āđāļāļāļāļīāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāđāļ§āļĒ Veeam āđāļŦāđāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļŠāļļāļ
1. āļāļāļāļģ: āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļģāđāļĄāļāđāļāļāđāļĨāļ·āļāļ Veeam
āđāļāļĒāļļāļāļāļĩāđāļāđāļāļĄāļđāļĨāđāļāļĢāļĩāļĒāļāđāļŠāļĄāļ·āļāļāļāļĢāļąāļāļĒāļēāļāļĢāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢ āļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļŦāļĢāļ·āļāļāļēāļĢāļŠāļđāļāļŦāļēāļĒāļāļāļāļāđāļāļĄāļđāļĨāļāļēāļāļāđāļāđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļĢāđāļēāļĒāđāļĢāļāļāđāļāļāļļāļĢāļāļīāļ āļŦāļĨāļēāļĒāļāļāļāđāļāļĢāļāļķāļāļĄāļāļāļŦāļē āđāļāļāļāļīāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāđāļ§āļĒ Veeam āļāļĩāđāļĄāļąāđāļāđāļāđāļāđāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļđāļāļŠāļļāļ āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļāļąāđāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļ āļēāļĒāđāļāđāļĨāļ°āļ āļēāļĒāļāļāļ āļĢāļ§āļĄāļāļķāļāļĄāļąāļĨāđāļ§āļĢāđāļŦāļĢāļ·āļāđāļĢāļāļāļąāļĄāđāļ§āļĢāđāļāļĩāđāļĢāļ°āļāļēāļāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ
2. āļāļģāđāļĄ âāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒâ āđāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļķāļāļŠāļģāļāļąāļ
- āļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđāđāļĨāļ° Ransomware āļĄāļĩāđāļāļ§āđāļāđāļĄāđāļāļīāđāļĄāļĄāļēāļāļāļķāđāļāļāļļāļāļāļĩ āđāļāđāļēāļŦāļĄāļēāļĒāļāļ·āļāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāļāļķāđāļāđāļāđāļāđāļŠāđāļāļŠāļļāļāļāđāļēāļĒāļāļāļāļāļēāļĢāļāđāļāļāļāļąāļ
- āļāļēāļĢāļŠāļđāļāđāļŠāļĩāļĒāļāđāļāļĄāļđāļĨ āđāļĨāļ° downtime āļāļāļāļĢāļ°āļāļ āļāļēāļāļāļģāđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļēāļāļāļļāļĢāļāļīāļ āļāđāļēāđāļŠāļĩāļĒāđāļāļāļēāļŠāļāļēāļāļāļēāļĢāļāļĨāļēāļ āđāļĨāļ°āļāļĨāļāļĢāļ°āļāļāļāđāļāļāļ§āļēāļĄāļāđāļēāđāļāļ·āđāļāļāļ·āļāļāļāļāļāļāļāđāļāļĢ
- āļāļēāļāļāļāļŦāļĄāļēāļĒāđāļĨāļ°āļāđāļāļāļģāļŦāļāļ (Compliance) āļŦāļĨāļēāļĒāļ āļēāļāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļģāļŦāļāļāđāļŦāđāļāļāļāđāļāļĢāļĄāļĩāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļĨāļāļāļ āļąāļĒ
3. Veeam Backup & Replication āļāļ·āļāļāļ°āđāļĢ āđāļĨāļ°āļāļļāļāđāļāđāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
Veeam Backup & Replication āđāļāđāļāđāļāļĨāļđāļāļąāļāļŠāļģāļĢāļāļāđāļĨāļ°āļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨāļāļĩāđāđāļāđāļĢāļąāļāļāļēāļĢāļĒāļāļĄāļĢāļąāļāļāļąāđāļ§āđāļĨāļ āļāļļāļāđāļāđāļāļāļ·āļ
