top of page

Resultados de la búsqueda

66 elementos encontrados para ""

  • Capacitando a nuestros canales en Medellin

    Capacitamos a nuestros canales en la ciudad de Medellín. Con una jornada de 3 días de capacitación. Varios de nuestros canales se capacitaron para recibir la certificación de ingeniero en la solución de seguridad perimetral de Sophos XG Firewall. Ahora nuestros canales están mejor preparados para ayudar a sus clientes a mejorar sus niveles de seguridad perimetral, al instalar el firewall de nueva generación de Sophos. Y por supuesto ofrecer un mejor acompañamiento técnico durante la vigencia de su licenciamiento. Cada vez son mas los clientes en la ciudad de Medellin que confían en la seguridad de Sophos para proteger sus empresas. Domotes. Mayorista de las soluciones de seguridad de Sophos en Colombia. #Sophos

  • ¿Cómo verificar tus copias de seguridad?

    Todo el mundo tiene algunos datos que no pueden permitirse perder. Es por eso que la copia de seguridad de los datos se ha vuelto indispensable. Hoy en día, casi todas las empresas han comprendido la importancia de las copias de seguridad y realizan copias de seguridad con regularidad. Si bien buscamos una programación adecuada que nos ayude con las leyes de cumplimiento y las opciones de retención para alcanzar la estrategia de copia de seguridad adecuada para nuestra organización, olvidamos una cosa simple, pero muy importante: verificar si nuestras copias de seguridad son recuperables. La copia de seguridad de los datos no es el objetivo final en sí mismo. Necesitamos poder restaurar los datos cuando los necesitemos. En ese momento crucial en el que cada minuto cuenta, ¿qué sucede si se produce un error que indica que las copias de seguridad no son recuperables? Podría pensar que si tiene copias de seguridad, sus datos están seguros y puede acceder en cualquier momento. Pero hay una alta probabilidad de que sus copias de seguridad se corrompan y pierdan su valor. Es posible que no se dé cuenta de esto hasta que llegue el momento de realizar la recuperación de sus datos de respaldo. A pesar de que tiene copias de seguridad, se quedará sin nada en ese momento. Por eso es importante verificar la capacidad de recuperación de sus copias de seguridad. Sin embargo, la verificación manual de sus copias de seguridad en todo momento no es un proceso factible. Es necesario configurar la verificación automatizada. Con esto, puede estar seguro de que recuperará sus datos tal y como eran antes. Para lograr esto, necesita implementar una solución de respaldo que ofrezca la función de verificación de respaldo. Vembu es una de esas soluciones que entiende la importancia de las copias de seguridad verificadas y ofrece una verificación de las copias de seguridad de 3 niveles. El proceso de verificación de copia de seguridad de tres niveles consiste en pruebas de montaje, pruebas de arranque y pruebas de integridad. Con estas pruebas, Vembu garantiza la capacidad de recuperación de los datos de copia de seguridad. ¿Cómo funciona la verificación automática de copia de seguridad de Vembu? El proceso de verificación de la copia de seguridad se lleva a cabo en el servidor de copia de seguridad Vembu BDR. Las copias de seguridad a nivel de imagen de máquinas virtuales de VMware, máquinas virtuales de Hyper-V y máquinas físicas de Windows se someten a la prueba de verificación de 3 niveles. Chequeo del arranque Para habilitar el proceso de verificación de arranque, el servidor de respaldo BDR debe instalarse en la máquina física. Si el servidor de copia de seguridad BDR está instalado en Windows Server, la función Hyper-V debe estar habilitada Si el servidor de copia de seguridad BDR está instalado en Ubuntu Server, la función KVM debe estar habilitada Una vez que todo esté configurado correctamente, el proceso de verificación automatizado se activará una vez al día o después de completar cada programa de respaldo. Para verificar la capacidad de recuperación de las máquinas físicas y virtuales respaldadas, los datos de respaldo se montan desde los destinos de almacenamiento de respaldo en Hyper-V o KVM y se inician como una máquina virtual. Se hace una captura de la pantalla del arranque de ambas. Puede ver los Informes de integridad de imagen desde la consola del servidor BDR o elegir recibir notificaciones por correo electrónico con la captura de pantalla obtenida. Este proceso verifica la capacidad de arranque del disco del sistema operativo. Chequeo de montaje Este proceso se lleva a cabo para garantizar si los discos de copia de seguridad se pueden montar. Los discos respaldados se montan temporalmente en la Administración de discos del servidor BDR y se verifica su capacidad de montaje. Verificación de integridad de datos Esta prueba valida la consistencia de sus datos de copia de seguridad. Esto proporciona la capacidad de recuperar los datos a su estado original con 100% de precisión. Con estas pruebas, Vembu verifica sus copias de seguridad en pocos minutos y garantiza que los datos de los que se realiza la copia de seguridad son recuperables. Esto le ayuda a ahorrar el tiempo involucrado en la verificación manual. Además, puede estar seguro de que puede recuperar todos sus datos y estar menos preocupado por la capacidad de recuperación en caso de desastre. Resumen Usted sabe que necesita proteger sus datos. Y ya sabes la importancia de verificar tus copias de seguridad. Pruébelas regularmente y tenga la seguridad de que sus datos permanecen restaurados. ¿Interesado en probar Vembu BDR suite? Pruébelo ahora en una prueba gratuita de 30 días: https://www.vembu.com/vembu-bdr-suite-download/ ¿Tienes preguntas? Envíenos un correo electrónico a vembu@domotes.com para obtener respuestas. Domotes sas. Es mayorista de tecnología en Colombia y distribuidor autorizado de Vembu en Colombia..

  • Lanzamos nuevo showroom en Bogotá

    Nos complace anunciar nuestro primer showroom en la ciudad de Bogotá. El espacio ha sido desarrollado especialmente para apoyar a nuestros canales en sus negocios. Ahora cuentan con un espacio donde pueden mostrar a sus clientes como funcionan las diferentes soluciones y tecnologías que representamos en Colombia. Hacer demostraciones, capacitaciones o presentaciones de las mismas. En nuestro showroom podrán conocer mas acerca de nuestras soluciones de seguridad Informática de Sophos, Soporte remoto Isl Online, Las soluciones de DLP de Cososys y Vembu una su solución de recuperación ante desastres para ambientes físicos y virtualizados como Vmware y Hyper-v. Estamos muy contentos de trabajar en esta iniciativa, que esperamos podamos replicar en todo el país. Este Showroom hace parte de uno de los beneficios que reciben nuestros canales, estamos comprometidos con su formación, soporte y crecimiento. Esperamos que puedan aprovechar al máximo este espacio que desde ya se convierte en una herramienta estratégica de nuestros clientes. Domotes. Somos parte de su Equipo. Si quieres ser aliado estrategico de Domotes sas. Solo debes escribir a ventas@domotes.com o diligenicar nuestro formulario de contacto en esta pagina. #DomotesSAS #mayoristadetecnología #Sophos #islonline #Soporteremoto #Vembu #BackupdeHypervenlanube #DLP

