Comenzá a usar Red Hat Enterprise Linux: hay ofertas especiales disponibles 

RHELvolutionize es una promoción que ofrece la suscripción de Red Hat Enterprise Linux a un precio con descuento. La misma estará vigente hasta el 31 de diciembre de 2023. ¿En qué consiste? 

Los interesados podrán obtener una suscripción de RHEL de 1 o 3 años con importante descuento. 

5 beneficios sorprendentes de la transición de CentOS Linux a Red Hat Enterprise Linux 

Puede que sea tentador elegir un sistema operativo gratuito y sin soporte con el pretexto de ahorrar dinero, pero, a la larga, Red Hat® Enterprise Linux® tiene menor costo total de propiedad (TCO). 

  1. Ahorro de costos. Según IDC, las empresas que adquieren las suscripciones de Red Hat Enterprise Linux, en lugar de utilizar un sistema operativo gratuito y sin soporte, obtienen mayor retorno sobre la inversión (ROI). ROI del 573 %  en 3 años  

2. Migración ágil con la menor interrupción. La herramienta de migración de Red Hat, Convert2RHEL:  

  • Posibilita la migración ágil.  
  • Determina automáticamente el plan de conversión según la versión de CentOS Linux.  
  • Prepara el sistema para la conversión.  
  • Reemplaza los paquetes del sistema operativo con los equivalentes de Red Hat Enterprise Linux sin perder sus ajustes personalizados, configuración y preferencias. 

 

3. Análisis y automatización: Las herramientas integradas de análisis, automatización, etc.: 

  • Mejoran la eficiencia y el rendimiento con los datos de uso y configuración de la implementación. 
  • Aprovechan los modelos de análisis basados en las reglas que ofrecen información valiosa a partir de los datos.  
  • Envían notificaciones sobre los problemas de configuración que pueden afectar la confiabilidad y el rendimiento antes de que causen tiempo de inactividad imprevisto. 

4. Funciones integradas de cumplimiento normativo y seguridad: 

  • Podrás reducir los riesgos de exposición a los puntos vulnerables con los controles de seguridad automatizados y replicables.  
  • Podrás aplicar las configuraciones y las políticas de seguridad.  
  • Optimizarás la estrategia de cumplimiento normativo. 

Entre otros beneficios. 

¿Aún te quedan dudas? Te compartimos este Datasheet Informativo con aspectos a tener en cuenta para tomar la decisión. 

 5. Acelera y optimiza el rendimiento de Microsoft SQL Server para atender las demandas de TI Modernas 

Microsoft SQL Server en Red Hat® Enterprise Linux® proporciona una base flexible y rentable, orientada al rendimiento y centrada en la seguridad que ofrece una experiencia uniforme en todos los entornos: bare-metal, máquinas virtuales, contenedores y la nube. 

Los resultados de las evaluaciones comparativas líderes del rendimiento de SQL Server TPC-H se obtuvieron en sistemas que ejecutaban Red Hat Enterprise Linux. 

En el contexto orientado a los datos de hoy en día, el rendimiento y la confiabilidad de la base de datos de tu SQL Server son críticos para tu empresa. 

Desde AT te orientamos para adquirir una plataforma estable y uniforme para Microsoft SQL Server que te ayudará a garantizar operaciones con bases de datos menos costosas, más eficaces y centradas en la seguridad. 

Red Hat Enterprise Linux acelera y optimiza el rendimiento de Microsoft SQL Server para atender las demandas de TI modernas.

A medida que las tecnologías de nube continúan diversificando las arquitecturas, Red Hat Enterprise Linux proporciona una plataforma uniforme para Microsoft SQL Server para que toda tu organización obtenga estos beneficios:  

  •  Rendimiento y escalabilidad superiores. Desde el apoyo a la toma de decisiones hasta las cargas de trabajo de análisis, benefíciate de un rendimiento y una escalabilidad uniformes e incomparables en el sector a medida que los volúmenes de datos se incrementan.
  • Mayor seguridad. Obtén uno de los sistemas de gestión de bases de datos relacionales (RDBMS) más orientados a la seguridad del mercado que combina las últimas mejoras en seguridad y el código reforzado de Red Hat Enterprise Linux. 
  • Menores costos. Al depender menos de un único proveedor, Red Hat Enterprise Linux es un sistema mucho más económico para ejecutar SQL Server. 
  • Experiencia uniforme en todos los entornos. Podés obtener el mismo enfoque de seguridad, estabilidad, confiabilidad y capacidad de gestión ya sea que lo implementes en modo local, en una máquina virtual o en la nube.

¡Aprovechá la oferta disponible! Como Red Hat Business Partner podemos ayudarte. Escribinos a redhat@at.com.uy o dejanos un mensaje en Contacto.

OFERTA ESPECIAL. Acelerá tu automatización con Red Hat Ansible Automation Platform 

Desde AT queremos acercarte una oportunidad imperdible para automatizar tu empresa con Red Hat® Ansible® Automation Platform. La base para diseñar y operar la automatización de TI a escala, desde la nube híbrida hasta el extremo de las redes, con todas las herramientas necesarias para implementar la automatización en toda la empresa.  

La promoción estará vigente hasta el 31 de diciembre de 2023 

Hasta esa fecha, los clientes que resulten elegibles podrán acceder a una suscripción de Red Hat Ansible Automation Platform de uno o tres años con importante descuento, para que puedas comenzar a automatizar a un costo menor.  

Por más información sobre la plataforma, te compartimos el El valor empresarial de Red Hat Ansible Automation Platform patrocinado por Red Hat.

Si te interesa la promo, podés escirbirnos a redhat@at.com.uy o dejarnos un mensaje en Contacto y a la brevedad nos comunicaremos contigo para asesorarte de forma personalizada. 

El soporte para Windows Server 2012 y 2012 R2 terminará pronto, ¿te preparaste?

Si todavía usas Windows Server 2012 o 2012 R2, debes saber que el soporte para estos productos finalizará pronto (Octubre 2023). Esto significa que dejarás de recibir actualizaciones de seguridad, correcciones de errores y soporte técnico. Esto puede poner en riesgo tu infraestructura, tus datos y tu productividad.

No te quedes atrás. Actualizá hoy mismo a Windows Server 2022, la versión más reciente y avanzada de este producto. Con Windows Server 2022 podrás:

  • Proteger tu negocio con las mejores soluciones de seguridad integradas.
  • Aumentar tu rendimiento con las últimas innovaciones tecnológicas.
  • Acceder a tus archivos y aplicaciones desde cualquier lugar y dispositivo.
  • Disfrutar de las ventajas de la nube con la flexibilidad y el control que necesitás.

Además, si querés aprovechar al máximo el potencial de la nube, te recomendamos que migres tus cargas de trabajo a Microsoft Azure, la plataforma líder en servicios en la nube. Con Microsoft Azure podrás:

  • Reducir tus costos operativos y de infraestructura.
  • Escalar tus recursos según la demanda y el crecimiento de tu negocio.
  • Acceder a una amplia gama de servicios innovadores y personalizados.
  • Contar con el respaldo y el soporte de un equipo de expertos.

No esperes más. Te ofrecemos soporte personalizado para actualiza ahora y aprovechar las ofertas especiales que tenemos para ti. Contactanos por más información.

Inicia tu viaje hacia la nube con Microsoft Azure y AT

La adopción de la nube se ha convertido en una prioridad para muchas organizaciones en la actualidad. Azure, la plataforma de servicios en la nube de Microsoft, ofrece una amplia gama de herramientas y servicios para ayudarte a impulsar la transformación digital de tu negocio. En esta publicación, exploraremos los pasos clave para iniciar tu viaje hacia la nube con Azure.

1- Definir una estrategia clara:
Antes de comenzar, es importante tener una estrategia clara que defina tus objetivos y cómo la nube puede ayudarte a alcanzarlos. Considera los beneficios que buscas, como la escalabilidad, la flexibilidad, la seguridad y la reducción de costos. Define también qué cargas de trabajo migrarás a Azure y en qué plazos.

2- Evaluación de la infraestructura existente:
Realiza un inventario de tu infraestructura actual para comprender qué componentes se pueden migrar a la nube. Identifica las dependencias entre sistemas y determina las posibles implicaciones de la migración. Esto te permitirá planificar mejor el proceso de transición.

3- Diseño de la arquitectura en la nube:
Una vez que hayas evaluado tu infraestructura, es hora de diseñar la arquitectura en la nube. Azure ofrece una amplia gama de servicios, como máquinas virtuales, almacenamiento, bases de datos y servicios de inteligencia artificial. Aprovecha las capacidades de Azure para optimizar tus aplicaciones y sistemas, asegurándote de elegir las opciones de configuración adecuadas para tu caso de uso.

4- Migración de datos y aplicaciones:
La migración de datos y aplicaciones es un paso crítico en tu camino hacia la nube. Puedes utilizar herramientas como Azure Site Recovery para migrar máquinas virtuales y Azure Database Migration Service para mover bases de datos existentes a Azure. Asegúrate de probar y validar la migración antes de hacerla en producción.

