> Tech > Protection de l’information

Protection de l’information

Tech - Par iTPro - Publié le 24 juin 2010
email

LEGATO Systems annonce la disponibilité de NetWorker Availability, solution complémentaire à  son produit LEGATO NetWorker. Les principales fonctionnalités de cette nouvelle solution sont notamment
- le redémarrage automatique,
- la supervision des ressources de sauvegarde,
- l'alerte automatique des pannes
- une reprise après incident basée sur deux serveurs (en

Protection de l’information

option).

Cette nouvelle solution LEGATO supervise le serveur NetWorker et d’autres ressources de sauvegarde critiques de la zone de données pour garantir une exécution fiable des opérations de sauvegarde et de restauration. Les opérations prises en charge sont notamment la supervision des systèmes clients, des bibliothèques, des baies de disques, des noeuds de stockage et des ressources telles que l’unité centrale (CPU) du serveur NetWorker lui-même. à€ chaque ressource est affecté un seuil prédéfini, personnalisable à  l’environnement spécifique de l’entreprise cliente. Cette dernière reçoit une notification par email ou SMS en cas de dépassement d’un seuil.

Stockées pendant un maximum de 150 jours, les analyses des tendances concernant l’utilisation des principales ressources sont mises à  la disposition des administrateurs pour les aider à  planifier la capacité nécessaire et à  justifier l’attribution de ressources supplémentaires avant que ces dernières ne s’épuisent et provoquent une panne. En cas de panne du serveur de sauvegarde, NetWorker Availability assure le redémarrage automatique des services NetWorker et peut également faire basculer les opérations sur un second serveur dans le cas d’une configuration en option basée sur deux serveurs.

www.legato.com

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010