27 Feb

Fitur Terbaru ESXi VMWare Replication untuk Mempermudah Disaster Recovery

Cloud Backup & Disaster Recovery merupakan salah satu layanan yang ada di Cloudmatika untuk mempermudah pengguna untuk melakukan Backup dan Recovery secara Online. Jika sebelumnya Cloudmatika telah menjelaskan mengenai Perlindungan Ekstra Ransomware Active Protection pada Cloud Backup, kali ini Cloudmatika akan menjelaskan mengenai fitur terbaru dari Acronis Cloud Backup & Recovery yaitu Acronis ESXi VMWare Replication.

Kita tahu bahwa rata-rata teknologi yang digunakan di perusahaan yang berada di Indonesia ini menggunakan teknologi VMWare untuk Virtualisasi. Namun, apabila hanya mempunyai satu pusat data Virtualisasi, pastinya Anda akan khawatir jika terjadi sesuatu terhadap pusat data Anda tersebut. Dengan adanya ketakutan masyarakat akan hal tersebut, akhirnya mendorong semangat Acronis untuk menciptakan fitur terbaru yang akan membuat masyarakat atau perusahaan yang menggunakan teknologi VMWare khususnya di Indonesia ini tidak khawatir lagi akan hal-hal yang membuat pusat data utama tidak dapat beroperasi.

Seperti yang telah dijabarkan sebelumnya tentang pembahasan kali ini, fitur baru tersebut di namakan Acronis ESXi VMWare Replication. Berbeda dengan kebanyakan software-software replikasi pada umumnya, Acronis lebih memiliki keunggulan dan perbedaan signifikan yang akan membuat pelanggan merasa puas akan teknologi tersebut.

Dengan begitu, pelanggan tidak perlu lagi pusing terhadap penggunaan terlalu banyak aplikasi ataupun vendor yang berbeda-beda. Anda juga akan lebih mudah dalam melakukan perlindungan terhadap data Anda hanya dengan satu Control Panel. Menggunakan Acronis ESXi VMWare Replication sebagai solusi Disaster Recovery Anda merupakan langkah yang tepat untuk membuat sebuah Disaster Recovery yang mudah dan aman.

Keunggulan Acronis ESXi VMWare Replication

Biaya Yang Murah

Pastinya sebagian orang tidak ingin membayar lebih dan cenderung mementingkan kepada harga yang terjangkau namun dengan kualitas yang sama atau bahkan lebih baik. Dengan Cloud Backup & Disaster Recovery dari Cloudmatika, Anda cukup membayar biaya tambahan yang terjangkau akan tetapi mendapatkan kualitas dan pelayanan yang sama atau bahkan lebih baik dengan replikasi serupa, seperti contohnya VMWare Replication dan Veeam Backup & Replication.

Keamanan

Pelanggan diidentifikasi dengan nama pengguna (alamat e-mail) dan kata sandi untuk mendeteksi pemilik data. Semua informasi otentikasi dikirim dengan aman melalui SSL.

Dan semua data cadangan beserta server yang di restore akan dienkripsi menggunakan kelas AES 256-bit sebelum melewati Internet untuk menjaga keamanan dan kerahasiaan data dan VM pelanggan.

Kemudahan

Kemudahan dalam melakukan replikasi terhadap ESXi Virtual Machine semakin mudah hanya dengan melakukan beberapa kali klik pada Control Panel yang dimiliki. Interface dari Control Panel yang user friendly membuat pelanggan akan semakin nyaman dan mempermudah dalam melakukan pekerjaannya.

Berbeda dengan VM Replication pada umumnya, ESXi VM Replication yang ada di Cloudmatika akan semakin mempermudah teknologi Disaster Recovery as a Service yang ada. Sehingga, kami dapat mengkolaborasi penggunaan Disaster Recovery as a Service kami dengan ESXi VM Replication.

