Symantec Backup Exec 12.5 защитит данные Windows-систем

Symantec Backup Exec 12.5 защитит данные Windows-систем

Корпорация Symantec объявила о выпуске новейших решений Backup Exec, которые обеспечивают полное восстановление данных, физических или виртуальных систем, поддерживая все продукты семейства Windows Server 2008. Symantec представила также новые инструменты системного управления Backup Exec и дополнительные возможности по управлению системами хранения данных в неоднородных инфраструктурах, которые позволяют организациям легко защищать свои данные и системы по мере роста своего бизнеса.

Новая версия Backup Exec 12.5 позволяет организациям легко защитить свои данные и системы в физической и виртуальной среде посредством единого решения. Для обеспечения полной защиты инфраструктуры VMware, Microsoft Windows Server 2008 Hyper-V и обычных физических систем с одной консоли Backup Exec использует технологию защиты для виртуальных сред, которая впервые применялась в решении Symantec Veritas NetBackup. Она уменьшает стоимость и повышает качество управления множеством виртуальных и физических систем.

К тому же, Backup Exec позволяет посредством единственного агента выполнять резервное копирование на жесткие диски или магнитную ленту неограниченного числа гостевых машин в среде VMware ESX или Microsoft Hyper-V. Для восстановления отдельных файлов и образов системы из одной резервной копии Backup Exec использует запатентованную технологию детального восстановления Symantec (Granular Recovery Technology). В отличие от других решений, которым для детального восстановления файлов или папок и целых виртуальных машин требуются несколько резервных копий, Backup Exec позволяет восстанавливать данные на уровне файлов или образов системы всего по одной резервной копии, что уменьшает время восстановления и высвобождает ресурсы системы хранения данных.

В то же время, Backup Exec обеспечивает тесную интеграцию со средой управления виртуальными машинами VMware и Microsoft, позволяя администраторам получать общее представление о виртуальной среде в рамках интерфейса администрирования Backup Exec. Пользователи получат эффект и от автоматической настройки VMware Consolidated Backup (VCB) без необходимости писать сценарии вручную. Backup Exec обеспечивает гибкое восстановление всей гостевой виртуальной системы, включая возможность переименовывать виртуальную машину, менять конфигурацию локальной сети и (опционально) включать гостевые машины после восстановления.

Backup Exec System Recovery 8.5 дополняет Backup Exec, обеспечивая восстановление виртуальных систем. Это решение сокращает время простоев, позволяя организациям в случае аварии или отказа Windows-систем за считанные минуты восстанавливать их даже на оборудовании другого типа или в виртуальной среде. Вместе с тем, Backup Exec System Recovery помогает пользователям управлять плановыми простоями, добавляя новые средства планирования преобразований физических систем в виртуальные (physical to virtual - P2V).

В продукт с включена поддержка новейших систем виртуализации, в том числе VMware ESX 3.5, Microsoft Hyper-V и Citrix XenServer 4.1. Обеспечена интеграция с платформой управления Altiris для централизованного резервного копирования и восстановления серверов или настольных ПК прямо с консоли Altiris. При помощи новой версии Backup Exec System Recovery ИТ-администраторы могут сохранять резервную копию системы в «предзагруженном» состоянии без установки какого-либо ПО. Это особенно полезно для тех систем, которые отказываются нормально загружать Windows.

Symantec представила также решение Backup Exec Infrastructure Manager 12.5, разработанное компанией Altiris, которое добавляет новое измерение в управление системой защиты данных. Backup Exec Infrastructure Manager упрощает процесс модернизации и управления исправлениями для установок Backup Exec, а также уменьшает общую стоимость владения путем централизованного поиска лицензий, учета и контроля ресурсов дисковой памяти.

Backup Exec Infrastructure Manager содержит веб-интерфейс, который обеспечивает удобный доступ и простое управление инфраструктурой Backup Exec из любого места и предоставляет системному администратору графическую карту всей топологии Backup Exec. В дополнение к этому Backup Exec оптимизирует эффективность использования ресурсов резервного копирования, позволяя заказчикам пользоваться общими ресурсами магнитной ленты и жестких дисков медиасерверов Backup Exec, удаленных устройства NAS с поддержкой NDMP и Linux-серверов при помощи оптимизированной функции NDMP Option и нового агента Remote Media Agent for Linux Servers.

Отметим также, что новейшее семейство продуктов Backup Exec содержит средства интеграции для поддержки семейства продуктов Microsoft Windows Server 2008, включая Windows Small Business Server 2008, Windows Essential Business Server 2008 и SQL Server 2008. Запатентованная технология Symantec Granular Recovery Technology расширена и теперь обеспечивает быстрое восстановление документов, сайтов и списков Microsoft Office SharePoint Server.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый вектор атаки через закрытые уязвимости чипов Intel

Эксперт Марк Ермолов из команды PT SWARM (Positive Technologies) обнаружил, что несколько уже закрытых уязвимостей в подсистеме Intel CSME — CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090 и CVE-2021-0146 — на самом деле всё ещё могут представлять опасность. Причём куда серьёзнее, чем считалось раньше.

Если раньше их можно было использовать разве что для частичной атаки на систему, то теперь найден способ, как с их помощью полностью взломать систему безопасности. Это особенно актуально для устройств с процессорами Intel Pentium, Celeron и Atom линеек Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh. Эти чипы уже сняты с производства, но до сих пор активно используются — например, в автомобилях, электронных книгах и мини-ПК.

Где тут опасность?

Главное — в цепочке поставок. Идея в том, что вредонос можно внедрить прямо на этапе сборки или ремонта устройства. Не нужно ничего паять или ломать корпус — достаточно получить временный локальный доступ, чтобы вытащить ключ шифрования и записать вредоносный код в прошивку Intel CSME.

Что особенно неприятно — такой код практически невозможно обнаружить с помощью стандартных защитных механизмов. Он обходит и Intel Boot Guard, и технологии на базе виртуализации, и антивирусы. И всё это — до тех пор, пока не начнёт активно действовать: красть данные, блокировать устройство, шифровать диски и так далее.

Обход DRM и доступ к зашифрованным данным

Есть ещё несколько неприятных сценариев. Один из них — обход защиты авторских прав (DRM), что может дать доступ к защищённому контенту на стримингах или в электронных книгах. А ещё новая методика позволяет расшифровать данные на защищённых накопителях — это может быть полезно злоумышленникам, если им удалось завладеть, например, ноутбуком на базе таких процессоров.

В своё время PT помогала Intel справиться с одной из этих уязвимостей — CVE-2021-0146. Тогда речь шла о защите корневого ключа (chipset key), который лежит в основе всей системы доверия Intel CSME. Сейчас же Ермолов показал, что даже этот ключ можно расшифровать — и использовать для полноценного контроля над системой.

Что говорит Intel?

Intel проинформировали об этих находках по всем правилам ответственного раскрытия, но, как утверждает Ермолов, компания не признала новую угрозу и отказывается предпринимать какие-либо меры.

Почему это важно?

Несмотря на возраст этих чипов, они до сих пор используются в десятках видов техники, особенно в встраиваемых системах. По данным Mordor Intelligence, Intel по-прежнему среди лидеров на рынке чипов для интернета вещей. Так что найденный способ может затронуть не только устаревшие ПК, но и, скажем, автомобильную электронику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru