Veeam Backup Remote Access Piergiorgio Venuti

Veeam Backup Remote Access in Veeam Backup & Replication 9.5 Update 2

Veeam Backup Remote Access.

Siamo lieti di annunciare il rilascio della versione RTM di Veeam Backup & Replication 9.5 Update 2 in esecuzione sul servizio Veeam Cloud Connect! Questo è l’ultimo aggiornamento per il nostro prodotto di punta e aggiunge il supporto per la prossima versione di Veeam Agent per Microsoft Windows 2.0 insieme ad altri miglioramenti significativi e correzioni di bug. La più grande novità è Veeam Backup Remote Access.

La parte fondamentale del servizio di backup come offerta di servizi (BaaS) è la gestione completa delle attività di protezione dei dati e delle infrastrutture, in modo da connettersi agli ambienti Veeam Backup & Replication dei nostri clienti per eseguire la gestione e la risoluzione dei problemi. Fino ad oggi, l’esecuzione di queste attività richiedeva la distribuzione e il mantenimento di VPN (o tecnologie simili) per connettersi ai siti dei clienti – non è una soluzione ideale per complessità, affidabilità e costi.

Nuova funzionalita’ della tua infrastruttura Veeam Cloud Connect

Un paio di anni fa, abbiamo promesso ai nostri clienti che il loro investimento su Veeam Cloud Connect sarebbe stato ripagato grazie alla continua aggiunta di funzionalità – e da allora abbiamo adempiuto a questa promessa. Inizialmente, in Veeam Backup & Replication v8, il framework Cloud Connect supportava solo i processi di backup – ma già in v9 abbiamo aggiunto il supporto per i processi di replica per il completo disaster recovery basato su cloud come soluzione di DRaaS.

Adesso, nell’aggiornamento 9.5, abbiamo implementato un’esperienza completa della console di backup remota, nonché la connettività Desktop remoto al server di backup del cliente – mediante il tunnel esistente TLS protetto da una sola porta fornita da Veeam Cloud Connect! Infine, potete dire addio alle connessione VPN per il supporto remoto perché il nostro supporto tecnico sarà ora in grado di accedere remotamente alla vostra console direttamente mediante Veeam.

Veeam Backup Remote Access

Nell’aggiornamento 2, abbiamo introdotto una nuova funzionalità che consente al nostro staff di supporto di connettersi in remoto a un vostro server di backup con la console Veeam Backup & Replication, nonché mediante il client Desktop remoto all’interno del tunnel Cloud Connect esistente, senza la necessità di instaurare connessioni addizionali. Ciò consente al supporto remoto, la risoluzione dei problemi e la gestione dei processi di backup e replica dei nostri clienti in modo più semplice e veloce.

Veeam Backup & Replication 9.5 Update 2

 L’accesso remoto Veeam Backup consente la completa gestione remota delle installazioni di Veeam Backup & Replication nei siti dei clienti, con la possibilità di collegare una console di backup Veeam o un client Microsoft RDP al server di backup del cliente sfruttando il tunnel Cloud Connect esistente.

 

La funzionalità di accesso remoto Veeam Backup sfrutta una connessione TLS esistente da un solo fornitore di servizi che viene stabilita dall’ambiente Veeam Backup & Replication del proprietario dopo averne registrato il proprio fornitore di servizi. Ciò consente al personale del provider di servizi (il nostro team di supporto) di connettersi al server di backup del cliente utilizzando la console di backup o la console di Desktop remotor.

Entrambe le opzioni offrono la possibilità per il nostro supporto tecnico di eseguire la gestione remota e la risoluzione dei problemi. La Console remota può essere utilizzata per connettersi al server Veeam Backup & Replication del cliente per verificare lo stato del lavoro o modificare la configurazione, gestire i componenti dell’infrastruttura di backup o eseguire altre attività. Nel frattempo, l’opzione Desktop remoto può essere utilizzata per eseguire la risoluzione dei problemi del server di backup stesso, modificare le impostazioni del sistema operativo, installare patch e così via.

Come funziona Veeam Backup Remote Access?

Molto semplicemente, funziona! Ovviamente, per motivi di sicurezza, il cliente deve accedere alla gestione remota del provider di servizi selezionando la casella di controllo Consenti che questa installazione Veeam Backup & Replication sia gestita dalla casella di controllo come indicato di seguito.

Veeam Backup & Replication 9.5 Update 2

E questo è tutto! Da questo momento il nostro supporto tecnico sarà in grado di connettersi remotamente a seguito dell’apertura di un ticket di assistenza.