Waktu

Tidak butuh waktu lama untuk melakukan Disaster Recovery dengan ESXi VM Replication. Apabila telah melakukan pengaturan yang tetap, maka akan mempersingkat waktu terjadi nya RTO (Recovery Time Objective). Acronis ESXi VM Replication ini akan melakukan replikasi sangat cepat dibandingkan dengan aplikasi replikasi lainnya.

Mendukung Semua Versi VMWare ESXi

ESXi VM Replication mendukung semua jenis VMWare, seperti:

VMWare ESXi 4.x
VMWare ESXi 5.x
VMWare ESXi 6.0
VMWare ESXi 6.5

Share this
14 Feb

Rumah Sakit AS Membayar 55.000 US Dollar kepada Peretas Setelah Terkena Ransomware

Hancock Health telah membayar peretas sebesar $ 55.000 untuk membuka sistem yang telah terkena infeksi ransomware yang meminta tebusan melalui bitcoin seperti dilansir pada laman berikut ini:
http://www.zdnet.com/article/us-hospital-pays-55000-to-ransomware-operators/

Rumah sakit yang berbasis di Greenfield, Ind, mengungkapkan bahwa serangan ransomware yang sukses pada hari Kamis telah menyandera sistem TI di rumah sakit, meminta pembayaran uang tebusan dengan Bitcoin (BTC) sebagai pengganti kunci pembuka Ransomware.

Chief Strategy Officer (CSO) Hancock Health, Rob Matt mengatakan dalam sebuah pernyataan bahwa serangan tersebut terjadi sekitar pukul 9.30, dan sementara karyawan segera menyadari adanya malware, sudah terlambat untuk mencegah penyebaran virus ke sistem email rumah sakit, kesehatan elektronik, catatan, dan sistem operasi internal.¬†Menurut media lokal , pemilik ransomware di balik serangan tersebut menargetkan lebih dari 1.400 file dan mengganti namanya menjadi “I’m sorry” sebagai bagian dari serangan tersebut.

CEO Kesehatan Hancock Steve Long percaya bahwa para peretas berada di Eropa Timur, memperoleh akses ke sistem rumah sakit dengan masuk dengan kredensial vendor pihak ketiga ke dalam portal akses jarak jauh Rumah Sakit Hancock. Sistem kemudian terinfeksi dengan uang tebusan SamSam Ransomware. Jenis malware tertentu ini menargetkan server yang rentan dan setelah dipasang pada satu mesin merambat dan menyebar ke orang lain di jaringan yang sama.

Long mengatakan bahwa sementara backup bisa digunakan untuk memulihkan sistem yang terinfeksi dan file yang dienkripsi oleh ransomware, mungkin dibutuhkan “hari, bahkan mungkin berminggu-minggu,” untuk memulihkan sistem tersebut. Sementara, rumah sakit diberi waktu tujuh hari untuk membayar infeksi file-file yang secara permanent dienkripsi dan tidak dapat diakses.

Ransomware ini dapat digunakan dalam penyebaran shell web, penggunaan script batch untuk menjalankan malware pada beberapa mesin, akses jarak jauh, dan tunneling. Ketika sebuah bisnis membayar tuntutan semacam itu, mereka tidak hanya mendanai operasi ransomware lebih jauh, tetapi juga mengambil risiko. Kunci dekripsi yang dijanjikan mungkin tidak akan diberikan atau bekerja, sehingga membuat korban kehabisan uang dan malah tanpa mendapatkan akses ke file mereka. Namun dalam kasus ini, setelah Hancock Health membayar peretas menyerahkan kunci dekripsi yang bekerja begitu mereka menerima pembayaran sesuai keinginan mereka.

“Melalui kerja tim tim teknologi Hancock yang efektif, sebuah kelompok konsultasi teknologi ahli, dan tim klinis kami, Hancock dapat memulihkan penggunaan komputernya, dan saat ini, tidak ada bukti bahwa informasi pasien pun terpengaruh” menurut pernyataan Hancock Health.

 

Share this

Copyright © 2019 Cloudmatika. A Division of PT. Awan Solusi Informatika. All rights reserved.

MEMBER OF
Top