在 AKS 部署您的 K8S Cluster

随着应用程序开发向基于容器的方法发展,安排和管理资源的需求变得很重要。 Kubernetes 是提供可靠的容错应用程序工作负荷计划能力的领先平台。 Azure Kubernetes 服务 (AKS) 是一种托管 Kubernetes 产品/服务,可进一步简化基于容器的应用程序部署和管理。本文介绍了 Kubernetes 核心基础结构组件,以及如何快速的建立 K8S Cluster on AKS。

- 阅读剩余部分 -

Veeam 云原生数据管理解决方案 Kasten K10 介绍

前言

温馨提示:本文大约4000字,阅读时间约为20分钟

本文重要章节

  • 行业趋势: 云原生的数据保护情况概览
  • 企业需要K8S云原生保护的7个重要原因
  • Kasten K10 产品介绍
  • Kasten K10 动手实践
  • 结论

作者观察

近日 Veeam 收购 Kasten 已经成为大家所热议的话题。在作者看来这次的收购来的并不突然。其实从早些时候开始,Veeam 就宣布了与 Kasten 的战略合作伙伴关系。而 Kasten 与 Veeam的后台投资公司均为 Insight Partners。从 Veeam 与 Kasten 的宣传材料上您不难发现,Kasten 与 Veeam 有着非常相同的价值取向与利基市场。这就让此次的收购行为显得顺利成章且水到渠成。

从市场需求角度来分析,此次收购的重点是整合并利用两种数据保护技术,提供给客户统一的方式实现多平台数据管理策略,Veeam目前现在可以覆盖物理,虚拟、云以及容器化的工作负载。Kasten 是德语箱子的意思,在 Kubernetes 生态系统中,Kasten 的领域是 Kubernetes 基础架构和工作负载的保护和数据管理,Kasten 迅速确立了自己作为顶级数据管理技术平台的地位, 相信 Kasten 加入 Veeam 之后,会使 Veeam 在云原生领域的数据保护之路走的更加稳健

- 阅读剩余部分 -

Veeam 助力企业走向数据治理之路

前言

数据治理是企业拥有的所有数据的管理总则与执行策略,它确保企业的数据在整个在生命周期中都具有较高的数据质量。而数据质量是数据治理的一个关键组成部分,在本文中我们将讨论如何为企业的数据质量保驾护航,利用 Veeam 的相关特性打造企业的数据治理平台,可以使企业在数据字化转型中始终保持活力,从而安全平稳的进行各种企业的数据活动。

本文重要章节

  • (1.) 勒索病毒使企业的数据安全风险提升
  • (2.) 数据治理的意义战略性上升--国家推出了数据保护法草案
  • (3.) Veeam 智能数据治理方法论
  • (4.) Veeam 智能数据治理最佳实践

    • (4.1) 审:数据使用的检视 - Veeam ONE
    • (4.2) 查:数据价值的发现 - 数据集成 API
    • (4.3) 管:数据质量的管理 - 安全还原
    • (4.4) 用:数据沙盒的应用 - 数据实验室
  • (5.) Veeam 助力企业数据治理走向成熟
  • (6.) 结论

- 阅读剩余部分 -

1.短期数据保留策略

每个成功的备份任务会话都会创建一个新的还原点,这样可以将虚拟机数据恢复到较早的时间点。备份数据不需要长期保持时,就要控制备份链中的还原点数量,必须指定数据保留策略设置。保留策略定义了要在备份存储上保留多少个还原点或保留多少天数据。

  • 按还原点保留备份数据:VBR至少保留N个可用的还原点。
  • 按天保留备份数据:VBR至少保留N天的备份数据。

要定义备份任务的保留策略,必须在备份任务设置的"Retention policy"中指定必要的还原点数或天数。默认情况下,VBR保留7个还原点或7天。

- 阅读剩余部分 -

前言

近来勒索软件所构成的威胁逐步增强,这使许多国内外的企业都遭受了难以计数的损失。最近看到国外媒体的一篇报告中指出,勒索软件攻击范围与影响正在不断扩大,而且随着整个世界都被冠状病毒所侵扰,勒索软件也改变了他们的目标,他们开始对医疗健康企业出手,这使许多病患的治疗过程延时。在计算机世界的恶意攻击对人的生命产生威胁,是大部分医疗机构的 IT 部门始料未及的。当然勒索软件攻击医疗企业并不是刚刚开始的,这让我人联想到了 2017 年 5 月 12 日 发生的 WannaCry 勒索软件网络攻击给英国国家卫生服务局的事件,这造成了近1亿英镑的损失,并导致19,000个医疗预约被迫取消。详细情况,大家可以参考 “WannaCry” 勒索软件网络攻击的教训回顾。

Lessons learned review of the WannaCry Ransomware Cyber Attack
https://www.england.nhs.uk/wp-content/uploads/2018/02/lessons-learned-review-wannacry-ransomware-cyber-attack-cio-review.pdf
Ransomware gangs are changing targets again.
https://www.zdnet.com/article/this-is-how-much-the-wannacry-ransomware-attack-cost-the-nhs/

本文关键章节

  • 前言
  • 本文关键章节
    1. 什么是勒索病毒?
  • 2.来自于Veeam的建议
  • 2.1 简单有效的 3-2-1-0 数据保护原则
  • 2.2 利用 Veeam ONE 监控勒索病毒活动,防患于未然
  • 2.3 利用与生产存储快照结合进行快速的备份
  • 2.4 创建隔离备份环境
  • 2.4.1 利用 Cloud Tier 与 S3 的数据不可变功能
  • 2.4.2 利用磁带 或是 VTL 进行备份
  • 2.4.3 利用云服务提供商进行数据隔离备份
  • 2.5 利用Veeam Secure Restore 定期安全的恢复数据
    1. 总结:防勒索病毒的正确步骤 1,2,3
  • 4.下载白皮书:关于勒索软件的对抗与生存的对话
  • 参考链接

1. 什么是勒索病毒?

勒索软件使所有类型的最终用户和企业面临威胁,也是网络犯罪分子首选的勒索工具之一。它主要通过对数据的加密使数据无法使用,之后以解密之名进行敲诈勒索。受影响企业的损失是显而易见的,其结果包括关键数据丢失、停机时间和企业声誉受损。美国FBI的一份报告显示,2016年,勒索软件的非法收入可能达到10亿美元。这一巨大的收入数字,很大一部分都是由企业缴纳的赎金组成。当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取回数据最划算的办法。但尴尬的是,这些支付出去的赎金,通常会被直接用于下一代勒索软件的开发。所以很多企业正在无奈地用他们缴纳的赎金滋养着勒索软件开发者的事业。正因如此,勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。勒索事件之所以如此恐怖,是因为它不像一般的攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更想要钱!这也是为什么在很多勒索事件中,受害者被骗取了钱财,但未能拿回自己的数据的原因。

img1




- 阅读剩余部分 -