  • Las 3 razones principales por la que una PYME debe usar DLP

    Las soluciones de prevención de pérdida de datos (DLP) pueden ayudar a las pequeñas y medianas empresas (PYMES) no solo a proteger su propiedad intelectual, sino también a cumplir con diferentes regulaciones. Los problemas de seguridad digital amenazan a las empresas de todos los tamaños; mientras que las empresas más grandes tienen más datos para robar, las empresas más pequeñas tienen redes menos seguras, por lo general, se convierten en objetivos rápidos y fáciles para los ciberdelincuentes. Piratear con éxito varias empresas pequeñas o medianas puede ser más rentable que intentar piratear a una empresa importante. Además de los riesgos relacionados con personas malintencionadas, las amenazas internas también se encuentran entre las principales preocupaciones de seguridad cibernética, ya sea que ocurran debido a intenciones malévolas o como resultado de un descuido o el desconocimiento de las precauciones de seguridad adecuadas. Hoy en día, más compañías están prestando atención a los riesgos que los insiders pueden representar para la seguridad de los datos de la compañía que en el pasado. Un estudio realizado por Ponemon Institute muestra que tanto el número de ataques cibernéticos como las violaciones de datos entre las PYMES han aumentado de 2017 a 2018. Además, los costos relacionados también están aumentando; en 2018, las compañías gastaron un promedio de $ 1.43 millones debido al daño o robo de activos de TI, en comparación con $ 1.03 millones en 2017. Otro hallazgo importante del estudio es que, aunque las empresas pequeñas y medianas enfrentan cada vez más los mismos riesgos de ciberseguridad que las empresas más grandes, solo El 28 por ciento califica su capacidad para mitigar amenazas, vulnerabilidades y ataques como "altamente efectivos". Averigüemos cómo las mejores soluciones DLP pueden ayudar a las pequeñas y medianas empresas a brindar defensa contra amenazas, y no solo. 1. Mantener seguros los datos confidenciales Para las empresas de todos los tamaños, es fundamental evitar que los datos confidenciales y la información de los clientes abandonen la organización. Por lo tanto, la idea errónea que comparten muchas PYMES (que realmente no tienen información que valga la pena perder o robar) se ha demostrado erróneamente. Si bien las grandes empresas son las que reciben mayor atención en los titulares en caso de una violación de datos, la tasa entre las pequeñas empresas que sufren fugas de datos también es alta. Además de la información confidencial de los clientes, como nombres, números de tarjetas de crédito y direcciones de correo electrónico, la propiedad intelectual (IP) es otro tipo de datos confidenciales que las PYMES deben proteger. Esto incluye patentes, secretos comerciales o conocimientos de los empleados. Las soluciones de prevención de pérdida de datos como Endpoint Protector pueden localizar documentos confidenciales y monitorear cómo se usan y por quién. Además, estas soluciones pueden monitorear, controlar y bloquear las transferencias de datos confidenciales a través de diferentes puntos finales como correos electrónicos, soluciones en la nube y otras aplicaciones. 2. Cumplir con las normas. Al igual que las grandes empresas, pequeñas o de negocios de tamaño medio deben cumplir con las diferentes normativas nacionales, internacionales y de la industria, como GDPR , LPRPDE o PCI DSS . No cumplir con los estándares implica costos tanto a corto como a largo plazo, que incluyen penalizaciones, disminución de la confianza de los clientes y riesgos relacionados con la pérdida de datos. Las tecnologías DLP pueden ayudar a las PYMES en el proceso de cumplimiento con la identificación, el monitoreo y la protección de la información confidencial. Con Endpoint Protector, resulta más fácil no solo averiguar dónde se almacenan los datos personales y eliminarlos o cifrarlos si es necesario, sino que también puede garantizar la restricción de su uso, la prevención de pérdidas y los estándares de seguridad. 3. Reducir las amenazas para la movilidad. Junto con el aumento de la cultura de Traer su propio dispositivo (BYOD) y las oportunidades de trabajo remoto que son aceptadas por las PYMES, todo tipo de desafíos aparecen desde una perspectiva de seguridad. La movilidad implica una mayor probabilidad de pérdida o robo de un dispositivo, así como un mayor riesgo de que la información confidencial de la empresa que se almacena o se accede en el dispositivo se vea comprometida. Con el monitoreo completo de puntos finales, las soluciones DLP pueden evitar que los empleados y contratistas filtren datos de manera intencional o involuntaria. También pueden proporcionar acceso, cuando sea necesario, a un dispositivo sin dejar vulnerables los datos confidenciales, así como cifrar automáticamente los datos confidenciales transferidos a dispositivos de almacenamiento USB. No es infrecuente ver entornos mixtos (Windows, MacOS, Linux) en pymes, y como cada sistema operativo tiene su propio conjunto único de fallas y vulnerabilidades de seguridad, es importante tener en cuenta que la solución DLP elegida debe proporcionar soluciones cruzadas. Protección de la plataforma. Aunque tradicionalmente los DLP pueden verse como soluciones demasiado complejas y difíciles de implementar para las PYMES, en la actualidad varios desarrolladores de software DLP ofrecen opciones modulares que pueden combinarse y adaptarse a las necesidades de la empresa. Además, muchas soluciones, como Endpoint Protector , ofrecen un alto nivel de flexibilidad que garantiza que la solución esté en funcionamiento en menos de 30 días. Traducido del Blog de Endpoint protector. Domotes sas. Mayorista de las soluciones de prevencion de fuga de datos DLP Endpoint Protector. Para mas información contactarnos a través de nuestro formulario de contacto. #Endpointprotector #DLP #DLPparalinux #GDPR #PCIDSS

