Sanjay Poonen, CEO von Cohesity, sprach auf der IT Press Tour über die Integration mit Veritas und hob dabei neue Produkte und den Fokus auf Cyber-Resilienz hervor. | Cohesity CEO Sanjay Poonen discussed the integration with Veritas, highlighting new products and a focus on cyber resilience at the IT Press Tour. |
Sanjay Poonen, CEO von Cohesity, skizzierte seine Strategie auf der IT Press Tour. Über die Integration von Veritas sagte er: „Wir haben die Vertriebs- und Entwicklungsteams integriert. Wir entwickeln neue Produkte viel schneller als beide Unternehmen zuvor. Wir bringen jetzt alle drei bis sechs Monate neue Produkte auf den Markt.
Cohesity war die Nummer sieben und wuchs am schnellsten in diesem Bereich. Veritas war die Nummer zwei und das profitabelste Unternehmen in diesem Bereich. Wenn man diese beiden Unternehmen zusammenlegt, sind wir die Nummer eins mit einem sehr profitablen Wachstum. Wir haben mehr als 12.000 Kunden, darunter einige der größten Unternehmen, und wir möchten diese Kunden zufriedenstellen und noch schneller innovativ sein. Wir haben eine umfangreiche Roadmap mit neuen Funktionen. Wir erweitern unseren Workload-Schutz durch viele, viele neue Workloads. Ich meine, eines der Dinge, die Veritas uns gebracht hat, sind die meisten Konnektoren von allen im System. Wir sind jetzt in der Lage, diese Konnektoren sowohl aus ihrem Produkt als auch für den Datenschutz zu erstellen. Das verschafft uns eine enorme Reichweite. Wir könnten Helios, unsere Management-Kontroll-Ebene, entweder auf NetBackup oder DataProtect aufsetzen. Wir könnten NetBackup Daten auf unsere Plattform schreiben lassen, die Datenplattform, was den Kunden eine noch schnellere Skalierung und niedrigere Betriebskosten ermöglicht. Das gibt es auch auf dem Markt. Und dann bringen wir einige dieser neuen Sicherheitsprodukte auf den Markt, mit Updates für Fort Knox, DataHawk und neuen Produkten wie den unglaublichen KI- und Analyseprodukten Gaia und IT Analytics. Was den Vertriebskanal angeht, hatten sowohl Cohesity als auch Veritas ein sehr vertriebsfreundliches Programm. Jetzt ist es in jeder Region das Ziel, die Partner auszuwählen, seien es Cloud-Partner, Hardware-Partner, Sicherheitspartner, VARs oder SIs, und uns mit ihnen zusammenzuschließen, damit wir mit diesen Ökosystempartnern stärker werden. Ein Teil des Vertriebs wird direkt über den Marktplatz der Cloud-Anbieter wie AWS, Azure und Google erfolgen. Ein anderer Teil wird jedoch über Distributoren wie Tech Data abgewickelt werden. Wir sind die beste Lösung für die Sicherung von SAP HANA. Wir haben die beste Lösung für den Schutz von SAP, egal ob vor Ort, in AWS, Azure, lokal oder in Zusammenarbeit mit SAP Rise. Es ist wichtig, die Welt vor Cyberangriffen zu schützen, insbesondere die Infrastruktur. Die Bösewichte werden KI einsetzen, um Angriffe zu generieren. Während wir KI zur Verteidigung einsetzen, werden sie KI nutzen, um Angriffe zu starten. Deshalb müssen wir uns darauf konzentrieren, sehr gute Arbeit leisten und dann Partnerschaften mit Unternehmen wie Palo Alto Networks eingehen. Wir schätzen Partnerschaften mit wichtigen Akteuren im Bereich Sicherheit wie Palo Alto, CrowdStrike, Mandiant, Zscaler, Tenable und Microsoft. Wir haben fünf bis zehn von ihnen ausgewählt, die in einer bestimmten Branche führend sind. Wir arbeiten eng mit ihnen zusammen und integrieren uns in ihre Systeme, um sicherzustellen, dass wir ihre Feeds erhalten. Wildfire ist ein Beispiel für einen Dienst von Palo Alto. CrowdStrike verfügt über ähnliche Feeds, die sie versenden können. Oder sie haben auch eine DSPM-Technologie (Data Security Posture Management). Es gibt unglaubliche Sicherheits- und KI-Technologien, die genau an der Schnittstelle zwischen den Anforderungen von Unternehmen wie unserem und anderen liegen, in die investiert werden muss. Es ist also ein sehr spannender Bereich, sowohl was die Möglichkeiten in Forschung und Entwicklung angeht als auch das Interesse der Kunden, denn