server Veeam Backup & Replication del cliente per verificare lo stato del lavoro o modificare la configurazione, gestire i componenti dell’infrastruttura di backup o eseguire altre attività. Nel frattempo, l’opzione Desktop remoto può essere utilizzata per eseguire la risoluzione dei problemi del server di backup stesso, modificare le impostazioni del sistema operativo, installare patch e così via.

Come funziona Veeam Backup Remote Access?

Molto semplicemente, funziona! Ovviamente, per motivi di sicurezza, il cliente deve accedere alla gestione remota del provider di servizi selezionando la casella di controllo Consenti che questa installazione Veeam Backup & Replication sia gestita dalla casella di controllo come indicato di seguito.

Veeam Backup & Replication 9.5 Update 2

E questo è tutto! Da questo momento il nostro supporto tecnico sarà in grado di connettersi remotamente a seguito dell’apertura di un ticket di assistenza.

Conclusioni

Con l’aggiunta di funzionalità di accesso remoto Veeam Backup, continuiamo a migliorare le funzionalità del servizio per i nostri clienti, aiutando ad ampliare le nostre offerte di gestione e supporto per meglio servire i clienti. Lo abbiamo raggiunto approfittando ulteriormente del nostro esistente framework Cloud Connect che continua ad essere un punto centrale della piattaforma di disponibilità Cloud.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Trojan-Proxy.Win32.Delf.ai / Remote SEH Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1dd6eb39a388f4c8a3eaf248d86aaabc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Delf.ai Vulnerability: Remote SEH Buffer Overflow Description: The malware listens on TCP port 1089. Attackers who can reach the infected system can send a specially crafted HTTP TRACE request to trigger […]
  • Trojan.Win32.Hotkeychick.am / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5ea9840970e78188f73eb1763363eeac.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.am Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Korektor_MPiPS-01" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Backdoor.Win32.Azbreg.amw / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5eb58198721d4ded363e41e243e685cc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Azbreg.amw Vulnerability: Insecure Permissions Description: The backdoor creates an insecure hidden dir named "MSDCSC" granting change (C) permissions to the authenticated user group. Standard users can rename the malware...
  • Trojan-Spy.Win32.SpyEyes.elr / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/025d07f4610605031e501e6745d663aa.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.elr Vulnerability: Insecure Permissions Description: The malware creates an insecure hidden dir named "40404504504" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Trojan-Dropper.Win32.Daws.etlm / Remote Unauthenticated System Reboot Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0479e18283ed46e8908767dd0b40f8f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Daws.etlm Vulnerability: Remote Unauthenticated System Reboot Description: Daws.etlm drops an executable named "MSWDM.EXE" under Windows dir and listens on UDP port 139. Unauthenticated third-party attackers can send...
  • Trojan.Win32.Gofot.htx / Local File Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ae062bfe4abd59ac1b9be693fbc45f60.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gofot.htx Vulnerability: Local File Buffer Overflow Description: HackerJLY PE Parser tool V1.0.1.8 doesnt properly check the files it loads which triggers a local buffer overflow. Analyzing the crash we can see […]
  • Backdoor.Win32.Wollf.h / Missing Authentication Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4932471df98b0e94db076f2b1c0339bd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Wollf.h Vulnerability: Missing Authentication Description: Wollf backdoor creates a service named "wrm" and listens on TCP port 7614, there is no authentication allowing anyone to take over the infected system. Type: […]
  • Backdoor.Win32.Delf.adag / Weak Hardcoded Credentials Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0e997ab441cd8c35010dd8db98aae2c2.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.adag Vulnerability: Weak Hardcoded Credentials Description: The backdoor runs an FTP server listening on TCP port 21 and uses weak hardcoded credentials which can be easily found using strings util. Credentials […]
  • Backdoor.Win32.Agent.xw / Remote Null Ptr Dereference - Denial of Service Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ed4242ad0274d3b311d8722f10b3abea.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xw (Null httpd 0.5.1) Vulnerability: Remote Null Ptr Dereference - Denial of Service Description: Sending an empty HTTP GET request triggers a null pointer dereference and access violation leading to a […]
  • Backdoor.Win32.Agent.xs / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c51a5ba17ffd317ad08541e20131ef3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xs Vulnerability: Insecure Permissions Description: The malware creates a hidden but insecure dir named "Recycler" under c:\ drive and grants change (C) permissions to the authenticated user group. It also drops […]

Customers

Newsletter