В трепетном ожидании, что придумает Меил, чтобы обмакнуть в дерьмо еще и бизнес, после всей истории про Агенты, Guard-ы и Амиги ) То чувство, когда раскрыть документы компании Гуглу и Фейсбуку в чистом виде не так страшно, как добровольно заслать в облака российской организации с сомнительным прошлым, непрозрачным настоящим и проправительственным будущим)
Только вот включение безопасных настроек по умолчанию со всеми лимитами на базе заведомо известных мощностей продукта — в зоне ответственности производителя.
Есть возможность создания инкрементальный копий, более того поддерживается CBT (копирование только измененных блоков) как для Hyper-V, так и для VMware.
И восстановить можно любую из сохраненных версий, причем как на тот же хост с заменой или в виде клона, так и на любой другой хост.
Если не секрет, давно пробовали? Мы можем подключиться к вам (с вашего разрешения, естественно) и помочь с установкой и настройкой, а затем проконтролировать, чтобы все работало без сучка.
Правильнее будет сравнивать с Exchange Online Protection + Exchange Online Advanced Threat Protection, так как только в такой связке EOP может обеспечить тот же уровень защиты, включая защиту от неизвестных угроз, а это уже не 10$ в год
При количестве пользователей от 250 стоимость GFI ME составляет уже привычные 10$ в год с двумя активными антивирусными ядрами на борту
У нас есть и онлайн-версия продукта, которая интегрируется и с EOP, и с Office365, стоимость 10.8$/в год, про не можно узнать здесь: https://www.maxfocus.com/mail
А так — да, вы правы, компании, которые не имеют собственной инфраструктуры (хотя бы в форме аренды IaaS) — по большей части просто не клиенты проекта GFI, для них больше подходят подключаемые облачные сервисы. Зато среди тех, у кого есть собственный почтовый сервер, GFI — отличный выбор.
MitM — это популярный метод взлома, и он не просто неприятен, а критически опасен при условии работы в масштабах компании — считай незащищенный канал связи с внешним миром до ноутбука администратора, ну и эксплойты и трояны, заточенные под него, которые успешно вскрывают базы Keepass, что делает его абсолютно невозможным для использования в рамках идей синхронизации через DropBox, не говоря уже о том, что количество точек утечки равно количеству машин, с которых работают синхронизирующиеся копии.
Keepass еще живы после всех новостей о взломах и дырах?
Мы тыкали его в прошлом году, возникли дикие трудности при администрировании и синхронизации + понадобилось отслеживание прав, у кого какие пароли-логины есть и кому видны… теперь пользуемся Thycotic Secret Server… на https://thycotic.com/ можно загрузить вообще бесплатную версию, которую можно поставить на любой облачный IIS, и все — никакой синхронизации и прочей головной боли + логи + запуск приложений + прокидывание сессий + хранение private key для ssh.
А пользовательский in-place у нас тоже есть. Можно по IMAP подключиться, и в почтовом клиенте пользователь будет видеть все архивные письма (при этом их копии не будут лежать на его рабочей машине, а подгружаться по мере необходимости), таким образом для восстановления удаленного письма даже не придется звать админа.
Первое и самое главное отличие: письма хранятся в неизменном виде, удалить их нельзя, все заголовки сохранены, даже спам можно архивировать. Из почтового сервера же можно легко потерять любое письмо, особенно если есть соответствующий умысел у администратора.
Второе: архивируются они сразу же, без «проскальзывания», как-либо повлиять пользователь на то, какие из полученных или отправленных писем попадут в архив, не может.
Третье: аналитика и отчетность, незаменимые в случае расследования инцидентов: найти нужную цепочку писем и доказать причастность сотрудников к инциденту — дело нескольких минут.
В остальном — да, это крайне удобный архив почты и файлов, как для администратора, так и для пользователей
Услуги по внешнему тестированию мы не предоставляем, но вы можете легко вынести GFI LanGuard за пределы сети, чтобы провести внешнее сканирование
Агенты есть, ставятся из панели управления продуктом (если есть права), либо разбрасываются вручную
По сегментам разграничивать роли пока нельзя, эта возможность ожидается в этом году, либо в начале следующего. Для ограничения только на просмотр отчетности можно дать доступ до веб-консоли — она не позволяет управлять сканированием
Веб-консоль, которая позволяет консолидировать информацию со всех установок и генерировать отчетность, есть
"Из коробки" возможность автоматически заводить кейсы в тикет-системе отсутствует, но есть консольный доступ до GFI LanGuard, отправка оповещений по почте (например, в тикет-систему), а также размещение отчетов в формате XML, удобном для интеграции в любой другой процесс даже через обычный планировщик Windows
Оповещения есть, можно высылать, например, автоматический отчет по критическим уязвимостям на почту по окончании сканирования, но отсутствует возможность сегментации по пользователям.