plötzlich ist dieses Thema, das vor 10 Jahren vielleicht noch langweilig war, brandaktuell geworden, nicht nur für Käufer wie CIOs, CTOs oder CISOs, sondern auch für Vorstände und Prüfungsausschüsse aufgrund von Ransomware. Ich denke also, dass dieses ganze Konzept des Ransomware-Schutzes, der Cyber-Resilienz, der Resilienz im Allgemeinen, zu einem heißen Thema geworden ist. Es gibt fünf Faktoren, die uns zu einer Plattform machen. Nummer eins ist Geschwindigkeit und Nummer zwei ist Skalierbarkeit. Diese beiden Faktoren gehen Hand in Hand. Wir haben die schnellste Cyber-Wiederherstellungszeit von allen, wenn Sie virtuelle Maschinen, Datenraten und so weiter wiederherstellen möchten, also Anwendungen, und wir testen das auch. Nummer zwei ist Skalierbarkeit. Die größten Petabyte-Farmen der Welt werden von uns geschützt. Nummer drei: Wir bieten Sicherheit in beiden Bereichen, Zero Trust sowie fortschrittliche Sicherheitstools wie Anomalieerkennung und so weiter. Nummer vier ist die Einfachheit unserer Benutzererfahrung. Wir machen es möglicherweise irgendwo einfacher. Und Nummer fünf ist die Intelligenz, damit die KI intelligent sein kann. Ich würde sagen, dass wir an allem über einer halben Milliarde US-Dollar sehr interessiert sind. Wir segmentieren über einer Milliarde als Unternehmen und unter einer Milliarde als kommerziell. Wir haben eine sehr gute Unternehmensbasis und werden diese in der Nähe der Kombination mit über 12.000 Kunden weiter ausbauen. Wir wollen sicherstellen, dass es keine Barriere zwischen den Teams von Cohesity und Veritas gibt. Wir konzentrieren uns voll und ganz darauf, weiterhin großartige Produkte zu entwickeln, die aus unserer Kundenorientierung hervorgehen.“ NetBackup 11 NetBackup 11 führt eine quantensichere Verschlüsselung ein, die die langfristige Vertraulichkeit von Daten gegenüber herkömmlichen und Quantencomputern gewährleistet. Dieser zukunftsorientierte Ansatz garantiert, dass Ihre Daten auch bei einer „Jetzt sammeln/später entschlüsseln“-Strategie sicher bleiben – bei der Cyberangreifer auf Quantencomputer setzen, Ihre Daten jetzt stehlen und sich damit begnügen, einfach abzuwarten und sie in Zukunft zu entschlüsseln. In der vorherigen Version führte Cohesity adaptive Selbstverteidigungsfunktionen ein, die das Benutzerverhalten proaktiv überwachen, um vor internen und externen Bedrohungen zu schützen. Dies ist eine einzigartige Funktion, die nur NetBackup bietet. Mit Adaptive Risk Engine 2.0 überwacht NetBackup ein erweitertes Spektrum an Benutzeraktionen, darunter ungewöhnliche Richtlinienaktualisierungen, ungewöhnliche Anmeldemuster von Benutzern und verschiedene andere Faktoren. Actions – wie Warnmeldungen, MFA- oder MPA-Anfragen, sogar das Unterbrechen von Netzwerkverbindungen und das Beenden einer Benutzersitzung – können dann ausgelöst werden, um sicherzustellen, dass das Verhalten autorisiert ist. Mit dem neuen Security Risk Meter 2.0 umfasst Cohesity eine viel größere Anzahl von Einstellungen in diesen Risikobewertungsberechnungen – einschließlich der Möglichkeit, empfohlene Werte automatisch bereitzustellen und sogar MFA auszulösen, wenn die Grundeinstellungen auf verdächtige Weise geändert werden. NetBackup 11 verfügt über eine Vielzahl integrierter intelligenter Funktionen, die jedoch nicht nur auf Cybersicherheit beschränkt sind. Das Unternehmen baut auch seine marktführende Cloud-Unterstützung mit verbesserter Skalierbarkeit, Workload-Unterstützung und schnellerer Leistung in öffentlichen Cloud-Umgebungen weiter aus. Die Senkung der Kosten in der Cloud war noch nie so einfach wie heute, dank der neuen Unterstützung für Cloud-Archivierungsebenen wie Amazon S3 Glacier oder Azure Archive, einschließlich wichtiger DR- und Replikationsfunktionen. Cohesity RecoveryAgent Cohesity RecoveryAgent ist ein agentenbasiertes Orchestrierungstool, mit dem Kunden alle Aspekte der Wiederherstellung sowohl für Rechenzentren als auch für die Cloud automatisieren können. RecoveryAgent ist derzeit