āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļŠāļļāļ”


1. āļšāļ—āļ™āļģ: āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļ—āļģāđ„āļĄāļ•āđ‰āļ­āļ‡āđ€āļĨāļ·āļ­āļ Veeam

āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āļĢāļĩāļĒāļšāđ€āļŠāļĄāļ·āļ­āļ™āļ—āļĢāļąāļžāļĒāļēāļāļĢāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļŦāļĢāļ·āļ­āļāļēāļĢāļŠāļđāļāļŦāļēāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļēāļˆāļāđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļĢāđ‰āļēāļĒāđāļĢāļ‡āļ•āđˆāļ­āļ˜āļļāļĢāļāļīāļˆ āļŦāļĨāļēāļĒāļ­āļ‡āļ„āđŒāļāļĢāļˆāļķāļ‡āļĄāļ­āļ‡āļŦāļē āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āļ—āļĩāđˆāļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āđ‰āđƒāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļđāļ‡āļŠāļļāļ” āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ—āļąāđ‰āļ‡āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ āļēāļĒāđƒāļ™āđāļĨāļ°āļ āļēāļĒāļ™āļ­āļ āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļąāļĨāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āđāļĢāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒāļ—āļĩāđˆāļĢāļ°āļšāļēāļ”āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡


2. āļ—āļģāđ„āļĄ â€œāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ” āđƒāļ™āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļķāļ‡āļŠāļģāļ„āļąāļ

  • āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ° Ransomware āļĄāļĩāđāļ™āļ§āđ‚āļ™āđ‰āļĄāđ€āļžāļīāđˆāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™āļ—āļļāļāļ›āļĩ āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ„āļ·āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āđ€āļŠāđ‰āļ™āļŠāļļāļ”āļ—āđ‰āļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™
  • āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ° downtime āļ‚āļ­āļ‡āļĢāļ°āļšāļš āļ­āļēāļˆāļ—āļģāđƒāļŦāđ‰āđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āļ„āđˆāļēāđ€āļŠāļĩāļĒāđ‚āļ­āļāļēāļŠāļ—āļēāļ‡āļāļēāļĢāļ•āļĨāļēāļ” āđāļĨāļ°āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
  • āļ‡āļēāļ™āļāļŽāļŦāļĄāļēāļĒāđāļĨāļ°āļ‚āđ‰āļ­āļāļģāļŦāļ™āļ” (Compliance) āļŦāļĨāļēāļĒāļ āļēāļ„āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄāļāļģāļŦāļ™āļ”āđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļĄāļĩāļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒ

3. Veeam Backup & Replication āļ„āļ·āļ­āļ­āļ°āđ„āļĢ āđāļĨāļ°āļˆāļļāļ”āđ€āļ”āđˆāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

Veeam Backup & Replication āđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļŠāļģāļĢāļ­āļ‡āđāļĨāļ°āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĒāļ­āļĄāļĢāļąāļšāļ—āļąāđˆāļ§āđ‚āļĨāļ āļˆāļļāļ”āđ€āļ”āđˆāļ™āļ„āļ·āļ­

  • āļ—āļģ image-level backup āđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļŠāļĄāļ·āļ­āļ™, āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļĢāļīāļ‡ āđāļĨāļ°āļ„āļĨāļēāļ§āļ”āđŒ
  • āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  • āļĄāļĩāļŸāļĩāđ€āļˆāļ­āļĢāđŒāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Zero Trust, āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ, Immutable Backup, āđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­ Monitoring/Auditing[4][8]

4. āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļŠāļļāļ”

āļ›āļĢāļąāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļēāļĄāļŦāļĨāļąāļ Zero Trust

  • āđƒāļŠāđ‰āļŦāļĨāļąāļ Zero Trust Data Resilience (ZTDR) āļ‹āļķāđˆāļ‡āđ€āļ™āđ‰āļ™ â€œāđ„āļĄāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āđƒāļ™āđƒāļ„āļĢāļ—āļąāđ‰āļ‡āļŠāļīāđ‰āļ™â€ āđāļĄāđ‰āđāļ•āđˆāļāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđ€āļ­āļ‡
  • āļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (Access Control) āđ€āļ‰āļžāļēāļ°āđ€āļ—āđˆāļēāļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™ āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļ Insider Threat āđāļĨāļ°āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ‚āđ‰āļēāļĄāļĢāļ°āļšāļš[4][7]

āļāļēāļĢāđāļĒāļāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āđāļšāļš 3-2-1

  • āđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āđāļĒāļ Backup Server āđāļĨāļ° Storage āļ­āļ­āļāļˆāļēāļāđ‚āļ”āđ€āļĄāļ™āļŦāļĨāļąāļ (āđ„āļĄāđˆāļ„āļ§āļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđāļšāļš Domain-joined)[2][3]
  • āđƒāļŠāđ‰āđāļ™āļ§āļ—āļēāļ‡ â€œ3-2-1 Backup Rule”: āđ€āļāđ‡āļšāļŠāļģāļĢāļ­āļ‡āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 3 āļŠāļļāļ” āđƒāļŠāđ‰āļŠāļ·āđˆāļ­āļŠāļģāļĢāļ­āļ‡āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 2 āļ›āļĢāļ°āđ€āļ āļ— āđāļĨāļ°āđ€āļāđ‡āļšāđ„āļ§āđ‰āļ™āļ­āļāļŠāļ–āļēāļ™āļ—āļĩāđˆāļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 1 āļŠāļļāļ” āđ€āļžāļ·āđˆāļ­āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļˆāļēāļāļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŦāļĢāļ·āļ­āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ[4]

āļāļēāļĢāđƒāļŠāđ‰ Immutable Backup āđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ

  • āđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Immutable Backup (āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ„āļĄāđˆāđ„āļ”āđ‰) āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļāļēāļĢāļ–āļđāļāļĨāļšāļŦāļĢāļ·āļ­āļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ‚āļ”āļĒāļĄāļąāļĨāđāļ§āļĢāđŒ
  • āđ€āļ›āļīāļ”āđƒāļŠāđ‰ Data Encryption āļ—āļąāđ‰āļ‡āļ‚āļ“āļ°āđ€āļ”āļīāļ™āļ—āļēāļ‡ (in transit) āđāļĨāļ°āļ‚āļ“āļ°āļŦāļĒāļļāļ”āļ™āļīāđˆāļ‡ (at rest) āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ[4][7]
  • āđ€āļĨāļ·āļ­āļ Repository āļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰ āđ€āļŠāđˆāļ™ Hardened Linux Repository

āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāļīāļ—āļ˜āļīāđŒāđāļĨāļ°āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Backup Server

  • āđāļĒāļ VLAN āļŦāļĢāļ·āļ­āđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāļ‚āļ­āļ‡āļĢāļ°āļšāļš Backup āļ­āļ­āļāļˆāļēāļāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđāļĨāļ°āđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāļŠāļģāļ™āļąāļāļ‡āļēāļ™ āđ€āļžāļīāđˆāļĄāđ€āļāļĢāļēāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ[7]
  • āļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒ Password āļ—āļĩāđˆāđāļ‚āđ‡āļ‡āđāļĢāļ‡ āđƒāļŠāđ‰āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āđāļšāļš Multi-factor
  • āļĨāļ”āļšāļ—āļšāļēāļ—āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ—āļĩāđˆāļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāļĢāļ°āļ”āļąāļšāļŠāļđāļ‡ (Admin/Domain Admin)[4][7]

āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ

  • āļ•āļīāļ”āļ•āļēāļĄāļ­āļąāļ›āđ€āļ”āļ•āđāļĨāļ°āđāļžāļ—āļŠāđŒāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‚āļ­āļ‡ Veeam āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļĢāļēāļĒāļ‡āļēāļ™āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļĢāļ°āļ”āļąāļšāļ§āļīāļāļĪāļ• āđ€āļŠāđˆāļ™ CVE-2025-23120 āļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āļīāļ”āļŠāđˆāļ­āļ‡āđƒāļŦāđ‰āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰ āļœāļđāđ‰āđƒāļŠāđ‰āļ„āļ§āļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđƒāļŦāđ‰āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđ„āļĄāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āđ‚āļ”āļĒāļ•āļĢāļ‡āđāļĨāļ°āđ„āļĄāđˆāļœāļđāļāļāļąāļšāđ‚āļ”āđ€āļĄāļ™[2][3]
  • āļ§āļēāļ‡āļĄāļēāļ•āļĢāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš (Monitoring/Auditing) āļ•āļĢāļ§āļˆāļˆāļąāļšāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļœāļīāļ”āļ›āļāļ•āļīāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ[7][4]

āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļāļķāļāļ‹āđ‰āļ­āļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ

  • āļ§āļēāļ‡āđāļœāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļš Restore āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļĢāļīāļ‡āđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āđ€āļŦāļ•āļļ
  • āđ€āļ•āļĢāļĩāļĒāļĄ Disaster Recovery Plan āļžāļĢāđ‰āļ­āļĄāļāļķāļāļ‹āđ‰āļ­āļĄāļšāļļāļ„āļĨāļēāļāļĢāđ€āļžāļ·āđˆāļ­āļĨāļ” downtime

āļŠāļĢāļļāļ› Best Practice āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ (āđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļđāļ‡āļŠāļļāļ”)

  • āđ„āļĄāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļąāļšāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āđ‚āļ”āļĒāļ•āļĢāļ‡
  • āđāļĒāļāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ (Role-based Access Control)
  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āđ€āļ­āļ‡ (Backup Your Backups)
  • āļ•āļĢāļ§āļˆāļŠāļ­āļš Audit Log āļ­āļĒāļđāđˆāđ€āļŠāļĄāļ­

5. āļāļĢāļ“āļĩāļĻāļķāļāļĐāļēāļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆ: āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļ—āļĩāđˆāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Veeam

āļ˜āļļāļĢāļāļīāļˆāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāđāļĨāļ°āļ‚āļ™āļēāļ”āļāļĨāļēāļ‡āļ—āļĩāđˆāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ Veeam Backup & Replication āļžāļšāļ§āđˆāļēāļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ ransomware āđāļĨāļ°āļāļđāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļāļĨāļąāļšāļĄāļēāđ„āļ”āđ‰ 100% āđ€āļžāļĢāļēāļ°āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡ Zero Trust, 3-2-1 Backup āđāļĨāļ°āđ€āļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™ Immutable Backup āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļœāļĨāļāļĢāļ°āļ—āļšāļˆāļēāļāđāļĢāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒ[4][7]


6. āļšāļ—āļŠāļĢāļļāļ›āđāļĨāļ° Call-to-Action (CTA)

āļāļēāļĢāļ§āļēāļ‡āļāļĨāļĒāļļāļ—āļ˜āđŒāđāļĨāļ°āđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡āļ•āļēāļĄāđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļīāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļĢāļ­āļ‡āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļļāļāļĢāļđāļ›āđāļšāļš āļ™āļ­āļāļˆāļēāļāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļĒāļąāļ‡āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ

āļŦāļēāļāļ„āļļāļ“āļŠāļ™āđƒāļˆāļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ Veeam āļŦāļĢāļ·āļ­āļšāļĢāļīāļāļēāļĢāļ§āļēāļ‡āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩāļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ āļ”āļđāđāļĨāđāļšāļšāļ„āļĢāļšāļ§āļ‡āļˆāļĢ āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļ‡āļēāļ™ 2beshop.com āđ€āļžāļ·āđˆāļ­āļ‚āļ­āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļĢāļąāļšāļ‚āđ‰āļ­āđ€āļŠāļ™āļ­āļŠāļļāļ”āļžāļīāđ€āļĻāļĐāļŠāļģāļŦāļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“ āļŦāļĢāļ·āļ­āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āđāļšāđˆāļ‡āļ›āļąāļ™āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āļĩāđ† āđƒāļŦāđ‰āļāļąāļšāđ€āļžāļ·āđˆāļ­āļ™āļĢāđˆāļ§āļĄāļ‡āļēāļ™!


#reference sourses
[4] https://bp.veeam.com/security/
[2] https://www.rapid7.com/blog/post/2025/03/19/etr-critical-veeam-backup-and-replication-cve-2025-23120/
[3] https://its.ny.gov/2025-029
[7] https://community.veeam.com/cyber-security-space-95/event-recap-veeam-hardening-best-practices-march-19-2025-10047
[8] https://www.veeambp.com

āļŠāļ™āđƒāļˆāļŠāļīāļ™āļ„āđ‰āļē āđāļĨāļ°āļ›āļĢāļķāļāļĐāļēāļ›āļąāļāļŦāļēāđ€āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļ„āļĨāļīāļ

āđ‚āļ—āļĢ. 02-1186767

By admin

You missed