Veeam Backup Remote Access Piergiorgio Venuti

Veeam Backup Remote Access in Veeam Backup & Replication 9.5 Update 2

Veeam Backup Remote Access.

Siamo lieti di annunciare il rilascio della versione RTM di Veeam Backup & Replication 9.5 Update 2 in esecuzione sul servizio Veeam Cloud Connect! Questo è l’ultimo aggiornamento per il nostro prodotto di punta e aggiunge il supporto per la prossima versione di Veeam Agent per Microsoft Windows 2.0 insieme ad altri miglioramenti significativi e correzioni di bug. La più grande novità è Veeam Backup Remote Access.

La parte fondamentale del servizio di backup come offerta di servizi (BaaS) è la gestione completa delle attività di protezione dei dati e delle infrastrutture, in modo da connettersi agli ambienti Veeam Backup & Replication dei nostri clienti per eseguire la gestione e la risoluzione dei problemi. Fino ad oggi, l’esecuzione di queste attività richiedeva la distribuzione e il mantenimento di VPN (o tecnologie simili) per connettersi ai siti dei clienti – non è una soluzione ideale per complessità, affidabilità e costi.

Nuova funzionalita’ della tua infrastruttura Veeam Cloud Connect

Un paio di anni fa, abbiamo promesso ai nostri clienti che il loro investimento su Veeam Cloud Connect sarebbe stato ripagato grazie alla continua aggiunta di funzionalità – e da allora abbiamo adempiuto a questa promessa. Inizialmente, in Veeam Backup & Replication v8, il framework Cloud Connect supportava solo i processi di backup – ma già in v9 abbiamo aggiunto il supporto per i processi di replica per il completo disaster recovery basato su cloud come soluzione di DRaaS.

Adesso, nell’aggiornamento 9.5, abbiamo implementato un’esperienza completa della console di backup remota, nonché la connettività Desktop remoto al server di backup del cliente – mediante il tunnel esistente TLS protetto da una sola porta fornita da Veeam Cloud Connect! Infine, potete dire addio alle connessione VPN per il supporto remoto perché il nostro supporto tecnico sarà ora in grado di accedere remotamente alla vostra console direttamente mediante Veeam.

Veeam Backup Remote Access

Nell’aggiornamento 2, abbiamo introdotto una nuova funzionalità che consente al nostro staff di supporto di connettersi in remoto a un vostro server di backup con la console Veeam Backup & Replication, nonché mediante il client Desktop remoto all’interno del tunnel Cloud Connect esistente, senza la necessità di instaurare connessioni addizionali. Ciò consente al supporto remoto, la risoluzione dei problemi e la gestione dei processi di backup e replica dei nostri clienti in modo più semplice e veloce.

Veeam Backup & Replication 9.5 Update 2

 L’accesso remoto Veeam Backup consente la completa gestione remota delle installazioni di Veeam Backup & Replication nei siti dei clienti, con la possibilità di collegare una console di backup Veeam o un client Microsoft RDP al server di backup del cliente sfruttando il tunnel Cloud Connect esistente.

 

La funzionalità di accesso remoto Veeam Backup sfrutta una connessione TLS esistente da un solo fornitore di servizi che viene stabilita dall’ambiente Veeam Backup & Replication del proprietario dopo averne registrato il proprio fornitore di servizi. Ciò consente al personale del provider di servizi (il nostro team di supporto) di connettersi al server di backup del cliente utilizzando la console di backup o la console di Desktop remotor.

Entrambe le opzioni offrono la possibilità per il nostro supporto tecnico di eseguire la gestione remota e la risoluzione dei problemi. La Console remota può essere utilizzata per connettersi al server Veeam Backup & Replication del cliente per verificare lo stato del lavoro o modificare la configurazione, gestire i componenti dell’infrastruttura di backup o eseguire altre attività. Nel frattempo, l’opzione Desktop remoto può essere utilizzata per eseguire la risoluzione dei problemi del server di backup stesso, modificare le impostazioni del sistema operativo, installare patch e così via.

Come funziona Veeam Backup Remote Access?

Molto semplicemente, funziona! Ovviamente, per motivi di sicurezza, il cliente deve accedere alla gestione remota del provider di servizi selezionando la casella di controllo Consenti che questa installazione Veeam Backup & Replication sia gestita dalla casella di controllo come indicato di seguito.

Veeam Backup & Replication 9.5 Update 2

E questo è tutto! Da questo momento il nostro supporto tecnico sarà in grado di connettersi remotamente a seguito dell’apertura di un ticket di assistenza.

