Nativer Schutz für VMs in Azure

Nativer Schutz für VMs in Azure - Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit mehreren Volumes und bietet eine verbesserte Scale-Out-Effizienz für mehr Flexibilität der Infrastruktur.

Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt Zerto 10 für Microsoft Azure vor. Die Lösung bietet verbesserte Funktionen für Disaster Recovery (DR) und Datenmobilität, um Unternehmen dabei zu helfen, ihre Azure-Workloads vor zunehmend komplexeren Bedrohungen zu schützen. Kern der Verbesserungen in Zerto 10 für Microsoft Azure sind eine neue, cloudbasierte Replikationsarchitektur in puncto effizientere Scale-Out-Infrastrukturen sowie ein nativer Schutz für VMs in Azure.

Anzeige

Konsistenz über mehrere Datenträger von VMs

🔎 Zerto 10 bietet eine neue Replikationsarchitektur für Scale-out-Effizienz und nativen Schutz von Azure VM) in, aus und innerhalb der Cloud (Bild: Zerto).

Die verbesserte Lösung bietet ab sofort Unterstützung für Konsistenz über mehrere Datenträger von VMs in Microsoft Azure. Dies hilft Unternehmen, ihre Daten nicht nur bei der Übertragung auf und von der Azure-Plattform, sondern auch über Azure-Regionen innerhalb der Cloud hinweg zu schützen. Hierfür koordiniert Zerto die Replikation für alle virtuellen Datenträger, die einer VM in Azure zugeordnet sind, um die Datenkonsistenz für Failover und Wiederherstellung zu gewährleisten. Zerto 10 bietet eine neue Replikationsarchitektur für Scale-out-Effizienz und nativen Schutz von Azure-VMs in, aus und innerhalb der Cloud. Zudem vereinfacht die Lösung das Plattformmanagement.

„Zerto 10 für Microsoft Azure bietet Unternehmen einzigartige Flexibilität und Skalierbarkeit für ihre Infrastruktur, nativen Schutz für Azure-VMs und regionenübergreifende Unterstützung für reibungslose Disaster Recovery und Mobilität“, so Matt Boris, Vice President of Global Go-to-Market bei Zerto. „Mit verbesserter Scale-Out-Effizienz und Cloud-basierten Virtual Replication Appliances sorgt Zerto dafür, dass Unternehmen in der Cloud geschützt bleiben.“

Mehr bei Zerto.com

 


Über Zerto

Zerto ist ein Unternehmen von Hewlett Packard Enterprise und bietet seinen Kunden die Möglichkeit, ihr Unternehmen ausfallsicher zu führen, indem es den Schutz, die Wiederherstellung und die Mobilität von lokalen und Cloud-Anwendungen vereinfacht. Die Zerto-Cloud-Datenmanagement- und Datensicherungsplattform beseitigt die Risiken und die Komplexität von Migrationen und Cloud-Umgebungen im Private, Public und Hybride Clouds.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen