Sanjay Poonen, CEO von Cohesity, sprach auf der IT Press Tour über die Integration mit Veritas und hob dabei neue Produkte und den Fokus auf Cyber-Resilienz hervor. Cohesity CEO Sanjay Poonen discussed the integration with Veritas, highlighting new products and a focus on cyber resilience at the IT Press Tour.
Sanjay Poonen, CEO von Cohesity, skizzierte seine Strategie auf der IT Press Tour. Über die Integration von Veritas sagte er: „Wir haben die Vertriebs- und Entwicklungsteams integriert. Wir entwickeln neue Produkte viel schneller als beide Unternehmen zuvor. Wir bringen jetzt alle drei bis sechs Monate neue Produkte auf den Markt.

Cohesity war die Nummer sieben und wuchs am schnellsten in diesem Bereich. Veritas war die Nummer zwei und das profitabelste Unternehmen in diesem Bereich. Wenn man diese beiden Unternehmen zusammenlegt, sind wir die Nummer eins mit einem sehr profitablen Wachstum. Wir haben mehr als 12.000 Kunden, darunter einige der größten Unternehmen, und wir möchten diese Kunden zufriedenstellen und noch schneller innovativ sein.

Wir haben eine umfangreiche Roadmap mit neuen Funktionen. Wir erweitern unseren Workload-Schutz durch viele, viele neue Workloads. Ich meine, eines der Dinge, die Veritas uns gebracht hat, sind die meisten Konnektoren von allen im System. Wir sind jetzt in der Lage, diese Konnektoren sowohl aus ihrem Produkt als auch für den Datenschutz zu erstellen. Das verschafft uns eine enorme Reichweite. Wir könnten Helios, unsere Management-Kontroll-Ebene, entweder auf NetBackup oder DataProtect aufsetzen. Wir könnten NetBackup Daten auf unsere Plattform schreiben lassen, die Datenplattform, was den Kunden eine noch schnellere Skalierung und niedrigere Betriebskosten ermöglicht. Das gibt es auch auf dem Markt. Und dann bringen wir einige dieser neuen Sicherheitsprodukte auf den Markt, mit Updates für Fort Knox, DataHawk und neuen Produkten wie den unglaublichen KI- und Analyseprodukten Gaia und IT Analytics.

Was den Vertriebskanal angeht, hatten sowohl Cohesity als auch Veritas ein sehr vertriebsfreundliches Programm. Jetzt ist es in jeder Region das Ziel, die Partner auszuwählen, seien es Cloud-Partner, Hardware-Partner, Sicherheitspartner, VARs oder SIs, und uns mit ihnen zusammenzuschließen, damit wir mit diesen Ökosystempartnern stärker werden.

Ein Teil des Vertriebs wird direkt über den Marktplatz der Cloud-Anbieter wie AWS, Azure und Google erfolgen. Ein anderer Teil wird jedoch über Distributoren wie Tech Data abgewickelt werden. Wir sind die beste Lösung für die Sicherung von SAP HANA. Wir haben die beste Lösung für den Schutz von SAP, egal ob vor Ort, in AWS, Azure, lokal oder in Zusammenarbeit mit SAP Rise.

Es ist wichtig, die Welt vor Cyberangriffen zu schützen, insbesondere die Infrastruktur. Die Bösewichte werden KI einsetzen, um Angriffe zu generieren. Während wir KI zur Verteidigung einsetzen, werden sie KI nutzen, um Angriffe zu starten. Deshalb müssen wir uns darauf konzentrieren, sehr gute Arbeit leisten und dann Partnerschaften mit Unternehmen wie Palo Alto Networks eingehen.

Wir schätzen Partnerschaften mit wichtigen Akteuren im Bereich Sicherheit wie Palo Alto, CrowdStrike, Mandiant, Zscaler, Tenable und Microsoft. Wir haben fünf bis zehn von ihnen ausgewählt, die in einer bestimmten Branche führend sind. Wir arbeiten eng mit ihnen zusammen und integrieren uns in ihre Systeme, um sicherzustellen, dass wir ihre Feeds erhalten. Wildfire ist ein Beispiel für einen Dienst von Palo Alto. CrowdStrike verfügt über ähnliche Feeds, die sie versenden können. Oder sie haben auch eine DSPM-Technologie (Data Security Posture Management).