für ausgewählte Kunden in der Tech Preview verfügbar und wird voraussichtlich in der zweiten Hälfte des Kalenderjahres 2025 allgemein verfügbar sein. Kunden können damit die granulare Wiederherstellung über mehrere Domänen in komplexen Hybridumgebungen verwalten, darunter On-Premises, Cloud, PaaS und Container. Um Anwendungen nach einem Angriff wiederherzustellen, benötigen Sie eine „saubere“ Kopie der Konfiguration und der Daten dieser Anwendung – nicht unbedingt die „neueste“ Kopie. Hier versagen viele herkömmliche Ansätze. Herkömmliche Ansätze basieren auf Disaster Recovery. In diesen Szenarien reicht es aus, die neuesten Konfigurationen und Daten wiederherzustellen. Bei der Cyber-Wiederherstellung können jedoch Schwachstellen wieder auftreten, wenn Sie versuchen, Ihre Anwendungen mit einer aktuellen Konfiguration und/oder aktuellen Daten wieder online zu schalten. Infolgedessen schlägt die Wiederherstellung fehl und Ihr Unternehmen bleibt weiterhin außer Betrieb. IT-Teams versuchen oft, sich nach einem Cyberangriff schnell wiederherzustellen, ohne die Ursache zu beheben. Diese „überstürzte Wiederherstellung“ führt zu einer erneuten Infektion und verlängert den Schaden für Ihr Unternehmen. RecoveryAgent-Funktionen, mit denen Sie Anwendungen sauber, schnell und effizient wiederherstellen können. Eine schnelle Wiederherstellung nach Cyberangriffen erfordert eine vollständige Anwendungswiederherstellung, die automatisierte Orchestrierung, Infrastrukturwiederherstellung, Datenwiederherstellung und Clean-Room-Tests von Anwendungen umfasst. Dies gilt für Anwendungen, die in Ihren Rechenzentren und in der Cloud ausgeführt werden. Hier sind fünf Highlights der Vision für eine saubere Anwendungswiederherstellung:
Bei der Reaktion auf Cybervorfälle und der Wiederherstellung spielen IT-Fachleute, Plattformingenieure, Incident Responder und Sicherheitsexperten eine entscheidende Rolle bei der Wiederherstellung der Systemverfügbarkeit. Anwendungsbesitzer sind interne Kunden dieser Teams, da das Unternehmen sich bemüht, den Geschäftsbetrieb wiederherzustellen. Cohesity NetBackup Flex Appliance 6.0 Cohesity NetBackup Flex Appliance 6.0 bietet leistungsstarke Sicherheitsfunktionen, verbesserte Leistung und vereinfachte Verwaltung. Angesichts der Bedrohung durch Datenverletzungen und Unterbrechungen ist der Bedarf an intelligenter, automatisierter und narrensicherer Datensicherung dringender denn je. Flex 6.0 macht den Datenschutz nahtlos und effizient. Diese Version setzt einen neuen Standard für die Erwartungen von Unternehmen an ihre Datenschutzgeräte. Stärkung der Cyber-Resilienz Das neueste Betriebssystem RHEL 8.10 stärkt Ihre Cyber-Resilienz, indem es die Sicherheit erhöht und sicherstellt, dass das System komplexe Installationen bewältigen kann und gleichzeitig strenge regulatorische Standards erfüllt. Die TLS 1.3-Unterstützung entspricht den NIST-Richtlinien. Mit selbstverschlüsselnden Laufwerken (SEDs), die auf Hardwareebene arbeiten, schützt Flex 6.0 Ihre Daten, ohne die Leistung zu beeinträchtigen. Unabhängig davon, ob Sie Verschlüsselungsschlüssel selbst oder über einen externen Key Management Service (KMS) verwalten, behalten Sie die Kontrolle. Darüber hinaus können Sie dank Secure Booting BIOS-Passwörter festlegen, um sicherzustellen, dass Ihr System auch bei Diebstahl von Anmeldedaten oder unbefugtem Zugriff intakt bleibt. Neu: Cohesity Gaia On-Prem Cohesity Gaia On-Prem ist entwickelt mit NVIDIA AI; verfügt über validierte Referenzarchitekturen für die Verwendung mit Cisco UCS-, Hewlett Packard Enterprise- und Nutanix-Plattformen. Cohesity Gaia ist Vorreiter bei AI-gestützten Erkenntnissen aus lokalen Backup-Daten
|
Cohesity CEO Sanjay Poonen outlined his strategy at the IT Press Tour. He said about the integration of Veritas: “We’ve integrated sales teams and the engineering teams. We’re innovating new products much faster than either company was before. We’re putting out new products now every three to six months.