  • Asegurando VMware vSphere 6.7. Mejores practicas

    La seguridad es una consideración primordial para las organizaciones actuales que utilizan soluciones tecnológicas para servicios críticos para el negocio. La mayoría de las empresas hoy en día están ejecutando la mayoría, si no toda, su infraestructura de producción dentro de entornos virtuales. A pesar del aumento de las soluciones basadas en contenedores, las máquinas virtuales siguen siendo el método principal de consumo de recursos para los entornos de producción actuales. VMware vSphere sigue siendo la plataforma de virtualización líder de la empresa que ejecuta la mayoría de las máquinas virtuales empresariales de la actualidad. Con el lanzamiento de VMware vSphere 6.7, VMware continúa impulsando la innovación de la virtualización empresarial. Con VMware vSphere 6.7, existen nuevas tecnologías relacionadas con la seguridad de la virtualización en el ámbito de la máquina virtual VMware. Echemos un vistazo a la protección de las mejores prácticas de máquinas virtuales de VMware vSphere 6.7 y veamos qué acciones recomendadas deben tomarse para garantizar la seguridad en la propia máquina virtual. Asegurar las mejores prácticas de máquinas virtuales de VMware vSphere 6.7 Cuando se trata de un hipervisor, se trata de ejecutar máquinas virtuales. En términos generales, la máquina virtual desempeña el papel principal de brindar servicios y datos de producción. Estos pueden incluir la entrega de archivos, bases de datos, servicios de correo electrónico o aplicaciones. Además de proteger el propio hipervisor, VMware vSphere 6.7 debe tener en cuenta las consideraciones de seguridad de la máquina virtual que deben tenerse en cuenta e implementarse para garantizar que la propia máquina virtual esté bien protegida. Veamos los siguientes puntos para considerar con la seguridad de la máquina virtual en VMware vSphere 6.7. Protección general de máquinas virtuales Implementar máquinas virtuales utilizando plantillas Asegurando la Consola VM en vSphere Limitar el uso de recursos de VM Deshabilitar funciones de VM innecesarias Utilice la seguridad basada en la virtualización y vTPM 2.0 Examinemos cada uno de estos con mayor profundidad para comprender cómo permiten una mejor seguridad a nivel de máquina virtual. Protección general de máquinas virtuales Cuando pensamos en una máquina virtual, puede haber un concepto erróneo en la percepción de que una máquina virtual es una entidad totalmente diferente a un servidor físico. Sin embargo, este no suele ser el caso cuando se trata de las mejores prácticas generales dentro del sistema operativo invitado. Esto incluye asegurarse de que lo siguiente esté en su lugar: Aplicación de parches al sistema operativo invitado: el sistema operativo invitado que se ejecuta dentro de una máquina virtual, como un servidor físico, debe parcharse regularmente con los parches del sistema operativo invitado de Windows o Linux. La aplicación de parches del sistema operativo es una de las mejores protecciones contra muchas vulnerabilidades que tienden a comprometer las vulnerabilidades conocidas que estos parches resuelven. Mantener el ritmo de los datos garantiza la mejor seguridad dentro de la máquina virtual invitada desde la perspectiva del sistema operativo Software antimalware: las máquinas virtuales, como los nodos físicos, generalmente necesitan tener algún tipo de software antimalware para garantizar el escaneo y la remediación de cualquier malware que pueda encontrarse en el sistema operativo invitado. Asegurarse de que el software antimalware esté actualizado y el escaneo correcto también es una prioridad cuando se piensa en seguridad Control del acceso al puerto serie: los puertos serie permiten la conexión de dispositivos físicos a máquinas virtuales y se pueden conectar pasando estos dispositivos del host a la máquina virtual. La conexión de puerto serie puede permitir el acceso de bajo nivel a una máquina virtual que puede ser relevante desde un punto de vista de seguridad. La limitación de las máquinas virtuales que tienen acceso a puertos serie y las que tienen acceso para conectar estos dispositivos a las máquinas virtuales es una buena práctica desde el punto de vista de la seguridad. Implementar máquinas virtuales utilizando plantillas Al pensar en la seguridad de las máquinas virtuales, la implementación de máquinas virtuales a través de plantillas puede no ocupar un lugar destacado en la lista de objetivos de seguridad. Sin embargo, usar plantillas para implementar máquinas virtuales es una buena práctica de seguridad. ¿Por qué? Cada vez que un sistema operativo se carga manualmente y las aplicaciones se instalan de esta manera, existe el riesgo de que algo se pierda en cada sistema subsiguiente que se aprovisione. Al utilizar una plantilla de máquina virtual, está creando una imagen generalizada "maestra" de una máquina virtual y luego implementando cada máquina virtual subsiguiente desde esa imagen maestra. Siempre que la imagen maestra se verifique desde el punto de vista de la instalación y la seguridad, puede estar seguro de que cada máquina virtual aprovisionada de la máquina virtual maestra contendrá el mismo software instalado, aplicaciones, parches de seguridad y otra configuración que permita verificar la máquina virtual resultante. Está configurado correctamente y asegurado. Asegurando la Consola VM en vSphere La VM Console es un mecanismo poderoso para administrar una máquina virtual dentro de VMware vSphere. La VM Console es equivalente a tener un monitor conectado a un servidor. En el entorno de VMware vSphere, los usuarios con acceso a la consola también tienen acceso a la administración de energía, así como a la capacidad de conectar y desconectar dispositivos, medios, etc. Por lo tanto, puede ser realmente un vehículo peligroso para la administración en las manos equivocadas. . ¿Qué se recomienda desde el punto de vista de las mejores prácticas de seguridad? Use el software de administración remota para acceder a los sistemas operativos invitados que se ejecutan dentro de una máquina virtual. Estos pueden incluir Microsoft Remote Desktop para máquinas virtuales de Windows o SSH para máquinas virtuales que ejecutan Linux Conceda el acceso a la VM Console solo cuando sea necesario y limite el acceso a la VM Console a solo 1 conexión según la recomendación de mejores prácticas de configuración de seguridad Procedimiento para limitar el número de conexiones de la Consola VM: Encuentre la máquina virtual en el inventario de vSphere Web Client. Para encontrar una máquina virtual, seleccione un centro de datos, carpeta, clúster, grupo de recursos o host Haga clic en la pestaña Objetos relacionados y haga clic en Máquinas virtuales Haga clic derecho en la máquina virtual y haga clic en Editar configuración Seleccione las opciones de VM Haga clic en Avanzado y haga clic en Editar configuración Agregue o edite el parámetro RemoteDisplay.maxConnections y establezca el valor en 1 Haga clic en Aceptar Limitar el uso de recursos de VM De forma predeterminada, en VMware vSphere, una máquina virtual puede tomar tantos recursos como sea necesario al usar el hardware configurado que se encuentra en la máquina virtual. Todas las máquinas virtuales comparten recursos por igual. Si una máquina virtual en particular puede consumir tantos recursos que otras máquinas virtuales en el host tienen un rendimiento reducido o ya no pueden funcionar, podría ocurrir un ataque de denegación de servicio utilizando una máquina virtual. Para evitar esto como una posibilidad, los recursos compartidos y los grupos de recursos se pueden usar para evitar un ataque de denegación de servicio que podría permitir que una máquina virtual consumiera todos los recursos disponibles. Para hacer esto: Máquinas virtuales del tamaño adecuado con solo los recursos necesarios en el entorno de vSphere Utilice los recursos compartidos para garantizar recursos a máquinas virtuales críticas Agrupe máquinas virtuales con requisitos de recursos similares en grupos de recursos Dentro de cada grupo de recursos, deje los recursos compartidos en el valor predeterminado para asegurarse de que cada VM tenga la misma prioridad de recursos Esto garantizará que una sola VM no pueda monopolizar el uso de recursos en el host vSphere ESXi Deshabilitar funciones de VM innecesarias En el contexto de la seguridad, deshabilitar funciones de VM innecesarias tiene un propósito significativo. Cuando se mira una máquina virtual en comparación con un servidor físico, una de las diferencias es que una máquina virtual generalmente no requiere tantas funciones o servicios como un servidor físico. Eliminar todo lo que no es necesario dentro de una máquina virtual reduce la superficie de ataque y las vulnerabilidades de seguridad que pueden estar asociadas a esas funciones innecesarias. ¿Qué se puede incluir en las funciones innecesarias? Servicios no utilizados: los servicios comunes, como los servicios de archivos o los servicios web, no deben ejecutarse dentro de una máquina virtual a menos que sean necesarios Dispositivos físicos no utilizados: las unidades de CD / DVD, disquetes, USB, puerto serie y otros puertos conectados deben desconectarse o retirarse a menos que se estén utilizando / necesiten Funcionalidad no utilizada: las carpetas compartidas de VMware y las operaciones de copiar / pegar se deben desactivar a menos que sea necesario Salvapantallas - Deshabilitar salvapantallas No ejecute X Windows sobre Linux si no es necesario: esto crea vulnerabilidades de seguridad a menos que sea necesario Al disminuir la superficie de ataque y eliminar funciones innecesarias, la postura de seguridad de la máquina virtual aumenta considerablemente. Utilice la seguridad basada en la virtualización y vTPM 2.0 La novedad de vSphere 6.7 es la capacidad de utilizar la seguridad basada en la virtualización que permite que las máquinas virtuales de vSphere sean compatibles con la nueva seguridad VBS de Microsoft en Windows 10 y Windows Server 2016 y superior. Esto permite un espacio protegido por hipervisor donde se almacenan las credenciales y otra información sensible, lo que hace que sea más difícil para un atacante robar las credenciales. El TPM virtual ahora es posible con las máquinas virtuales vSphere 6.7, que permite mejorar en gran medida las características de seguridad de una máquina virtual invitada. La funcionalidad vTPM permite agregar un módulo virtualizado compatible con TPM 2.0 a una máquina virtual que se ejecuta dentro de vSphere 6.7. El sistema operativo invitado utiliza el módulo vTPM para almacenar información confidencial, proporcionar operaciones criptográficas y certificar la integridad de la plataforma VM. Conclusiones La seguridad es uno de los elementos clave de la infraestructura actual y debe considerarse en cada capa de los sistemas críticos para el negocio de hoy. VMware vSphere 6.7 proporciona nuevas características de seguridad clave que permiten llevar la seguridad de la infraestructura de hoy al siguiente nivel. Al considerar la protección de las mejores prácticas de máquinas virtuales de VMware vSphere 6.7, hay muchas maneras excelentes de garantizar la máxima posición de seguridad de las máquinas virtuales vSphere que ejecutan cargas de trabajo de producción. Muchas de estas mejores prácticas de seguridad se alinean con la seguridad física tradicional y la seguridad del sistema operativo invitado. Sin embargo, hay nuevas características en vSphere 6.7 como la seguridad basada en virtualización y Virtual TPM 2.0 que permiten aprovechar la nueva tecnología de seguridad para mejorar la seguridad en todo el panorama de las máquinas virtuales que se ejecutan en producción. Traducido al español del blog de Vembu Publicado por Brandon lee Domotes es distribuidor mayorista en Colombia de VEMBU, solución de Backup y recuperación para ambientes virtuales. Si aun no conoce los beneficios que ofrece Vembu a su organización. Le invitamos a que nos visite y solicite una demostración sin compromisos en el formulario que aparece al pie de nuestra pagina. www.domotes.com #Vembu #Vmware67 #virtualización #BackupparaVmware