Conclusioni

Con l’aggiunta di funzionalità di accesso remoto Veeam Backup, continuiamo a migliorare le funzionalità del servizio per i nostri clienti, aiutando ad ampliare le nostre offerte di gestione e supporto per meglio servire i clienti. Lo abbiamo raggiunto approfittando ulteriormente del nostro esistente framework Cloud Connect che continua ad essere un punto centrale della piattaforma di disponibilità Cloud.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • Multiple sandbox escapes in asteval python sandboxing module Marzo 11, 2025
    Posted by areca-palm via Fulldisclosure on Mar 11[CVE pending] Sandboxing Python is notoriously difficult, the Python module "asteval" is no exception. Add to this the fact that a large set of numpy functions are exposed within the sandbox by default. Versions
  • SEC Consult SA-20250226-0 :: Multiple vulnerabilities in Siemens A8000 CP-8050 & CP-8031 PLC Febbraio 27, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 27SEC Consult Vulnerability Lab Security Advisory < 20250226-0 > ======================================================================= title: Multiple Vulnerabilities product: Siemens A8000 CP-8050 PLC Siemens A8000 CP-8031 PLC vulnerable version:
  • Re: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 27, 2025
    Posted by Jordy Zomer on Feb 27Hey all, First of all, cool findings! I&apos;ve been working on the CodeQL query and have a revised version that I think improves accuracy and might offer some performance gains (though I haven&apos;t done rigorous benchmarking). The key change is the use of `StackVariableReachability` and making sure that there&apos;s […]
  • MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client Febbraio 21, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Feb 20Qualys Security Advisory CVE-2025-26465: MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client CVE-2025-26466: DoS attack against OpenSSH&apos;s client and server ======================================================================== Contents ======================================================================== Summary Background Experiments Results MitM attack against OpenSSH&apos;s VerifyHostKeyDNS-enabled client DoS...
  • Self Stored XSS - acp2sev7.2.2 Febbraio 21, 2025
    Posted by Andrey Stoykov on Feb 20# Exploit Title: Self Stored XSS - acp2sev7.2.2 # Date: 02/2025 # Exploit Author: Andrey Stoykov # Version: 7.2.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2025/02/friday-fun-pentest-series-19-self.html Self Stored XSS #1: Steps to Reproduce: 1. Visit "http://192.168.58.168/acp2se/mul/muladmin.php" and login with "admin" / "adminpass" 2. In the field "Put the […]
  • Python's official documentation contains textbook example of insecure code (XSS) Febbraio 21, 2025
    Posted by Georgi Guninski on Feb 20Python&apos;s official documentation contains textbook example of insecure code (XSS) Date: 2025-02-18 Author: Georgi Guninski === form = cgi.FieldStorage() if "name" not in form or "addr" not in form: print("Error") print("Please fill in the name and addr fields.") return print("name:", form["name"].value) print("addr:",...
  • Re: Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 18, 2025
    Posted by Gynvael Coldwind on Feb 17Hi, This isn&apos;t really a problem a vendor can solve in firmware (apart from offering configuration via cloud, which has its own issues). Even if they would enable TLS/SSL by default, it would just give one a false sense of security, since: - the certificates would be invalid (public […]
  • Monero 18.3.4 zero-day DoS vulnerability has been dropped publicly on social network. Febbraio 16, 2025
    Posted by upper.underflow via Fulldisclosure on Feb 16Hello, About an hour ago, a group appearing to be named WyRCV2 posted a note on the nostr social network, which can be found at the following link: https://primal.net/e/note1vzh0mj9rcxax9cgcdapupyxeehjprd68gd9kk9wrv939m8knulrs4780x7 Save, share, use. The paste link includes a list of nodes that the attacker has instructed to target, along […]
  • Netgear Router Administrative Web Interface Lacks Transport Encryption By Default Febbraio 16, 2025
    Posted by Ryan Delaney via Fulldisclosure on Feb 16
  • [CVE-2024-54756] GZDoom <= 4.13.1 Arbitrary Code Execution via Malicious ZScript Febbraio 16, 2025
    Posted by Gabriel Valachi via Fulldisclosure on Feb 15In GZDoom 4.13.1 and below, there is a vulnerability involving array sizes in ZScript, the game engine&apos;s primary scripting language. It is possible to dynamically allocate an array of 1073741823 dwords, permitting access to the rest of the heap from the start of the array and causing […]

Customers

Newsletter

{subscription_form_2}