- āļāļģ image-level backup āđāļāđāļāļąāđāļāđāļāļĢāļ·āđāļāļāđāļŠāļĄāļ·āļāļ, āđāļāļĢāļ·āđāļāļāļāļĢāļīāļ āđāļĨāļ°āļāļĨāļēāļ§āļāđ
- āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨāļāļĩāđāļĢāļ§āļāđāļĢāđāļ§
- āļĄāļĩāļāļĩāđāļāļāļĢāđāļāđāļ§āļĒāđāļŦāđāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļĨāļāļāļ āļąāļĒ āđāļāđāļ Zero Trust, āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ, Immutable Backup, āđāļĨāļ°āđāļāļĢāļ·āđāļāļāļĄāļ·āļ Monitoring/Auditing[4][8]
4. āđāļāļāļāļīāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāđāļ§āļĒ Veeam āđāļŦāđāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļŠāļļāļ
āļāļĢāļąāļāđāļāļĢāļāļŠāļĢāđāļēāļāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļēāļĄāļŦāļĨāļąāļ Zero Trust
- āđāļāđāļŦāļĨāļąāļ Zero Trust Data Resilience (ZTDR) āļāļķāđāļāđāļāđāļ âāđāļĄāđāđāļāļ·āđāļāļĄāļąāđāļāđāļāđāļāļĢāļāļąāđāļāļŠāļīāđāļâ āđāļĄāđāđāļāđāļāļąāļāļāļđāđāđāļāđāļāļēāļāđāļĨāļ°āđāļāļĢāļ·āđāļāļāļ āļēāļĒāđāļāļāļāļāđāļāļĢāđāļāļ
- āļāļģāļŦāļāļāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļ (Access Control) āđāļāļāļēāļ°āđāļāđāļēāļāļĩāđāļāļģāđāļāđāļ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ Insider Threat āđāļĨāļ°āļāļēāļĢāđāļāļĄāļāļĩāļāđāļēāļĄāļĢāļ°āļāļ[4][7]
āļāļēāļĢāđāļĒāļāļŠāļāļēāļāļąāļāļĒāļāļĢāļĢāļĄāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ āđāļĨāļ°āļāļēāļĢāļāļąāđāļāļāđāļēāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāđāļāļ 3-2-1
- āđāļāļ°āļāļģāđāļŦāđāđāļĒāļ Backup Server āđāļĨāļ° Storage āļāļāļāļāļēāļāđāļāđāļĄāļāļŦāļĨāļąāļ (āđāļĄāđāļāļ§āļĢāđāļāđāļāļēāļāđāļāļ Domain-joined)[2][3]
- āđāļāđāđāļāļ§āļāļēāļ â3-2-1 Backup Ruleâ: āđāļāđāļāļŠāļģāļĢāļāļāļāļĒāđāļēāļāļāđāļāļĒ 3 āļāļļāļ āđāļāđāļŠāļ·āđāļāļŠāļģāļĢāļāļāļāļĒāđāļēāļāļāđāļāļĒ 2 āļāļĢāļ°āđāļ āļ āđāļĨāļ°āđāļāđāļāđāļ§āđāļāļāļāļŠāļāļēāļāļāļĩāđāļāļĒāđāļēāļāļāđāļāļĒ 1 āļāļļāļ āđāļāļ·āđāļāļĨāļāļāļĨāļāļĢāļ°āļāļāļāļēāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļŦāļĢāļ·āļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļ āļēāļĒāđāļāļāļāļāđāļāļĢ[4]
āļāļēāļĢāđāļāđ Immutable Backup āđāļĨāļ°āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ
- āđāļĨāļ·āļāļāđāļāđ Immutable Backup (āļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāđāļĄāđāđāļāđ) āļāđāļ§āļĒāļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāļāļēāļāļāļēāļĢāļāļđāļāļĨāļāļŦāļĢāļ·āļāļāļđāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļĒāļĄāļąāļĨāđāļ§āļĢāđ
- āđāļāļīāļāđāļāđ Data Encryption āļāļąāđāļāļāļāļ°āđāļāļīāļāļāļēāļ (in transit) āđāļĨāļ°āļāļāļ°āļŦāļĒāļļāļāļāļīāđāļ (at rest) āđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨ[4][7]