  • El TOP 10 de las características de nuestro DLP Endpoint Protector elegidas por los clientes

    Siempre disfrutamos escuchar a nuestros clientes y socios y su experiencia con la familia de productos Endpoint Protector . No es solo una cuestión de satisfacción profesional: construimos nuestros productos con las necesidades de nuestros clientes siempre antes que nosotros, a menudo agregando nuevas características de las sesiones de comentarios o desarrollándolas junto con los clientes. Este año, decidimos dedicar una entrada en nuestro blog a las diez características principales que los clientes mencionan con mayor frecuencia y que se encuentran en la lista más alta de su lista de cosas que les encanta de Endpoint Protector. Sin más preámbulos, aquí están: 1. Fácil de instalar y administrar. Dado que una de las mayores preocupaciones acerca de la adopción de soluciones de prevención de pérdida de datos (DLP) es cuánto tiempo tomará una implementación potencial y qué tan difícil será la administración del producto una vez que esté en su lugar, no es sorprendente que nuestros clientes se sientan aliviados y con frecuencia entusiasta de lo fácil que es instalar y administrar Endpoint Protector. Nos enorgullecemos de poner en marcha Endpoint Protector en 30 minutos. A veces, de hecho, puede llevar incluso menos. Nuestros productos siempre están centrados en el ser humano, lo que significa que la facilidad de uso es lo más importante para nuestras prioridades y Endpoint Protector puede ser manejado fácilmente por personal técnico y no técnico. 2. Multiplataforma Desde el principio, cuando se desarrolló Endpoint Protector por primera vez, nos esforzamos por pensar en todos los usuarios, no solo en aquellos que pertenecen al sistema operativo más utilizado en el entorno de trabajo, a saber, Windows. Avance rápido 14 años después, Endpoint Protector es una de las pocas soluciones DLP en el mercado que ofrece soporte multiplataforma. No solo eso, también proporciona paridad de funciones, lo que significa que los clientes pueden obtener las mismas funciones y el mismo nivel de protección para una computadora que se ejecuta en Linux o Mac como lo hacen en un punto final de Windows. Muchos de nuestros clientes que ejecutan redes de múltiples sistemas operativos suelen sentirse aliviados cuando finalmente encuentran Endpoint Protector, una solución que satisface sus necesidades exactas. 3. Número extenso de tipos de dispositivos Las políticas de control de dispositivos solo son tan efectivas como la gama de dispositivos que cubren. Nuestros clientes suelen sentirse entusiasmados con la multitud de opciones que ofrece Endpoint Protector. Desde dispositivos de almacenamiento iOS, Android y USB hasta impresoras, cámaras web y bluetooth, Endpoint Protector permite a los administradores aplicar todas las políticas de control del dispositivo y controlar efectivamente el flujo de datos fuera de la red. 4. Políticas granulares Una de las características más atractivas de Endpoint Protector es la forma dinámica y granular en que se pueden implementar sus políticas. Los administradores pueden establecer derechos de acceso no solo a nivel global, sino también en función de grupos, usuarios, puntos finales o incluso el tipo de dispositivo. Las configuraciones también se pueden personalizar según las necesidades, con algunas computadoras que tienen habilitadas políticas diferentes o más rigurosas. Este alto nivel de flexibilidad es ideal para redes que requieren una aplicación más estricta de las políticas de DLP en ciertos puntos finales, como las computadoras utilizadas para el procesamiento de datos o la edición de material con derechos de autor. 5. File Shadowing Una herramienta muy útil para fines de auditoría y la evaluación del impacto de la pérdida de datos en una red, File Shadowing guarda una copia de todos los archivos que se marcaron como violaciones de las políticas de seguridad en el servidor para una revisión adicional. 6. Contraseña temporal fuera de línea Las contraseñas temporales sin conexión son una forma en que los administradores pueden administrar los derechos de acceso temporal. A través de ellos, los administradores pueden otorgar acceso sin restricciones a los usuarios o para puntos finales en particular durante un período de tiempo limitado, incluso si las computadoras están fuera de la red o no tienen conexión a Internet, lo que les facilita lidiar con situaciones inesperadas con poca antelación. 7. Controlar múltiples flujos de datos, desde USB a aplicaciones en línea Endpoint Protector cubre una amplia gama de flujos de datos para un bloqueo y una gestión efectivos de los datos salientes en las redes de la empresa. Esto incluye la posibilidad de limitar o bloquear el uso de dispositivos de almacenamiento USB basados ​​en diferentes niveles de confianza, pero también la transferencia de datos a través de Internet no solo a través de herramientas de comunicación tradicionales como correos electrónicos y unidades compartidas, sino también aplicaciones de mensajería, navegadores web y redes sociales. medios de comunicación. Con más de más de 150 canales de transferencia que pueden incluirse en las políticas y que se agregan más todos los días, no es de extrañar que esta sea una característica que a menudo es elogiada por nuestros clientes. 8. Una manera fácil de localizar datos sensibles Con el auge de las nuevas regulaciones de protección de datos en todo el mundo, como GDPR en Europa y HIPAA yNIST en los EE. UU., Las empresas ya no pueden darse el lujo de no saber dónde se encuentran sus datos confidenciales. Debido a esto, nuestro último módulo de Endpoint Protector, eDiscovery, fue una adición muy bienvenida a nuestras herramientas DLP. Permite a los administradores escanear datos en reposo en todos los puntos finales de la red y descubrir dónde se almacenan los datos confidenciales y cifrarlos o eliminarlos cuando se encuentran en computadoras de usuarios no autorizados. 9. Cifrado USB forzado Los dispositivos USB, a través de su gran tamaño y portabilidad, han sido durante mucho tiempo la ruina de la seguridad de datos sensibles en todo el mundo. Son fáciles de perder o olvidar y mucho más fáciles de robar que los dispositivos más grandes, pero su facilidad de uso y conveniencia los convierten en un elemento básico de las oficinas en todo el mundo. El cifrado forzado de Endpoint Protector aborda esta vulnerabilidad específica en la protección de datos al permitir que las empresas cifren automáticamente cualquier dato copiado de la red de la empresa a un dispositivo USB. 10. Informes detallados de la actividad del usuario Finalmente, en la era de la legislación de protección de datos, las empresas comenzaron a ser responsables de la forma en que procesan sus datos. Al mantener registros detallados de la actividad de los usuarios dentro de las redes de la empresa, las organizaciones pueden identificar patrones de infracción de políticas o usuarios problemáticos que requieren capacitación adicional, pero también pueden respaldar sus reclamos para cumplir con las diferentes legislaciones. A medida que trabajamos para agregar nuevas funciones aún más emocionantes a la próxima versión de Endpoint Protector, esperamos volver a visitar este top 10 dentro de un año y ver cómo las preferencias de nuestros clientes han evolucionado una vez con nuestros productos. Articulo del sitio web de Cososys Publicado por Andrada Coos Domotes SAS Distribuidor mayorista de tecnología, representa el DLP Endpoint Protector de Cososys en Colombia. Si deseas hacer una prueba de nuestra solución de prevención de fuga de daos puedes solicitarlo en el formulario publicado en nuestra pagina web aqui. #DLP #Endpointprotector #Cososys #Cifrado #GDPR #HIPPA