Conclusioni

Con l’aggiunta di funzionalità di accesso remoto Veeam Backup, continuiamo a migliorare le funzionalità del servizio per i nostri clienti, aiutando ad ampliare le nostre offerte di gestione e supporto per meglio servire i clienti. Lo abbiamo raggiunto approfittando ulteriormente del nostro esistente framework Cloud Connect che continua ad essere un punto centrale della piattaforma di disponibilità Cloud.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • KL-001-2025-002: Checkmk NagVis Remote Code Execution Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-002: Checkmk NagVis Remote Code Execution Title: Checkmk NagVis Remote Code Execution Advisory ID: KL-001-2025-002 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-002.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux      CWE...
  • KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Title: Checkmk NagVis Reflected Cross-site Scripting Advisory ID: KL-001-2025-001 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-001.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux...
  • APPLE-SA-01-30-2025-1 GarageBand 10.4.12 Febbraio 2, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 01APPLE-SA-01-30-2025-1 GarageBand 10.4.12 GarageBand 10.4.12 addresses the following issues. Information about the security content is also available at https://support.apple.com/121866. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. GarageBand Available for: macOS Sonoma 14.4 and later Impact: Processing a […]
  • Re: Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Febbraio 2, 2025
    Posted by David Fifield on Feb 01I tested a few more times, and it appears the text injection has disappeared. These are timestamps when I tested, with offsets relative to the initial discovery. +0h 2025-01-28 03:00 initial discovery +5h 2025-01-28 08:19 ?q=EgtoZWxsbyB3b3JsZA works (https://archive.is/DD9xB) +14h 2025-01-28 17:31 ?q=EgtoZWxsbyB3b3JsZA works (no archive) +45h...
  • Xinet Elegant 6 Asset Lib Web UI 6.1.655 / SQL Injection / Exploit Update Python3 Febbraio 2, 2025
    Posted by hyp3rlinx on Feb 01Updated SQL Injection CVE-2019-19245 exploit for Python3. import requests,time,re,sys,argparse #NAPC Xinet Elegant 6 Asset Library v6.1.655 #Pre-Auth SQL Injection 0day Exploit #By hyp3rlinx #ApparitionSec #UPDATED: Jan 2024 for python3 #TODO: add SSL support #=============================== #This will dump tables, usernames and passwords in vulnerable versions #REQUIRE PARAMS:...
  • Quorum onQ OS - 6.0.0.5.2064 | Reflected Cross Site Scripting (XSS) | CVE-2024-44449 Gennaio 30, 2025
    Posted by Shaikh Shahnawaz on Jan 29[+] Credits: Shahnawaz Shaikh, Security Researcher at Cybergate Defense LLC [+] twitter.com/_striv3r_ [Vendor] https://quorum.com/about/ [Product] Quorum onQ OS - 6.0.0.5.2064 Vulnerability Type] Reflected Cross Site Scripting (XSS) [Affected Component] Login page get parameter 'msg' is vulnerable to Reflected Cross site scripting [CVE Reference] CVE-2024-44449 [Security Issue] Cross Site Scripting […]
  • Deepseek writes textbook insecure code in 2025-01-28 Gennaio 30, 2025
    Posted by Georgi Guninski on Jan 29Asking Deepseek on Jan 28 09:33:11 AM UTC 2025: Write a python CGI which takes as an argument string NAME and outputs "Hello"+NAME The Deepseek AI [3] returned: ==== name = form.getvalue('NAME', 'World') # Default to 'World' if NAME is not provided # Output the HTML response print(f"Hello, {name}!") […]
  • Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Gennaio 30, 2025
    Posted by David Fifield on Jan 29The page https://www.google.com/sorry/index is familiar to Tor and VPN users. It is the one that says "Our systems have detected unusual traffic from your computer network. Please try your request again later." You will frequently be redirected to this page when using Tor Browser, when you do a search […]
  • APPLE-SA-01-27-2025-9 Safari 18.3 Gennaio 28, 2025
    Posted by Apple Product Security via Fulldisclosure on Jan 27APPLE-SA-01-27-2025-9 Safari 18.3 Safari 18.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/122074. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Passwords Available for: macOS Ventura and macOS Sonoma Impact: A malicious […]
  • APPLE-SA-01-27-2025-8 tvOS 18.3 Gennaio 28, 2025
    Posted by Apple Product Security via Fulldisclosure on Jan 27APPLE-SA-01-27-2025-8 tvOS 18.3 tvOS 18.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/122072. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. AirPlay Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}