5- Seguridad y cumplimiento normativo:
La seguridad es fundamental en cualquier entorno en la nube. Azure proporciona una variedad de herramientas y servicios para proteger tus datos y aplicaciones. Asegúrate de implementar las mejores prácticas de seguridad, como el uso de autenticación multifactor, la encriptación de datos y la supervisión continua.

6- Optimización y escalado:
Una vez que tus aplicaciones estén en la nube, puedes aprovechar las capacidades de escalado automático y optimización de Azure para mejorar el rendimiento y la eficiencia. Utiliza servicios como Azure Monitor y Azure Advisor para supervisar y optimizar tus recursos en la nube de manera continua.

7- Aprendizaje continuo y actualizaciones:
La tecnología en la nube está en constante evolución. Mantenete actualizado sobre las últimas novedades de Azure y aprovechá los recursos de aprendizaje proporcionados por Microsoft, como la documentación, los cursos en línea y los eventos comunitarios. Continuá mejorando tus habilidades en la nube para obtener el máximo beneficio de Azure.

El camino hacia la nube con Azure puede ser emocionante y transformador para tu negocio. Sigue estos pasos clave, adapta y actualiza tu infraestructura con las soluciones en la nube de Azure. Una ventaja adicional de migrar a la nube es la cobertura ante obsolescencias de licencias. En lugar de preocuparte por el vencimiento de las licencias y las actualizaciones costosas, Azure te proporciona una plataforma actualizada y flexible, donde las licencias se gestionan de manera centralizada y actualizaciones se realizan de forma automática. Esto te permite mantener tus aplicaciones y sistemas en funcionamiento sin interrupciones y asegurarte de estar siempre utilizando las últimas versiones de software.

Contactá a nuestro equipo que seguro podemos ayudarte.

Malware as a Service: una de las mayores amenazas para la seguridad de tu empresa

Se trata de un modelo de negocio en el que los ciberdelincuentes venden sus herramientas maliciosas, como ransomware, spyware o troyanos, a otros criminales que las utilizan para atacar a sus víctimas. El Malware as a Service (MaaS) facilita el acceso al malware y reduce los costes y riesgos para los atacantes, lo que aumenta el número y la gravedad de los incidentes.

Por eso, de la mano de Kaspersky, ofrecemos una protección integral contra el malware, incluyendo el MaaS, mediante diferentes soluciones que se adaptan a tus necesidades y a tu infraestructura. Con Kaspersky, podrás:

• Bloquear automáticamente la mayoría de las amenazas con nuestro software avanzado Kaspersky Anti-Virus.
• Proteger los endpoints de su empresa con nuestra plataforma de seguridad Kaspersky Endpoint Security for Business, que incluye tecnologías como el control de aplicaciones, el cifrado de datos, la prevención de exploits y la respuesta ante incidentes.
• Asegurar las cargas de trabajo en la nube y los entornos híbridos con nuestra solución Kaspersky Hybrid Cloud Security, que cuenta con capacidades como la protección contra amenazas avanzadas, la gestión de vulnerabilidades y la visibilidad de la infraestructura.
• Eliminar los dominios maliciosos y de phishing que pueden utilizarse para distribuir malware o robar datos con nuestro servicio Kaspersky Takedown Service, que proporciona una gestión completa del proceso de eliminación de los sitios web maliciosos.
• Identificar y monitorizar las amenazas emergentes, como el MaaS, que puedan afectar a tu reputación, tus activos o tus clientes con nuestro servicio Kaspersky Digital Footprint, que mapea las actividades maliciosas en la deepweb.

No esperes más y contactá a nuestro equipo para obtener más información sobre cómo Kaspersky protege a tu empresa del Malware as a Service. Estamos aquí para ayudarte a mantener tu negocio seguro y próspero. 

 

Crea un Plan de Continuidad del Negocio con Veeam

Últimamente, los ataques de ransomware han estado en aumento y han dejado a muchas empresas paralizadas, incapaces de acceder a sus datos y sistemas críticos. Como CISO, es nuestra responsabilidad garantizar que nuestra organización esté preparada para enfrentar y recuperarse de estos ataques cibernéticos. Hoy, les hablaré sobre cómo podemos aplicar un plan de continuidad del negocio utilizando Veeam para proteger nuestra empresa.

El primer paso en nuestro plan de continuidad del negocio es realizar copias de seguridad fuera del sitio de nuestros datos y sistemas críticos. Veeam nos permite hacer esto de manera eficiente y segura, asegurando que nuestras copias de seguridad estén protegidas y disponibles en caso de un ataque de ransomware. Además, Veeam nos brinda la posibilidad de realizar estas copias de seguridad con frecuencia, lo que minimiza la pérdida de datos en caso de un desastre.

En caso de un ataque de ransomware, Veeam nos proporciona herramientas para recuperar rápidamente nuestros datos y sistemas. Podemos restaurar nuestras copias de seguridad en cuestión de minutos, lo que nos permite retomar nuestras operaciones comerciales lo más rápido posible. Esto es crucial para minimizar el impacto financiero y de reputación que puede resultar de un ataque cibernético.

Además de la recuperación rápida, Veeam también nos ofrece protección adicional a través de su función de encriptación. Esta característica garantiza que nuestras copias de seguridad estén protegidas contra accesos no autorizados, lo que nos brinda una capa adicional de seguridad en caso de un ataque de ransomware.

Es esencial contar con un plan de continuidad del negocio sólido para proteger nuestra empresa de los ataques de ransomware. Al utilizar Veeam para realizar copias de seguridad fuera del sitio y garantizar una recuperación rápida y segura, podemos minimizar el impacto de estos ataques y garantizar que nuestra organización siga funcionando sin problemas. No podemos permitirnos el lujo de ser víctimas de un ataque de ransomware, y Veeam nos brinda las herramientas necesarias para proteger nuestra empresa y garantizar su continuidad.

Regla 3-2-1

Si una organización desea seguir la regla 3-2-1, ¿qué se requiere?

En primer lugar, el departamento de TI debe tener al menos tres copias de todos los datos. La primera copia es la propia información de producción, por lo que realmente estamos hablando de dos copias adicionales además del conjunto de trabajo. Tener dos copias de seguridad reduce drásticamente el riesgo de pérdida. Para ilustrarlo, supongamos que estás haciendo dos copias en discos duros distintos pero idénticos. Las tasas de fallo son de alrededor de una en 125 durante un año, lo cual es un riesgo bastante alto si solo trabajas con una única copia. Sin embargo, si tienes dos copias, entonces tu riesgo de fallo es de 1/125, lo que significa que ahora tienes una probabilidad de uno en 15,625 de que ambos dispositivos fallen en un período de 12 meses. Eso es mucho más aceptable.

A continuación, debes utilizar al menos dos tipos diferentes de medios para tus copias de seguridad. En el ejemplo anterior, asumimos que los dos discos no comparten un punto de fallo común. Sin embargo, si el proveedor de discos envió productos con un problema fatal común, como un chip defectuoso, un fallo lógico o malware preinstalado, entonces ese riesgo de uno en 15,625 ya no se aplica. Por esta razón, es importante no poner todos los huevos en una sola canasta.

Finalmente, al menos una copia debe almacenarse fuera del sitio. Originalmente, esta regla buscaba eliminar el riesgo de que un evento único elimine todas tus copias de seguridad. Por ejemplo, si almacenas tus datos principales, además de las copias de seguridad en cintas y discos, todo en la misma oficina, solo se necesita un incendio o una inundación para dejarte sin ninguna copia de seguridad.

Siguiendo la regla 3-2-1, aseguras que tienes múltiples copias de tus datos en diferentes medios y ubicaciones, lo que reduce significativamente el riesgo de pérdida de datos debido a eventos adversos.

Sin embargo, en la era del ransomware, fuera del sitio significa más que simplemente almacenado a una distancia física significativa. Las copias de seguridad deben estar separadas de manera lógica también.

No es necesario tener un «gap» físico, donde las copias de seguridad se almacenan sin conexión, pero debería ser muy difícil para cualquiera sin la autorización adecuada acceder a ellas. De lo contrario, un ataque de ransomware podría cifrar no solo la copia de producción, sino también las copias de seguridad que se almacenan fuera del sitio pero aún están conectadas al entorno de producción.

Algunos han comenzado a agregar un cuarto número a la regla, transformándola en 3-2-1-0. El cero se refiere a «cero errores», lo que significa que todas las copias de seguridad se prueban para verificar su recuperabilidad. Eso es importante, porque el informe de protección de datos de Veeam 2021 encontró que más de un tercio (37%) de las copias de seguridad contenían errores o no se completaron dentro de la ventana asignada.

Después de todo, si las copias de seguridad no se pueden recuperar, podrías tener varias docenas de copias repartidas por todo el mundo y ninguna de ellas te serviría para nada. La regla 3-2-1 (o su variante que agrega un cero) proporciona una guía sólida para reducir el riesgo de copias de seguridad.