Cohesity was number seven, growing the fastest in the space. Veritas was number two, the most profitable in the space. So you combine those together, we are number one, with a very profitable growth. We have more than 12 000 customers and these are some of the biggest companies and we want to make those customers satisfied and we want to innovate even faster. We have a rich roadmap of new capabilities. We’re expanding our workload protection through many, many new workloads. I mean, one of the things that Veritas brought us is the most connectors of anybody in the system. We’re now able to build those connectors from both their back of their product and for data protection. It gives us enormous coverage. We would be able to put Helios, our management control plane, on top of either NetBackup or DataProtect. We could have NetBackup write data to our platform, the data platforming, which will give customers even faster scale and lower cost of ownership. That’s also in the market. And then we’re launching some of these new security products, with Udpates to Fort Knox, DataHawk, and new products like the incredible AI and analytics products, Gaia and IT analytics. As for the channel both companies Cohesity and Veritas had a very channel-friendly program. Now in every geography the goal is to pick the partners, whether it’s the cloud partners, whether it’s the hardware partners, whether it’s the security partners, whether it’s the VARs, whether it’s the SIs, and combine us so that we go stronger with these ecosystem partners. . Some of the distribution will happen directly on the marketplace of the cloud players, like AWS, Azure, Google. But some of it will happen through the Distributors like Tech Data. We’re the best solution to backup SAP HANA. We have the best solution for protecting SAP, whether it’s on-prem or in AWS, Azure, Local, or working with SAP Rise. Protecting the world from cyberattacks is important, especially the infrastructure. The bad guys will use AI to generate attacks. While we are using AI to defend, they’re going to use AI to create attacks. So we have to focus on that and we have to do a very good job at it and then partner with companies like Palo Alto Networks We value partnerships with key security players like Palo Alto, CrowdStrike, Mandiant, Zscaler, Tenable, Microsoft. We picked five or ten of them that are the top leaders in a particular industry. And we go deep with them and integrate with them, ensuring that we get their feeds. Wildfire is an example of a service from Palo Alto. CrowdStrike has similar feeds that they can send out. Or they have also a DSPM (data security posture management) of technology. There’s incredible both security and AI technology that’s playing at the junction of what companies like ours and others need to invest in. So it’s a very exciting area of both R&D possibilities and also customer interest, because all of a sudden, this kind of, what may have been a boring topic 10 years ago, has become red-hot interest, not just by buyers, who are CIOs, CTOs, or CISOs, but also by boardrooms and audit committees because of ransomware. So I think this whole idea of ransomware protection, cyber resilience, resilience in general, that’s become a hot There are five S’s that make us a platform. Number one is speed and number two is scale. They go together. We have the fastest cyber recovery time of anybody, if you want to recover any virtual machines, data rates, and that, and that’s applications, and we test it off. Number two, scale. The largest petabyte farms in the world are protected by us. Number three, we have security in both fields, zero trust, as well as these advanced security tools like anomaly detection and so forth. Our fourth is our simplicity of our user experience. We possibly make it simpler, somewhere. And number five is the smart so the AI can be smart. I would say that anything over half a billion of USD, we’re very interested in this. We segment above a billion as enterprise and below a billion as commercial. We have a very good enterprise base, and we’ll continue to cultivate that near the combination, over 12,000 customers. We want to ensure there is no wall between heritage Cohesity and heritage Veritas teams. We are completely focused on continuing to build and great product, derived from our customer obsession.” NetBackup 11 NetBackup 11 introduces quantum-proof encryption, ensuring long-term data confidentiality against traditional and quantum computers. This forward-thinking approach guarantees that your data remains secure, even in the face of a “harvest now/decrypt later” strategy—where cyberattackers are betting on quantum computing are stealing your data now and are content to simply wait