Что касается консоли LanGuard — да, в ней пока что можно только смотреть за статусом всех установок, но в этом году выходит отличный инструмент, который позволит управлять сканированием и установками патчей централизованно во всей сети. Сообщим отдельно.
В трепетном ожидании, что придумает Меил, чтобы обмакнуть в дерьмо еще и бизнес, после всей истории про Агенты, Guard-ы и Амиги ) То чувство, когда раскрыть документы компании Гуглу и Фейсбуку в чистом виде не так страшно, как добровольно заслать в облака российской организации с сомнительным прошлым, непрозрачным настоящим и проправительственным будущим)
Жепячество какое-то о_О
Только вот включение безопасных настроек по умолчанию со всеми лимитами на базе заведомо известных мощностей продукта — в зоне ответственности производителя.
(к ответу navion) И стоимость тоже отличается.
С описанием функций можно ознакомиться здесь: https://vmbackup.ru/features/
Практически все программные решения можно реализовать на PowerShell :)
Что касается сравнения Altaro VMBackup и WBAdmin, все просто:
Есть возможность создания инкрементальный копий, более того поддерживается CBT (копирование только измененных блоков) как для Hyper-V, так и для VMware.
И восстановить можно любую из сохраненных версий, причем как на тот же хост с заменой или в виде клона, так и на любой другой хост.
Если не секрет, давно пробовали? Мы можем подключиться к вам (с вашего разрешения, естественно) и помочь с установкой и настройкой, а затем проконтролировать, чтобы все работало без сучка.
Если сравнивать с EOP, то:
А так — да, вы правы, компании, которые не имеют собственной инфраструктуры (хотя бы в форме аренды IaaS) — по большей части просто не клиенты проекта GFI, для них больше подходят подключаемые облачные сервисы. Зато среди тех, у кого есть собственный почтовый сервер, GFI — отличный выбор.
MitM — это популярный метод взлома, и он не просто неприятен, а критически опасен при условии работы в масштабах компании — считай незащищенный канал связи с внешним миром до ноутбука администратора, ну и эксплойты и трояны, заточенные под него, которые успешно вскрывают базы Keepass, что делает его абсолютно невозможным для использования в рамках идей синхронизации через DropBox, не говоря уже о том, что количество точек утечки равно количеству машин, с которых работают синхронизирующиеся копии.
Keepass еще живы после всех новостей о взломах и дырах?
Мы тыкали его в прошлом году, возникли дикие трудности при администрировании и синхронизации + понадобилось отслеживание прав, у кого какие пароли-логины есть и кому видны… теперь пользуемся Thycotic Secret Server… на https://thycotic.com/ можно загрузить вообще бесплатную версию, которую можно поставить на любой облачный IIS, и все — никакой синхронизации и прочей головной боли + логи + запуск приложений + прокидывание сессий + хранение private key для ssh.
Он подключается по IMAP при включенной функции журналирующего ящика (тот, куда падают копии всех входящих и исходящих)
А пользовательский in-place у нас тоже есть. Можно по IMAP подключиться, и в почтовом клиенте пользователь будет видеть все архивные письма (при этом их копии не будут лежать на его рабочей машине, а подгружаться по мере необходимости), таким образом для восстановления удаленного письма даже не придется звать админа.
Второе: архивируются они сразу же, без «проскальзывания», как-либо повлиять пользователь на то, какие из полученных или отправленных писем попадут в архив, не может.
Третье: аналитика и отчетность, незаменимые в случае расследования инцидентов: найти нужную цепочку писем и доказать причастность сотрудников к инциденту — дело нескольких минут.
В остальном — да, это крайне удобный архив почты и файлов, как для администратора, так и для пользователей
Что касается консоли LanGuard — да, в ней пока что можно только смотреть за статусом всех установок, но в этом году выходит отличный инструмент, который позволит управлять сканированием и установками патчей централизованно во всей сети. Сообщим отдельно.
Либо сотрудники юзают почту, либо сотрудники бзают црм, которая юзает почту. Все остальное — суррогатный ад и ужас.