Pero en la era moderna, con copias de seguridad almacenadas en nubes hyperscale que copian automáticamente los datos varias veces dentro de una arquitectura altamente redundante, ¿es realmente necesario?

Porque ya sea que la regla 3-2-1 siga siendo relevante con la nube, ha moldeado la forma en que los profesionales de TI piensan en la protección de datos y seguirá haciéndolo durante décadas.

Cuando no tienes acceso a tus datos críticos, aplicaciones y sistemas empresariales, puede tener consecuencias significativas para tu negocio. Según el informe de Protección de Datos de Veeam 2022, basado en una encuesta a 3,000 empresas de todo el mundo, el costo promedio por tiempo de inactividad ahora es de aproximadamente $84,650 dólares estadounidenses por hora, con una duración típica de la interrupción de 79 minutos. Estas cifras destacan el impacto financiero que las organizaciones pueden enfrentar durante los períodos de no disponibilidad.

La probabilidad de experimentar tales interrupciones ha aumentado debido a varios factores. Los desastres naturales, como poderosos huracanes e incendios forestales masivos, se han vuelto más frecuentes y severos, representando una amenaza para las operaciones empresariales.

Además, el cibercrimen ha crecido exponencialmente junto con la migración al trabajo remoto. La revista Harvard Business Review señaló que los ataques de ransomware solamente aumentaron un 150% en 2020, y la suma promedio pagada por las víctimas creció más del 300%. El cibercrimen también se está volviendo más sofisticado. El incidente del oleoducto Colonial Pipeline cortó el suministro de combustible al 45% de la costa este de Estados Unidos, y esto no tuvo relación con ninguna causa, sino que se trató de dinero. Los hackers de DarkSide no solo llevan a cabo este tipo de ataques, sino que también venden ransomware como un servicio para que otros puedan hacer lo mismo. Después de recibir un pago de $4.4 millones de dólares, indicaron de manera profesional que investigarían a quién sus «socios» querrían encriptar para evitar futuras consecuencias sociales.

Sin importar el tipo de negocio en el que te encuentres, ya sea suministros de oficina o servicios legales, tus clientes dependen de ti. Cuando realizan un pedido o necesitan asesoramiento, si pierdes o no puedes acceder a los documentos necesarios para ayudarlos, no solo pierdes una oportunidad comercial, sino que tu reputación sufre. Esto significa que es probable que pierdas oportunidades futuras.

Como recordatorio, la copia de seguridad tradicional sigue la regla 3-2-1: tres copias de tus datos en dos formas de medios diferentes, con al menos una copia fuera del sitio. Si te encuentras con problemas incapacitantes, básicamente utilizas estas copias de seguridad para retroceder en el tiempo y restaurar rápidamente tus datos y operaciones a la normalidad. Puedes agregar un cero al final de 3-2-1 si estás probando tus copias de seguridad, ya que teóricamente no deberías experimentar errores al restaurar.

Sin embargo, aunque la regla 3-2-1 cumple con el objetivo de garantizar que tus datos estén respaldados, no dice nada sobre la velocidad de recuperación. Debes tener en cuenta este factor. Cuanto más tiempo lleve recuperarte, más tiempo tu negocio estará inactivo después de un desastre importante.

Ahora, veamos cómo esta regla estándar mitiga el riesgo de problemas comunes, amenazas y desastres, así como las posibles vulnerabilidades.

¿Deseas acceder a este contenido en formato audiovisual? Haz clic en el siguiente video:

Exagrid y Veeam: una solucion de Backup para entornos empresariales exigentes

Los clientes de Veeam pueden agregar los appliances de almacenamiento de ExaGrid, para lograr sus objetivos de backup, recuperación y disaster recovery (DR).

Mejora el espacio de almacenamiento, ejecuta procesos más rápidos, conserva los activos digitales durante todo su ciclo de vida.

Con la estrecha integración entre el software de copia de seguridad Veeam, el Hardware de almacenamiento de backup por niveles Exagrid y la especialización de AT Innovando juntos, se ofrece una solución de respaldo óptima, rentable, que va más allá de la protección de datos estándar basada en disco.

  • Sin procesos de deduplicación inicial, que ralenticen el procesamiento de datos.
  • Veeam Accelerated Data Mover con el Landing Zone de ExaGrid, proporciona fulls sintéticos que son 6 veces más rápidos.
  • Restauraciones más rápidas y compatibilidad con Instant VM Recovery® hasta tres veces más rápido que los appliances de deduplicación.
  • Backup protegidos de ataques de malware y ransomware con la función de inmutabilidad tanto en Software y como en Hardware.
  • Cifrado 256-bit AES para cumplir con las nuevas regulaciones.
  • Computación y capacidad añadidas para gestionar la proliferación de datos.

La solución de backup por niveles de ExaGrid puede alojar hasta 32 appliances en un único sistema de escalabilidad horizontal, cada uno de los cuales incluye una Landing Zone de caché en disco no deduplicada por niveles, asociada a un repositorio de datos deduplicado para la retención a largo plazo.

Este repositorio funciona con Veeam Accelerated Data Mover, que completa los backups de Veeam y las operaciones de Instant VM Recovery® hasta tres veces más rápido que los appliances de deduplicación.

ExaGrid es compatible con Scale-Out Backup Repository (SOBR) de Veeam, permitiendo a la administración de las copias de seguridad Veeam, dirigir todos los JOBS a un único repositorio formado por ExaGrid o las acciones en varios dispositivos ExaGrid

Los dispositivos ExaGrid están totalmente integrados con Veeam Data Mover. La mayoría de funciones exclusivas de Veeam como Sure Backup, Virtual Lab, Instant VM Recovery, Copy and Replicate, y otras funciones avanzadas, requieren una copia de seguridad no duplicada en el disco. Solo ExaGrid proporciona esta copia de seguridad debido a su exclusiva LAnding Zone o «Zona de aterrizaje» de caché de disco. ExaGrid incluye un integrado Veeam Data Mover con cada dispositivo llamado «ExaGrid-Veeam Accelerated Data Mover».

Esto mejora todos los procesos de copia de seguridad, restauración y también permite crear un FULL sintético directamente en el sistema ExaGrid para un mayor rendimiento. ExaGrid puede crear y restaurar un FULL sintético más rápido que cualquier otra solución.

Con ExaGrid y Veeam, puedes:

  • Arrancar una VM desde el sistema de almacenamiento de respaldo, cuando el entorno de la VM principal está fuera de línea.
  • Realizar auditorías o Sure Backups para demostrar a un equipo de auditoría interno o externo que las máquinas virtuales se pueden iniciar o restaurado en caso de falla.
  • Aprovechar el laboratorio virtual para realizar pruebas.
  • Crear un completo FULL sintético de forma regular para garantizar restauraciones de respaldo completas confiables.
  • Arrancar las máquinas virtuales en el sistema de respaldo para probar el parche, la configuración y otras actualizaciones antes de implementarlas en el sistema entorno de producción.
  • Maximizar el soporte completo de SOBR de ExaGrid.

Seguridad de datos y prevención de ransomware

El ransomware puede infligir daños y gastos significativos al negocio, paralizando rápidamente a toda la organización. ExaGrid y Veeam ofrecen opciones de almacenamiento inmutables para proteger tu nube, software como servicio (SaaS), virtual y físico cargas de trabajo de ransomware.

  • Protege los datos de copia de seguridad de los ataques: evita la eliminación de los puntos de restauración con ExaGrid Retention Time-Lock for Ransomware Recupere y crea copias de seguridad aisladas o «inmutables» con Veeam usando Amazon Web Services (AWS) Amazon Simple Servicio de almacenamiento (S3) o selecciona almacenamiento compatible con S3.
  • Detecta ransomware: controla tu entorno de cerca y queda al tanto de cualquier actividad sospechosa o anormal con Veeam Alarma de posible actividad de ransomware ONE.
  • Asegura copias de seguridad libres de ransomware: tener una copia de seguridad para restaurar es esencial, especialmente después de un ataque de ransomware, y Veeam SureBackup® puede escanear tus copias de seguridad de Veeam en busca de malware y verificar la capacidad de recuperación.
  • Restaura las cargas de trabajo sin virus: Escanea tus copias de seguridad en busca de virus al restaurar para salvaguardar contra previamente desconocido virus y aumentar la confianza de que las amenazas latentes no serán reintroducidas en el entorno con Secure Restore.

 

¿Te interesa profundizar en alguna de estas novedades? No dudes en contactarnos. Nuestro equipo de especialistas está a disposición para ayudarte

 

Fuentes:

https://www.exagrid.com/exagrid-products/supported-data-backup-applications/veeam-backup/

https://www.veeam.com/es/exagrid-storage-solutions.html

wp_veeam_exagrid_solves_longterm_datachallenges_wp.pdf

 

Conoce las principales novedades de VMware

Si incluyes en tu transformación digital entornos multinube, áreas de trabajo y seguridad, te contamos lo anunciado recientemente por VMware, que continúa ampliando su catálogo de soluciones. Repasamos a continuación los nuevos productos y actualizaciones que te podemos ofrecer.