and decrypt it in the future. In the previous version Cohesity introduced adaptive self-defense capabilities that proactively monitor user behavior to guard against internal and external threats. This is a unique capability that only NetBackup provides. With Adaptive Risk Engine 2.0, NetBackup monitors an expanded range of user actions, including unusual policy updates, unusual user sign-in patterns, and several other factors. Actions—such as alerts, MFA, or MPA requests, even breaking network connections and ending a user session—can then be triggered to ensure that behavior is authorized. With the new Security Risk Meter 2.0 Cohesity includes a much larger number of settings in these risk score calculations—including the ability to automatically provision recommended values and even trigger MFA if baseline settings are altered in a suspicious manner. So much intelligence is built into NetBackup 11, but it doesn’t stop at cybersecurity. The company is also building on its market-leading cloud support with improved scalability, workload support, and faster performance in public cloud environments. Lowering costs in the cloud has never been easier, with new support for cloud archive tiers such as Amazon S3 Glacier or Azure Archive, including critical DR and replication capabilities. Cohesity RecoveryAgent Cohesity RecoveryAgent is an agentic orchestration tool designed to help customers automate all the aspects of recovery for both data center and cloud. RecoveryAgent is currently available to select customers in Tech Preview and is expected to be generally available in the second half of calendar year 2025. Customers can use it to manage granular recovery across multiple domains in complex hybrid environments, including on-premises, cloud, PaaS, and containers. To bring applications back after an attack, you need a “clean” copy of that application’s configuration and data—not necessarily the “latest” copy. This is where many traditional approaches fall short. Traditional approaches are based on disaster recovery. In these scenarios, recovering from the most recent configurations and data is sufficient. However, with cyber recovery, if you try to bring your apps back online with a recent configuration, and/or recent data, vulnerabilities can be re-introduced. Consequently, recovery will fail, and your business will continue to be down. IT teams often rush to recover from a cyberattack without fixing the root cause. This “rush to recovery” results in reinfection and prolongs the damage to your organization. RecoveryAgent capabilities help you recover applications cleanly, quickly, and efficiently. Fast recovery from cyberattacks requires practicing full application recovery that includes automated orchestration, infrastructure recovery, data recovery, and clean room testing of applications. This applies to applications running in your data centers and the cloud. Here are five highlights for Clean Application Recovery:
During cyber incident response and recovery, IT practitioners, platform engineers, incident responders, and security professionals all have crucial roles to play in getting systems back online. Application owners are internal customers of these teams, as the organization rallies to get the business back online. Cohesity NetBackup Flex Appliance 6.0 Cohesity NetBackup Flex Appliance 6.0 is packed with powerful security features, enhanced performance, and simplified management As organizations confront the threat of data breaches and disruptions, the need for intelligent, automated, and foolproof data protection has never been more urgent. Flex 6.0 makes data protection seamless and efficient. This release sets a new standard for what organizations can expect from their data protection appliances. Strengthening cyber resilience The latest RHEL 8.10 operation system strengthens your cyber resilience by boosting security and ensuring that the system can handle advanced installations while meeting stringent regulatory standards. The TLS 1.3 support is in-line with NIST guidelines. With self-encrypted drives (SEDs) that work at the hardware level, Flex 6.0 keeps your data secure without slowing things down. Whether you manage encryption keys on your own or through an external Key Management Service (KMS), you are in control. Plus, secure booting allows you to set BIOS passwords to ensure your system stays intact if credentials are stolen or unauthorized access occurs. New: Cohesity Gaia On-Prem Built with NVIDIA AI; Features Validated Reference Architectures for Use with Cisco UCS, Hewlett Packard Enterprise, and Nutanix Platforms. Cohesity Gaia Pioneers AI-Powered Insights from On-Premises Backup Data
|

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de