  • Lo mejor acaba de mejorar. Intercept X ahora con EDR.

    Estamos muy entusiasmados de anunciar el lanzamiento de Sophos Intercept X Advanced con EDR, una nueva oferta de Intercept X que integra la detección y respuesta de puntos finales inteligentes (EDR) con la protección contra malware y malware mejor calificado de la industria. Con Intercept X Advanced con EDR, los equipos de TI y de seguridad ahora pueden navegar mejor los desafíos de las amenazas más complejas de la actualidad, como: Entender el alcance y el impacto de los incidentes de seguridad. Detectando ataques que pueden haber pasado desapercibidos. Búsqueda de indicadores de compromiso en toda la red. Priorizar eventos para mayor investigación Análisis de archivos para determinar si son amenazas potencialmente no deseadas o verdaderas Informar con confianza sobre la postura de seguridad de la organización en cualquier momento. Respondiendo preguntas difíciles de cumplimiento en caso de incumplimiento Considere la antigua figura de expresión “aguja en un pajar”: la mayoría de las soluciones de EDR en el mercado hoy en día intentan recolectar la mayor cantidad de heno posible para asegurar que las agujas se encuentren finalmente. Es un proceso complicado, tedioso y manual. El enfoque de Sophos es diferente: gracias a una tecnología de aprendizaje profundo líder en la industria y una protección frontal inequívocamente sólida, encogemos exponencialmente el pajar para hacer que las agujas sean mucho más fáciles de encontrar. Las herramientas de detección y respuesta de puntos finales (EDR) brindan a los equipos de seguridad la capacidad de detectar, investigar y responder a actividades sospechosas. Las mejores soluciones EDR comienzan con la protección más fuerte, y ninguna otra solución ofrece una protección más fuerte que Intercept X. Debido a que la tecnología Intercept X es tan efectiva para detener las brechas antes de que comiencen, la carga de trabajo de EDR es significativamente más liviana. Esto significa que las organizaciones de TI de todos los tamaños pueden optimizar recursos clave, lo que les permite centrarse en el negocio de TI en lugar de buscar falsos positivos y lidiar con volúmenes abrumadores de alertas. El EDR inteligente integrado en el nuevo Intercept X Advanced con EDR replica las capacidades de los analistas altamente calificados, lo que permite a las organizaciones agregar experiencia sin tener que agregar personal. El producto aprovecha el aprendizaje profundo, la inteligencia de amenazas de SophosLabs y más para imitar los roles de un analista de malware, analista de seguridad y analista de inteligencia de amenazas, todo en uno, sin tener que pagar salarios humanos por esas habilidades clave. Incluso para organizaciones más grandes con un centro de operaciones de seguridad (SOC), Intercept X Advanced con EDR proporciona un primer nivel de detección valioso, liberando a los analistas humanos para que se centren en lo más importante. La investigación guiada permite que los equipos de seguridad de todos los niveles comprendan rápidamente sus posturas de seguridad gracias a la orientación sensible al contexto, que ofrece los siguientes pasos sugeridos, representaciones claras de ataques visuales y experiencia integrada. Cuando se concluye una investigación, los analistas pueden responder con un clic de un botón. Para obtener más información, descargue Intercept X Advanced con la hoja de datos EDR . Sophos es un proveedor líder en soluciones de seguridad informática a nivel mundial. que ofrece uno de los portafolios de seguridad mas completas de la industria.. Tales como Antimalware, Intercept X, Firewall de nueva generación, proteccion a la red wifi con AP. Domotes SAS, distribuidor mayorista SOPHOS autorizado para Colombia, Post traducido al español del sitio oficial de Sophos #EDR #SophosInterceptx #Sophos #antimalware #antivirus #SOC #Intercpetx #malware #Protecciónwifi

  • Sophos Email Advance: Visibilidad y entrega segura.