Nuevo vSAN 7 update 3

VMware continúa innovando en el ultimo update de vSAN, ofreciendo una infraestructura flexible, resistente y preparada para el futuro. Proporcionando un modelo operativo común para las operaciones del centro de datos central, en la nube o en el borde. Mejorando la resiliencia, la alta disponibilidad y seguridad de la plataforma. Simplificado las operaciones y la visibilidad, y optimizando las necesidades de los desarrolladores.

Las últimas versiones de vSAN incluyen mejoras en eficiencia, rendimiento y capacidad. Lográ que tu organización ejecute el nuevo vSAN 7 update 3 y aproveche estos beneficios.

Mejoras en la gestión de la experiencia digital de usuarios distribuidos.

Proporcionar una solución de espacio de trabajo integrada es una prioridad fundamental de nuestros clientes, y la experiencia digital del empleado (DEX) ha sido un área de enfoque especialmente importante.

Casi todas las empresas están buscando formas de mejorar la experiencia y la productividad de los empleados, creando un entorno seguro que les permita sentirse cómodos y comprometidos, especialmente cuando trabajan de forma remota desde cualquier lugar y dispositivo.

La mayoría de las herramientas del mercado permiten realizar un seguimiento del entorno de trabajo, proporcionando cierto nivel de automatización para la solución de fallas, pero para brindar una mejor experiencia digital a los empleados, se necesita una plataforma que ayude a transformar su modelo de soporte de TI de reactivo a proactivo.

Las diversas herramientas incluidas en la solución de VMware Workspace One te permitirá lograr el mejor desempeño y la mejor experiencia digital para todos los colaboradores de tu compañía.

Nueva versión de NSX | NSX-T 3.2

NSX

Hemos establecido nuevas capacidades en seguridad distribuidas para proteger la infraestructura de aplicaciones al introducir nuevas funciones para identificar y responder a ataques de malware y ransomware en la red, para mejorar la identificación de usuarios y las capacidades de identificación de aplicaciones L7 y, al mismo tiempo, para simplificar la implementación del producto para nuestros clientes.

Además de este punto, enfocado a la prevención de amenazas, continuamos trabajando en potenciar las capacidades centrales de nuestro firewall distribuido, lo cual sigue siendo clave en nuestra solución de seguridad integral. La visibilidad y análisis de todo el tráfico dentro de la red consideramos que es cada día más importante, por eso seguimos desarrollando nuestra plataforma de NSX Intelligence, agregando nuevas capacidades.

NSX-T 3.2 incluye innovaciones claves en seguridad de múltiples nubes, redes escalables para contenedores, máquinas virtuales y cargas de trabajo físicas. También ofrece operaciones simplificadas que ayudan a las empresas a lograr una experiencia de nube pública con un solo clic sin importar desde donde se implementen sus cargas de trabajo.

VMware Cloud con Tanzu

Con una multitud de clientes que utilizan la plataforma vSphere en un entorno de nube, VMware Cloud on AWS tiene un historial comprobado de gestión de máquinas virtuales en la infraestructura global de AWS.

A partir de ese éxito, VMware agregó capacidades de administración para cargas de trabajo basadas en contenedores, así en el pasado VMworld, presentó VMware Cloud con los servicios de Tanzu. Estos servicios son beneficiosos para clientes que buscan una plataforma unificada, preparada para múltiples nubes y que ofrezca una infraestructura y un contenedor como servicio basado en Kubernetes.

Los servicios de Tanzu permiten a los clientes implementar clústeres de Kubernetes con el servicio Tanzu Kubernetes Grid, así como administrar clústeres de Kubernetes en las nubes con Tanzu Mission Control Essentials.

Application Transformer

Se anunció la vista previa técnica de Application Transformer para VMware Tanzu, disponible para VMware Cloud en AWS y el entorno VMware vSphere.

Si estas enfrentando los desafíos de migrar las cargas de trabajo y la modernización de las aplicaciones, elegir Aplication Transformer for Tanzu te permitirá obtener una estrategia adecuada para tu entorno específico.

Application Transformer for Tanzu es una herramienta diseñada para apuntar a la reestructuración y ayudar a los clientes a simplificar y acelerar su proceso de modernización de aplicaciones con velocidad y eficiencia.

Sigue creciendo nuestro catálogo de aplicación de Tanzu

Tanzu application catalog evoluciona hacia VMware Application Catalog, una selección personalizable de componentes de aplicaciones pre-empaquetados de confianza, que se mantienen continuamente y se prueban de forma verificable para su uso en entornos de producción.

