> Tech > Protection de l’information

Protection de l’information

Tech - Par iTPro - Publié le 24 juin 2010
email

LEGATO Systems annonce la disponibilité de NetWorker Availability, solution complémentaire à  son produit LEGATO NetWorker. Les principales fonctionnalités de cette nouvelle solution sont notamment
- le redémarrage automatique,
- la supervision des ressources de sauvegarde,
- l'alerte automatique des pannes
- une reprise après incident basée sur deux serveurs (en

Protection de l’information

option).

Cette nouvelle solution LEGATO supervise le serveur NetWorker et d’autres ressources de sauvegarde critiques de la zone de données pour garantir une exécution fiable des opérations de sauvegarde et de restauration. Les opérations prises en charge sont notamment la supervision des systèmes clients, des bibliothèques, des baies de disques, des noeuds de stockage et des ressources telles que l’unité centrale (CPU) du serveur NetWorker lui-même. à€ chaque ressource est affecté un seuil prédéfini, personnalisable à  l’environnement spécifique de l’entreprise cliente. Cette dernière reçoit une notification par email ou SMS en cas de dépassement d’un seuil.

Stockées pendant un maximum de 150 jours, les analyses des tendances concernant l’utilisation des principales ressources sont mises à  la disposition des administrateurs pour les aider à  planifier la capacité nécessaire et à  justifier l’attribution de ressources supplémentaires avant que ces dernières ne s’épuisent et provoquent une panne. En cas de panne du serveur de sauvegarde, NetWorker Availability assure le redémarrage automatique des services NetWorker et peut également faire basculer les opérations sur un second serveur dans le cas d’une configuration en option basée sur deux serveurs.

www.legato.com

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010