    Jugadores importantes de servicio de correo electrónico de nube como Gsuite y Office 365 han adicionado mejoras en el servicio de correo electrónico, mas espacio, herramientas conjuntas de colaboración y mejoras en el manejo de Spam lo que ha llevado a la mayoría de las organizaciones a migrar de sus servicios de correo hospedado a estas soluciones. Sin embargo el Spam, los ataques de Phising y ransomware que tanto esta afectando a las organizaciones hoy... Utiliza como tecnica de ataque el uso del correo electrónico. El correo electrónico es uno de los vectores de ataque mas utilizados por los piratas informáticos. Y teniendo en cuenta que es una de las herramientas mas importantes en el trabajo. El mismo, debe protegerse. Sophos Email Standard y Advanced ayuda a las organizaciones a protegerse contra estas técnicas de ataque. Ahora hemos adicionado nuevas tecnologías que mejoran la seguridad de su organización, facilitan la administración de la seguridad del correo electrónico y agrega mayor visibilidad. Nuevo informe Ahora puede ver información resumida detallada para cada mensaje entrante y saliente procesado por Sophos Email . A partir del informe "Historial de mensajes" en Sophos Central, simplemente seleccione la nueva línea de asunto del mensaje que desea examinar para ver un desglose de información útil, que incluye: Detalles del remitente, destinatario, fecha y hora La información completa del encabezado del mensaje y los archivos adjuntos Detalles de los pasos por los que ha pasado el mensaje en nuestra infraestructura de escaneo Mayor visibilidad del estado actual del mensaje dentro del proceso de escaneo, desde el envío del recibo hasta la entrega a su bandeja de entrada Ya sea para responder a las solicitudes de los usuarios sobre el estado de entrega del correo electrónico o entender los motivos de un mensaje en cuarentena, poder acceder rápidamente a los detalles relacionados con los correos electrónicos de su organización es realmente útil para los administradores ocupados. APRENDIZAJE PROFUNDO PARA UNA MAYOR SEGURIDAD CIBERNÉTICA El siguiente vídeo le mostrara como trabaja la tecnología deep learning aplicada ahora a Sophos Email Advance Políticas y mejoras de búsqueda La política Permitir y bloquear remitentes restringe los mensajes hacia o desde direcciones de correo electrónico o dominios específicos, y puede aplicarse a los mensajes entrantes o salientes. En esta última actualización, tiene libertad para crear entradas de direcciones IP aquí, además de comodines, incluidos dominios de nivel de país, como .co. Encontrar buzones de usuarios específicos también es una tarea sencilla con la nueva función de búsqueda de buzones dentro de la opción de menú 'Buzones'. Quieres saber más? Visite la página de Sophos Email Security para obtener más información y suscríbase a una prueba gratuita de 30 días . Domotes SAS es el mayorista autorizado en Colombia de Sophos para que su proceso de demostración sea exitoso y conozca los beneficios que Sophos Email Advance ofrece a su empresa. #Protecciondecorreoelectonico #Gsuite #Office365 #Phising #Sophosemailadvance #Seguridadencorreoelectrónico

  • Conozca por qué Vembu es el producto ideal para su entorno de TI

    Vembu BDR Suite es una solución de copia de seguridad y recuperación completa y segura para abordar las necesidades de protección de datos de su entorno de TI, lo que garantiza la conti nuidad del negocio a un precio asequible. Los precios por sí solos no son un factor aquí, hay algunos otros componentes distintivos y requisitos previos que toda asociación tendrá como principal preocupación que debe cumplirse. Y, en Vembu, hemos examinado diferentes necesidades y hemos creado una solución de copia de seguridad y recuperación todo en uno que puede adaptarse perfectamente a los requisitos y el presupuesto de las pequeñas y medianas empresas. Solución todo en uno de respaldo y recuperación de desastres Vembu lo ayuda a proteger toda la infraestructura de TI que incluye física, virtual y en la nube (aplicaciones SaaS). Vembu ofrece copias de seguridad sin agentes para VMware vSphere ESXi, entorno Hyper-V y copias de seguridad basadas en agentes para otros hipervisores (Xen, KVM, VirtualBox, etc.). Y proporciona soporte de respaldo para máquinas físicas de Windows, Linux y Mac. Además, Vembu admite copias de seguridad de las aplicaciones G-Suite y SaaS de Office 365. Múltiples ediciones para negocios No hay un plan único que se adapte a todos los negocios. Vembu BDR Suite ofrece tres ediciones distintas: gratuita, estándar y empresarial para adaptarse a los requisitos comerciales de pequeñas, medianas y empresas, a la luz de las funcionalidades que se espera que protejan sus datos. Empoderando la alta disponibilidad para máquinas virtuales críticas para la empresa Vembu garantiza una alta disponibilidad para sus VM corporativas críticas a través de la característica de replicación VM . Con la replicación de Vembu VM, puede replicar sus máquinas virtuales de VMware a otro host en la misma ubicación o fuera de ella (sitio de recuperación de desastres (DR)). En caso de fallas en la VM de producción, puede realizar instantáneamente operaciones de Failover y Failback y puede mapear automáticamente la red y la dirección IP de la fuente y las VM replicadas. Vembu asegura RPO y RTO <15 minutos Vembu ofrece protección de datos casi continua y le permite programar sus copias de seguridad cada 15 minutos. Vembu también garantiza el RTO en 15 minutos durante el desastre a través de alternativas de recuperación únicas, como Quick VM Recovery y File level Recovery. Por lo tanto, Vembu garantiza RPO y RTO de menos de 15 minutos. Recuperación granular puntual de archivos y aplicaciones MS Vembu Universal Explorer es una herramienta complementaria de Vembu que solo tiene como objetivo realizar una recuperación de nivel granular de las aplicaciones de Microsoft, por ejemplo, Exchange, SharePoint, SQL y Active Directory, que puede obtenerse a partir de copias de seguridad físicas y virtuales (VMware) y Hyper-V) máquinas. Migración de plataforma cruzada P2P, V2V, V2P Vembu permite al cliente descargar efectivamente los datos respaldados en diferentes formatos de archivo como VHD, VHDX, VMDK, VMDK-FLAT y RAW, que luego pueden utilizarse para migraciones V2V y V2P. Transferencia de datos segura con encriptación de extremo a extremo Vembu utiliza el algoritmo de cifrado AES de 256 bits para todo tipo de módulos de respaldo, brindándole la seguridad más extrema de su copia de seguridad en vuelo y en reposo. Esto protege de forma segura su información de piratas informáticos, intrusos y delincuentes, y es un componente fundamental de la seguridad. 3-2-1 estrategia de respaldo La regla de respaldo 3-2-1 se concibió a partir de un anhelo de planificar una mejor práctica en torno a tener numerosos duplicados de información en diversas áreas en varios tipos de medios. Esto mitiga increíblemente el peligro de perder datos de producción y también datos de respaldo. La "Regla 3-2-1" implica que tenemos no menos de "3" duplicados de nuestros datos de producción en "2" tipos únicos de medios con no menos de "1" duplicados guardados fuera del sitio. Implementación de la nube híbrida para la redundancia de datos y la recuperación de desastres Vembu proporciona la implementación de la nube híbrida en la que puede almacenar una copia en exceso de los datos de la copia de seguridad en la nube Vembu alojada en los servicios web de Amazon. La copia redundante de los datos de copia de seguridad se transfiere desde el servidor de copia de seguridad y se almacena en Vembu Cloud para mantener una copia fuera del sitio por un motivo de seguridad adicional. En caso de cualquier desastre, puede acceder fácilmente a los datos de la nube en cualquier lugar y en cualquier momento. Archivar los datos de copia de seguridad en cintas para el archivo de datos a largo plazo Vembu ofrece compatibilidad con Native Tape Backup para copias de seguridad basadas en imágenes para VMware, Hyper-V, Physical Windows Server y Workstations. A numerosas asociaciones se les pide que mantengan su enorme cantidad de información durante un largo período de tiempo y, de esta manera, respaldar a Tape se está convirtiendo en una práctica notable. Sistema de archivos Inhouse inteligente VEMBUHIVE con la huella más baja en reducción de almacenamiento. El servidor de copia de seguridad Vembu BDR utiliza su propio sistema de archivos VembuHIVE para administrar el repositorio de almacenamiento de respaldo de manera eficiente. VembuHIVE se puede considerar como un sistema de archivos de sistemas de archivos con encriptación, compresión, deduplicación, control de errores y control de versiones incorporados. Supervisión y administración centralizadas de copias de seguridad Vembu BDR360 proporciona una capacidad en tiempo real para monitorear y administrar sus propias copias de seguridad desde una consola centralizada. Es una herramienta de monitoreo efectiva, que le permite ver todo el estado e historial de la copia de seguridad desde una única consola. Los factores mencionados anteriormente serán requeridos por cualquier asociación, ya sea tarde o temprano. Al incluir esto en la contemplación, la solución Vembu Backup and Disaster Recovery asegura una protección completa para todo su entorno de TI. No olvidemos que ofrecemos actualizaciones regulares de productos, así como atención al cliente las 24 horas, los 7 días de la semana. Eche un vistazo a la infografía sobre Razones para elegir Vembu , para comprender por qué varias empresas han elegido Vembu para proteger sus datos comerciales. Experimente la protección de datos moderna con este último Vembu BDR Suite v3.9.1. Pruebe la versión de prueba gratuita de 30 días aquí: https://www.vembu.com/vembu-bdr-suite-download/. Domotes le ayudara en su proceso de demostración para que compruebe la fácil administración. Contactenos a vembu@domotes.com #VmwareVsphereBackup #replicacionVM #altadisponibilidad #Vmrecovery #backupencinta #BackupparaVmware