Aumenta la agilidad de los desarrolladores permitiéndoles descubrir, iterar y llevar rápidamente aplicaciones a producción. Promueve la confianza del operador al permitir ver el desempeño en los niveles de cumplimiento y seguridad de TI con visibilidad de la procedencia del código y el análisis de antivirus y CVE en tiempo de desarrollo. También entre sus nuevas características está la posibilidad de disponer de OVA en el catálogo.

Los usuarios de VMware Application Catalog verán el nombre del nuevo producto reflejado en la interfaz de usuario y la documentación, y pronto podrán solicitar appliances en forma de máquinas virtuales, además de los formatos de contenedor ya admitidos.

Si querés saber más sobre estas soluciones y/o de nuestros servicios profesionales no dudes en contactarnos.

Lanzamos nuestro podcast “Innovando Juntos”

Con más de 34 años en el mercado tecnológico decidimos dar un salto hacia la generación de contenidos y creatividad con la producción del podcast “Innovando juntos”. Fue lanzado en noviembre de 2021 con el fin de difundir novedades y acercar a los usuarios a las últimas tendencias en tecnología, conectividad y negocios digitales.    

El producto cuenta con la presencia de invitados calificados que aportan información de calidad sobre asuntos importantes y disruptivos en materia de tecnología de la información para que no se nos escape ni un solo detalle.   

SD-WAN, conectividad segura hacia la nube 

“Innovando Juntos” ingresó al mundo del podcast con un episodio dedicado a un tema en auge: la conectividad segura hacia la nube. Damián Muraña, Solutions Arquitect de AT, y Pablo Varela, Telecom Tech & Partner Development Leader de Kinetix, dialogaron sobre características, beneficios y utilidades de SD-WAN, una solución para hacer las redes empresariales más seguras.  

Cada vez más aplicaciones viran hacia la nube y la pandemia aceleró esta tendencia. Con las oficinas cerradas y el trabajo remoto surgieron múltiples cambios y desafíos en materia de seguridad y conectividad. Daniel Muraña y Pablo Varela se encargaron de explicar cómo se encaran estos retos de la mano de VMware. 

 

  

También recibimos a Waldemar Pera, Data Center/Cloud/Edge/Network/Security – Consultant Architect, VMware, para hablar sobre la estrategia Zero Trust de VMware. 

Seguridad de dispositivos y cargas de trabajo con Carbon Black  

En el segundo episodio, Damián Muraña y Agustina Parnizari, Network and Security Specialist de AT, conversaron acerca de los desafíos en seguridad con énfasis en dispositivos y cargas de trabajo. Abordaron, además, el aporte tecnológico de las herramientas de VMware Carbon Black para un funcionamiento mejor y más seguro. 

“Todo lo que refiere a seguridad con foco en los usuarios es un tema controversial porque las herramientas que se utilizan generan problemas o bloquean lo que los usuarios necesitan”, indicó Agustina Parnizari.   

La experta aseguró que la pandemia aumentó la problemática de los ciber delitos dado que ya no es solo la red de la empresa la que se ve afectada, sino también la de cada individuo que trabaja desde su hogar, y por ende, la superficie de ataque se agranda.    

“Ahora existe una doble extorsión: está el Ransomware y la filtración de información. Cada vez avanzan más y son más inteligentes al punto de tener empresas organizadas para este tipo de ataques”.  

  

Próximamente habrá nuevos episodios con más noticias e información de interés para compartir. Pueden seguirnos en nuestro canal y en Spotify para escucharnos desde donde deseen. ¡Los esperamos para seguir aprendiendo juntos! 

Automatización del ciclo de Vida de Servicios en Operaciones Data Center con Red Hat Ansible Tower

Desafío: Implementar automatizaciones en los procesos de alta, baja y modificación de servicios de red corporativos. El proceso actual del cliente era totalmente manual, con interacción de diferentes plataformas, desde las operativas hasta las de administración y monitoreo. 

 

Solución: Se implementó el proceso totalmente automatizado utilizando Red Hat Ansible Tower, con la capacidad de integrar todos los sistemas del cliente, completando un proceso automatizado de punta a punta. 

 

 Beneficios obtenidos 

-Estandarización del proceso 

-Menor tiempo de resolución 

-Liberación del tiempo del equipo de operaciones para tareas de mayor valor agregado. 

 

 ¿Tu organización enfrenta algún desafío similar y/o necesitas asesoramiento personalizado de nuestro equipo? Contactanos