- āđāļĨāļ·āļāļ Repository āļāļĩāđāļĢāļāļāļĢāļąāļāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļŦāļĨāđāļēāļāļĩāđ āđāļāđāļ Hardened Linux Repository
āļāļēāļĢāļāļ§āļāļāļļāļĄāļŠāļīāļāļāļīāđāđāļĨāļ°āļāļēāļĢāđāļāđāļāļēāļ Backup Server
- āđāļĒāļ VLAN āļŦāļĢāļ·āļāđāļāđāļāđāļ§āļīāļĢāđāļāļāļāļāļĢāļ°āļāļ Backup āļāļāļāļāļēāļāļĢāļ°āļāļāļāļāļīāļāļąāļāļīāļāļēāļāđāļĨāļ°āđāļāđāļāđāļ§āļīāļĢāđāļāļŠāļģāļāļąāļāļāļēāļ āđāļāļīāđāļĄāđāļāļĢāļēāļ°āļāđāļāļāļāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒ[7]
- āļāļģāļŦāļāļāļāđāļĒāļāļēāļĒ Password āļāļĩāđāđāļāđāļāđāļĢāļ āđāļāđāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļāļ Multi-factor
- āļĨāļāļāļāļāļēāļāļāļāļāļāļđāđāđāļāđāļāļēāļāļāļĩāđāļĄāļĩāļŠāļīāļāļāļīāđāļĢāļ°āļāļąāļāļŠāļđāļ (Admin/Domain Admin)[4][7]
āļāļēāļĢāļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđāđāļĨāļ°āļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļāđāļŦāļ§āđ
- āļāļīāļāļāļēāļĄāļāļąāļāđāļāļāđāļĨāļ°āđāļāļāļāđāļāđāļāļāđāļŦāļ§āđāļāļāļ Veeam āļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļ āđāļāļĒāđāļāļāļēāļ°āđāļĄāļ·āđāļāļĄāļĩāļĢāļēāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāļĢāļ°āļāļąāļāļ§āļīāļāļĪāļ āđāļāđāļ CVE-2025-23120 āļāļĩāđāļāļēāļāđāļāļīāļāļāđāļāļāđāļŦāđāļāļđāļāđāļāļĄāļāļĩāļāļēāļāļ āļēāļĒāđāļāļāļāļāđāļāļĢāđāļāđ āļāļđāđāđāļāđāļāļ§āļĢāļāļĢāļ§āļāļŠāļāļāđāļŦāđāđāļāđāđāļāļ§āđāļēāļāļāļāļāđāđāļ§āļĢāđāđāļĄāđāđāļāļ·āđāļāļĄāļāđāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāđāļāļĒāļāļĢāļāđāļĨāļ°āđāļĄāđāļāļđāļāļāļąāļāđāļāđāļĄāļ[2][3]
- āļ§āļēāļāļĄāļēāļāļĢāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ (Monitoring/Auditing) āļāļĢāļ§āļāļāļąāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļīāļāļāļāļāļīāļāļāļāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ[7][4]
āļāļēāļĢāļāļāļŠāļāļāđāļĨāļ°āļāļķāļāļāđāļāļĄāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨ
- āļ§āļēāļāđāļāļāļāļēāļĢāļāļāļŠāļāļ Restore āļāđāļāļĄāļđāļĨāļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļ āđāļāļ·āđāļāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļēāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāđāļāđāļāļēāļāđāļāđāļāļĢāļīāļāđāļĄāļ·āđāļāđāļāļīāļāđāļŦāļāļļ
- āđāļāļĢāļĩāļĒāļĄ Disaster Recovery Plan āļāļĢāđāļāļĄāļāļķāļāļāđāļāļĄāļāļļāļāļĨāļēāļāļĢāđāļāļ·āđāļāļĨāļ downtime
āļŠāļĢāļļāļ Best Practice āđāļāļīāđāļĄāđāļāļīāļĄ (āđāļāļ·āđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļđāļāļŠāļļāļ)
- āđāļĄāđāđāļāļ·āđāļāļĄāļāđāļāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļąāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāđāļāļĒāļāļĢāļ
- āđāļĒāļāļāļēāļĢāđāļāđāļēāļāļķāļ (Role-based Access Control)
- āļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāļāļāļĢāļ°āļāļāļŠāļģāļĢāļāļāđāļāļ (Backup Your Backups)
- āļāļĢāļ§āļāļŠāļāļ Audit Log āļāļĒāļđāđāđāļŠāļĄāļ
5. āļāļĢāļāļĩāļĻāļķāļāļĐāļēāļāļ§āļēāļĄāļŠāļģāđāļĢāđāļ: āļāļąāļ§āļāļĒāđāļēāļāļāļļāļĢāļāļīāļāļāļĩāđāđāļĨāļ·āļāļāđāļāđ Veeam
āļāļļāļĢāļāļīāļāļāļāļēāļāđāļŦāļāđāđāļĨāļ°āļāļāļēāļāļāļĨāļēāļāļāļĩāđāđāļĨāļ·āļāļāđāļāđ Veeam Backup & Replication āļāļāļ§āđāļēāļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļĄāļ·āļāļāļąāļāđāļŦāļāļļāļāļēāļĢāļāđ ransomware āđāļĨāļ°āļāļđāđāļāđāļāļĄāļđāļĨāļāļĨāļąāļāļĄāļēāđāļāđ 100% āđāļāļĢāļēāļ°āļāļāļīāļāļąāļāļīāļāļēāļĄāđāļāļ§āļāļēāļ Zero Trust, 3-2-1 Backup āđāļĨāļ°āđāļāļīāļāđāļāđāļāļēāļ Immutable Backup āđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļāļāļēāļāđāļĢāļāļāļąāļĄāđāļ§āļĢāđ[4][7]
6. āļāļāļŠāļĢāļļāļāđāļĨāļ° Call-to-Action (CTA)
āļāļēāļĢāļ§āļēāļāļāļĨāļĒāļļāļāļāđāđāļĨāļ°āđāļĨāļ·āļāļāđāļāđ āđāļāļāļāļīāļāļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨāļāđāļ§āļĒ Veeam āļāļĒāđāļēāļāļāļđāļāļāđāļāļāļāļēāļĄāđāļāļ§āļāļāļīāļāļąāļāļīāļāļĩāđāļāļĨāļāļāļ āļąāļĒ āļāļ°āļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāļŠāļģāļĢāļāļāļāļēāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļļāļāļĢāļđāļāđāļāļ āļāļāļāļāļēāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļĒāļąāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļēāļāļāļļāļĢāļāļīāļ
āļŦāļēāļāļāļļāļāļŠāļāđāļāļĢāļ°āļāļāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ Veeam āļŦāļĢāļ·āļāļāļĢāļīāļāļēāļĢāļ§āļēāļāļĢāļ°āļāļāļāļĩāđāļĄāļĩāļāļĩāļĄāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļ āļāļđāđāļĨāđāļāļāļāļĢāļāļ§āļāļāļĢ āļāļīāļāļāđāļāļāļĩāļĄāļāļēāļ 2beshop.com āđāļāļ·āđāļāļāļāļāļģāļāļĢāļķāļāļĐāļēāđāļĨāļ°āļĢāļąāļāļāđāļāđāļŠāļāļāļŠāļļāļāļāļīāđāļĻāļĐāļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļāļāļāļļāļ āļŦāļĢāļ·āļāđāļāļĢāđāļāļāļāļ§āļēāļĄāļāļĩāđāđāļāļ·āđāļāđāļāđāļāļāļąāļāļāļ§āļēāļĄāļĢāļđāđāļāļĩāđ āđāļŦāđāļāļąāļāđāļāļ·āđāļāļāļĢāđāļ§āļĄāļāļēāļ!
#reference sourses
[4] https://bp.veeam.com/security/
[2] https://www.rapid7.com/blog/post/2025/03/19/etr-critical-veeam-backup-and-replication-cve-2025-23120/
[3] https://its.ny.gov/2025-029
[7] https://community.veeam.com/cyber-security-space-95/event-recap-veeam-hardening-best-practices-march-19-2025-10047
[8] https://www.veeambp.com