  • Nuevas funciones en Endpoint Protector 5.2

    Hoy marca el lanzamiento de la última actualización de nuestra solución multiplataforma de Prevención de Pérdida de Datos (DLP), Endpoint Protector 5.2.0.0, que trae consigo las nuevas características muy esperadas junto con una serie de mejoras en las funcionalidades existentes. El equipo de desarrollo de Endpoint Protector ha trabajado arduamente para brindar un impulso significativo a nuestro producto DLP, que ya es avanzado. Muchas de nuestras funciones más nuevas comenzaron como sugerencias de socios y clientes que luego decidimos implementar. Estos son los aspectos más destacados de Endpoint Protector 5.2: Escaneo Contextual La Detección contextual ahora está disponible como una característica general tanto para Content Aware Protection como para los módulos de eDiscovery. Ofrece una forma avanzada de inspeccionar datos confidenciales basados ​​en contenido y contexto. Los administradores pueden definir patrones de detección complejos basados ​​en la proximidad a otras funciones relacionadas o no relacionadas, diccionarios, expresiones regulares y más. Mejora en la detección del código fuente Endpoint Protector 5.2 también trae una actualización significativa a la detección del código fuente. A partir de ahora, al usar la categorización de texto basada en n-gramas para identificar el código fuente, las búsquedas producirán una tasa de precisión mucho más alta, hasta un 98% en el caso de algunos lenguajes de programación. Actualización de EasyLock El Enforced Encryption de EasyLock ha tenido un cambio de imagen: ahora tiene una interfaz moderna e intuitiva para una experiencia de usuario mejorada. Sin embargo, sus actualizaciones no solo son estéticas, sino que también se han agregado algunas características nuevas: EasyLock ahora viene con seguridad mejorada y admite múltiples Servidores Endpoint Protector de confianza. File Shadow Repository Al permitir que las ubicaciones de File Shadow se configuren según los departamentos, estos nuevos repositorios tienen como objetivo ayudar a las empresas a cumplir con las reglamentaciones transfronterizas de transferencia de datos. Límite de transferencia Esta funcionalidad se ha ampliado para incluir dos nuevas acciones: bloqueo, que bloquea cualquier dispositivo conectado e inhabilita las tarjetas de red e informa solo, lo que solo informa cuando se ha alcanzado el límite de transferencia. En conclusión Las mejoras adicionales de Endpoint Protector incluyen soporte granular de Bluetooth para Windows, administración más fluida de Grupos, opciones de bloqueo más flexibles, actualizaciones a la biblioteca de detección de PDF y muchas más. Se puede encontrar una lista completa de las actualizaciones en el sitio web de Endpoint Protector, en Notas de la versión . Domotes SAS es mayorista de tecnología y distribuidor autorizado para Colombia de Endpoint Protector. Si desea hacer una demostración de la solución o ampliar informacion no dude en ponerse en contacto con nosotros. #DLP #Endpointprotector

  • Vembu BDR Suite Edición gratuita - Infografías

    La Edición Vembu BDR Free se destaca entre la solución gratuita más amplia para Respaldo y Recuperación de Desastres que satisfaría los requisitos de cualquier configuración de TI. Es gratis para siempre, publique la prueba y puede continuar usando el producto sin ninguna licencia Obtenga más información sobre esta versión en la infografía adjunta. Prueba las versiones de Vembu y simplifica la gestión de sus maquinas virtuales. #Backupgratis

