ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Достаточно ли резервного копирования в облаке? Изолирование сети и устойчивость к программам-вымо...

Автор: Cloud Security Podcast

Загружено: 2026-01-08

Просмотров: 10074

Описание: Достаточно ли включения версионирования S3 для защиты вашего бизнеса от атаки программ-вымогателей? Мы поговорили с Вун Чонгом, соучредителем Clumio (теперь часть Commvault), о облачной отказоустойчивости.

Вун рассказал, почему полагаться исключительно на облачные функции, такие как снимки и версионирование, создает опасное ложное чувство безопасности. Он подробно описал кошмарный сценарий попытки восстановить хранилище с 60 миллиардами объектов с помощью стандартных инструментов — процесс, который может занять недели, а не часы.

Мы обсудили современную архитектуру резервного копирования и восстановления. Мы поговорили о критической разнице между аварийным восстановлением (DR) и кибервосстановлением, почему ваша резервная копия должна находиться в полностью изолированной учетной записи-«бункере», чтобы пережить взлом на корневом уровне, и как возможности гранулированного восстановления (например, DynamoDB Backtrack) могут избавить вас от ненужного восстановления целых баз данных.

Заданные вопросы:
00:00 Введение
01:55 Кто такой Вун Чонг? (Commvault/Clumio)
02:50 Определение «устойчивости облачных решений» в 2025 году
03:55 Миф: «AWS реплицирует всё, зачем резервное копирование?»
05:20 Почему версионирование S3 не работает при удалении учетных записей
07:20 Кошмарный сценарий: восстановление миллиардов объектов
09:30 Многорегиональное резервное копирование против многооблачного резервного копирования
12:30 Снимки облачных приложений против корпоративного резервного копирования (ограничения PITR)
16:40 Эволюция восстановления: гранулированное против полного восстановления базы данных
21:00 Подробный анализ: DynamoDB Backtrack и гранулированное восстановление
23:00 Проблемы RTO: 60 миллиардов объектов в одном хранилище
27:20 Почему RTO — это «скрытый» показатель
29:40 Советы для руководителей служб информационной безопасности: выход за рамки формального соответствия
31:50 Опасности самодельных решений для резервного копирования
33:30 Что такое «изолированное» резервное копирование в облаке? (The Bunker Account) 37:30 Почему компрометация root-прав убивает нативные резервные копии
38:15 Забавные вопросы: Бег 100 миль в месяц и корейская/аргентинский ресторан

--------------------------------------------------------------------------------
📱 Социальные сети подкаста Cloud Security📱
_____________________________________
🛜 Веб-сайт: https://cloudsecuritypodcast.tv/
🧑🏾‍💻 Интенсивный курс по облачной безопасности - https://www.cloudsecuritybootcamp.com/
✉️ Информационная рассылка по облачной безопасности - https://www.cloudsecuritynewsletter.com/
Twitter:   / cloudsecpod  
LinkedIn:   / cloud-security-podcast  

#cloudsecuritypodcast #cloudsecurity #cloudnative #disasterrecovery

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Достаточно ли резервного копирования в облаке? Изолирование сети и устойчивость к программам-вымо...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Вы не можете изменить модели ИИ (вместо этого сделайте следующее).

Вы не можете изменить модели ИИ (вместо этого сделайте следующее).

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Эта книга за 0$ самая гениальная воронка продаж в мире | НеТКВ #90.2

Эта книга за 0$ самая гениальная воронка продаж в мире | НеТКВ #90.2

Рекордный вывод НАЛИЧНЫХ из банков: что планирует правительство?

Рекордный вывод НАЛИЧНЫХ из банков: что планирует правительство?

13 судей под следствием: что СКРЫВАЕТ дело Долиной и кто стоял за скандальными приговорами?

13 судей под следствием: что СКРЫВАЕТ дело Долиной и кто стоял за скандальными приговорами?

«Это издевательское предложение». Уиткофф в Москве, переговоры России и Украины, Путин и миллиард

«Это издевательское предложение». Уиткофф в Москве, переговоры России и Украины, Путин и миллиард

Почему я уволился со склада ОЗОН в первый день? Сколько я заработал?

Почему я уволился со склада ОЗОН в первый день? Сколько я заработал?

Соответствие требованиям в AWS для НАЧИНАЮЩИХ — встреча по безопасности в облаке

Соответствие требованиям в AWS для НАЧИНАЮЩИХ — встреча по безопасности в облаке

Однополярный мир уходит с приходом Трампа | Почему так получается (English subtitles)

Однополярный мир уходит с приходом Трампа | Почему так получается (English subtitles)

Если слышите это от детей — немедленно уйдите, они вас не уважают. мудрость

Если слышите это от детей — немедленно уйдите, они вас не уважают. мудрость

I built my PC, now what? - How to set up a PC, the last guide you'll ever need!

I built my PC, now what? - How to set up a PC, the last guide you'll ever need!

Calculus at a Fifth Grade Level

Calculus at a Fifth Grade Level

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

КУРАЕВ: «Русский мир» и православие. Испытание для Европы. Почему политики используют религию

КУРАЕВ: «Русский мир» и православие. Испытание для Европы. Почему политики используют религию

Cybersecurity Architecture: Who Are You? Identity and Access Management

Cybersecurity Architecture: Who Are You? Identity and Access Management

ОРЕШКИН:

ОРЕШКИН: "А вы это видите?" Что у Путина случилось с губами, кому плохо в Кремле, Трамп, Украина, ТВ

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

SIEM против Data Lake: почему мы отказались от традиционного ведения журналов?

SIEM против Data Lake: почему мы отказались от традиционного ведения журналов?

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]