  • Por qué las copias de seguridad son una parte importante de la seguridad

    Al pensar en los mecanismos de seguridad que se pueden usar, la mayoría de las organizaciones pueden pensar en la seguridad del punto final, firewalls, filtros SPAM, dispositivos UTM, etc. Si bien todos estos mecanismos son ciertamente importantes en el enfoque de seguridad multicapa que se requiere para proteger los entornos actuales, hay otra parte importante de la seguridad en la que muchos pueden no pensar: las copias de seguridad . ¿Las copias de seguridad son parte de la postura de seguridad de una organización? Sí lo son. Si bien la mayoría puede no pensar fácilmente en las copias de seguridad como una parte importante de la seguridad, son y deben ser parte integral del plan de seguridad de cualquier organización. ¿Por qué las copias de seguridad son una parte importante de la seguridad? ¿Cómo se pueden usar las copias de seguridad para proteger la infraestructura de TI? Vamos a encontrar respuestas a estas preguntas importantes. ¿Por qué las copias de seguridad son una parte importante de la seguridad? Las copias de seguridad son una parte extremadamente importante de la seguridad ya que permiten que las organizaciones se recuperen de forma efectiva de los eventos de seguridad que resultan en la pérdida de datos. Los eventos de seguridad que incluyen datos corruptos, eliminados, encriptados o perdidos debido a acciones intencionales o accidentales pueden paralizar las operaciones críticas de la empresa. Esta eliminación intencional o accidental puede deberse a que un usuario o administrador final elimina accidentalmente archivos críticos. Además, puede ser debido a un ataque de ransomware que hace que archivos, servidores y otros servicios no funcionen. De cualquier manera, el resultado neto es el mismo con las operaciones comerciales que se ven afectadas. Las organizaciones desean poder mantener la continuidad del negocio en cualquiera de los escenarios antes mencionados. Esto significa que las organizaciones deben poder restaurar o reconstruir datos de manera rápida, efectiva y eficiente. Esto requiere que las copias de seguridad de los servidores críticos para la empresa estén en su lugar. Pensar en la protección de datos en el plan de seguridad general permite a las empresas alinear la planificación de seguridad con la planificación de la continuidad del negocio. Los eventos de seguridad eventualmente sucederán para cualquier organización a pesar de la fortaleza o complejidad de los mecanismos de seguridad que están vigentes. Sin seguridad es seguridad perfecta. Siempre hay debilidades y agujeros en cualquier plan de seguridad, la mayoría de las cuales son las personas que utilizan los sistemas que están siendo protegidos. Las organizaciones deben dar cuenta de la pérdida de datos que ocurre en algún momento y es esencial tener un plan de contingencia para cubrir esos eventos. La protección de datos es el mecanismo central para cualquier plan de contingencia que represente la pérdida de datos. La regla de oro para la copia de seguridad La " regla de oro " cuando se trata de diseñar un plan de protección de datos incluye la regla de respaldo "3-2-1". Las organizaciones desean seguir esta mejor práctica cuando se trata de protección de datos. ¿Qué implica la regla de respaldo 3-2-1? Esta mejor práctica incluye tener al menos (3) copias de seguridad de sus datos en al menos (2) diferentes tipos de medios, con al menos (1) de estos almacenados fuera del sitio. La arquitectura de una solución de protección de datos que incluye esta metodología ayuda a garantizar la resiliencia en todo el plan de protección de datos. Si pensamos en ello de esta manera, un evento de seguridad que resulte no solo en la pérdida de datos de producción sino también en la pérdida de datos de respaldo sería un desastre de "tormenta perfecta" que probablemente llevaría a que una organización no pueda recuperar datos críticos para la empresa. Esto podría ser el "toque de gracia" para una empresa en el mundo empresarial actual impulsado por la tecnología. Un objetivo clave para cualquier solución de seguridad sería proteger el negocio en sí. Si la protección de datos (copias de seguridad) no está incluida en los mecanismos de seguridad, cumplir con este objetivo simplemente no es posible. Las organizaciones deben incluir copias de seguridad como un componente fundamental de su plan de seguridad. Además, la elección de una solución de protección de datos que permita a las organizaciones cumplir con la regla de respaldo 3-2-1 también es clave. ¿Características importantes a tener en cuenta en un producto de respaldo? Ahora, ¿qué características clave deberían buscar las empresas hoy en día en productos de respaldo que les permitan cumplir sus objetivos de seguridad? Consideremos lo siguiente: Copias de seguridad a nivel de imagen Copias de seguridad basadas en aplicaciones Replicación Archivar en cinta Verificación de respaldo Copias fuera del sitio Copias de seguridad a nivel de imagen En la moderna infraestructura de TI de hoy en día, las máquinas virtuales reinan supremas. Ya sea que existan en un entorno VMware vSphere, Hyper-V, KVM u otros hipervisores, las máquinas virtuales ejecutan la mayoría de las cargas de trabajo de producción actuales en la empresa. Al contar con una solución de protección de datos que puede realizar copias de seguridad a nivel de imagen , se captura toda la máquina virtual con el sistema operativo completo, los archivos y otro software que contienen. Además, una copia de seguridad a nivel de imagen de una máquina virtual permite capturar la configuración de la máquina virtual para que cuando se restaure una máquina virtual completa, la configuración de hardware virtual pueda restaurarse fácilmente junto con el sistema operativo y los archivos que están contenidos en esas copias de seguridad Copias de seguridad de aplicaciones Las copias de seguridad basadas en aplicaciones aprovechan el servicio Microsoft Volume Shadow Copy para respaldar adecuadamente aplicaciones como Microsoft Exchange o Microsoft SQL Server. Una solución de protección de datos que utiliza VSS puede desactivar correctamente la aplicación y vaciar los datos de la aplicación de la memoria y las operaciones de E / S de archivos pendientes para asegurarse de que la aplicación, especialmente las bases de datos, se respalden en un estado transaccionalmente coherente. Asegura que los datos de la aplicación contenidos en las copias de seguridad no estén dañados. Además, abrevia el proceso de recuperación, ya que la aplicación una vez restaurada ya es consistente y no es necesario realizar ningún paso adicional, como volver a reproducir los archivos de registro. Esto puede reducir drásticamente los tiempos de RTO y garantizar la continuidad del negocio para aplicaciones críticas para la empresa. Resumen Para garantizar que la continuidad del negocio pueda mantenerse incluso en el caso de una falla completa del nivel del sitio, la replicación de máquinas virtuales de producción en un sitio secundario como una instalación de recuperación de desastres permite fallar sobre esos recursos en caso de que se retire un sitio completo debido a un evento de seguridad u otro desastre. Las máquinas virtuales replicadas son una copia exacta de la máquina virtual de producción en ejecución. Además, contar con una solución de protección de datos que permita automatizar el proceso de reingreso de máquinas virtuales replicadas es clave para garantizar la migración tras error rápida de esas máquinas virtuales en el caso de una falla en el sitio. Más información: prácticas recomendadas de replicación de máquina virtual VMware vSphere Archivar en cinta Como se menciona en la regla de copia de seguridad 3-2-1 que se considera una práctica recomendada con protección de datos, tener copias de seguridad en al menos dos tipos diferentes de medios es una parte crucial. Se considera que la cinta es una forma de medios de copia de seguridad extremadamente rentable y resistente que todavía se usa hoy en día, especialmente para archivos que tienen más de 90 días o más. Las soluciones modernas de protección de datos permiten a las organizaciones utilizar cinta en archivos a largo plazo. La cinta ayuda a proporcionar flexibilidad para los datos de respaldo en caso de un evento de seguridad donde se pierden datos. Verificación de respaldo Cuando se piensa en un evento de seguridad que conduce a la pérdida de datos, tener copias de seguridad que sean válidas y contengan buenos datos es fundamental. Si las organizaciones tienen copias de seguridad de los recursos críticos para la empresa, pero las copias de seguridad en sí mismas están corruptas, esto nuevamente puede llevar a una situación de pesadilla. Las organizaciones idealmente desean tener una solución de protección de datos que permita una forma de realizar una verificación de respaldo automática. Esto permite una forma efectiva de garantizar que los datos contenidos en las copias de seguridad sean buenos y puedan usarse con confianza cuando los datos deban restaurarse. Copias externas Además de tener copias externas que pueden existir en cinta, tener copias externas que se copian en repositorios de respaldo adicionales ayuda a aumentar la resistencia que permite a las organizaciones estar preparadas para cualquier evento que conduzca a la pérdida de datos. Copias de seguridad en entornos de nube es una gran manera en que las organizaciones de hoy están creando diversidad de datos en los datos de copia de seguridad. Al copiar los datos de copia de seguridad en entornos de nube, las organizaciones pueden garantizar que las copias de seguridad se almacenen fácilmente en regiones geográficas completamente diferentes y en una infraestructura separada. Las soluciones efectivas de protección de datos permiten a las organizaciones prepararse para un evento de seguridad generalizado que afecte a los datos al proporcionar esta funcionalidad de copia externa. Conclusiones Las copias de seguridad son una parte importante de la seguridad de cualquier organización. En algún momento, la mayoría de las organizaciones experimentarán un evento de seguridad que conducirá a algún tipo de pérdida de datos. Utilizando soluciones de protección de datos que aseguran que los datos estén protegidos de manera resiliente y se restauren fácilmente. Las soluciones modernas de protección de datos, como Vembu BDR Suite, permiten a las organizaciones cumplir con los objetivos de seguridad al realizar una copia de seguridad de los datos fundamentales de manera efectiva y eficiente. Vembu BDR Suite proporciona una solución poderosa para garantizar que se cumplan los objetivos clave de protección de datos, como permitir copias de seguridad a nivel de imagen, copias de seguridad con reconocimiento de aplicaciones, replicación, archivo a cinta, verificación de respaldo y copias externas. Al darse cuenta de que las copias de seguridad son una parte importante de la seguridad, las organizaciones deben tener en cuenta que los datos están en el corazón de lo que debe protegerse. #BackupparaVmware #copiasdeseguridad #Vembubackup #backupencinta #VMwarevSphere #HyperV

bottom of page