Es gibt unglaubliche Sicherheits- und KI-Technologien, die genau an der Schnittstelle zwischen den Anforderungen von Unternehmen wie unserem und anderen liegen, in die investiert werden muss. Es ist also ein sehr spannender Bereich, sowohl was die Möglichkeiten in Forschung und Entwicklung angeht als auch das Interesse der Kunden, denn plötzlich ist dieses Thema, das vor 10 Jahren vielleicht noch langweilig war, brandaktuell geworden, nicht nur für Käufer wie CIOs, CTOs oder CISOs, sondern auch für Vorstände und Prüfungsausschüsse aufgrund von Ransomware. Ich denke also, dass dieses ganze Konzept des Ransomware-Schutzes, der Cyber-Resilienz, der Resilienz im Allgemeinen, zu einem heißen Thema geworden ist.

Es gibt fünf Faktoren, die uns zu einer Plattform machen. Nummer eins ist Geschwindigkeit und Nummer zwei ist Skalierbarkeit. Diese beiden Faktoren gehen Hand in Hand. Wir haben die schnellste Cyber-Wiederherstellungszeit von allen, wenn Sie virtuelle Maschinen, Datenraten und so weiter wiederherstellen möchten, also Anwendungen, und wir testen das auch. Nummer zwei ist Skalierbarkeit. Die größten Petabyte-Farmen der Welt werden von uns geschützt. Nummer drei: Wir bieten Sicherheit in beiden Bereichen, Zero Trust sowie fortschrittliche Sicherheitstools wie Anomalieerkennung und so weiter. Nummer vier ist die Einfachheit unserer Benutzererfahrung. Wir machen es möglicherweise irgendwo einfacher. Und Nummer fünf ist die Intelligenz, damit die KI intelligent sein kann.

Ich würde sagen, dass wir an allem über einer halben Milliarde US-Dollar sehr interessiert sind. Wir segmentieren über einer Milliarde als Unternehmen und unter einer Milliarde als kommerziell. Wir haben eine sehr gute Unternehmensbasis und werden diese in der Nähe der Kombination mit über 12.000 Kunden weiter ausbauen.

Wir wollen sicherstellen, dass es keine Barriere zwischen den Teams von Cohesity und Veritas gibt. Wir konzentrieren uns voll und ganz darauf, weiterhin großartige Produkte zu entwickeln, die aus unserer Kundenorientierung hervorgehen.“

NetBackup 11

NetBackup 11 führt eine quantensichere Verschlüsselung ein, die die langfristige Vertraulichkeit von Daten gegenüber herkömmlichen und Quantencomputern gewährleistet. Dieser zukunftsorientierte Ansatz garantiert, dass Ihre Daten auch bei einer „Jetzt sammeln/später entschlüsseln“-Strategie sicher bleiben – bei der Cyberangreifer auf Quantencomputer setzen, Ihre Daten jetzt stehlen und sich damit begnügen, einfach abzuwarten und sie in Zukunft zu entschlüsseln.

In der vorherigen Version führte Cohesity adaptive Selbstverteidigungsfunktionen ein, die das Benutzerverhalten proaktiv überwachen, um vor internen und externen Bedrohungen zu schützen. Dies ist eine einzigartige Funktion, die nur NetBackup bietet. Mit Adaptive Risk Engine 2.0 überwacht NetBackup ein erweitertes Spektrum an Benutzeraktionen, darunter ungewöhnliche Richtlinienaktualisierungen, ungewöhnliche Anmeldemuster von Benutzern und verschiedene andere Faktoren. Actions – wie Warnmeldungen, MFA- oder MPA-Anfragen, sogar das Unterbrechen von Netzwerkverbindungen und das Beenden einer Benutzersitzung – können dann ausgelöst werden, um sicherzustellen, dass das Verhalten autorisiert ist.

Mit dem neuen Security Risk Meter 2.0 umfasst Cohesity eine viel größere Anzahl von Einstellungen in diesen Risikobewertungsberechnungen – einschließlich der Möglichkeit, empfohlene Werte automatisch bereitzustellen und sogar MFA auszulösen, wenn die Grundeinstellungen auf verdächtige Weise geändert werden.

NetBackup 11 verfügt über eine Vielzahl integrierter intelligenter Funktionen, die jedoch nicht nur auf Cybersicherheit beschränkt sind. Das Unternehmen baut auch seine marktführende Cloud-Unterstützung mit verbesserter Skalierbarkeit, Workload-Unterstützung und schnellerer Leistung in öffentlichen Cloud-Umgebungen weiter aus. Die Senkung der Kosten in der Cloud war noch nie so einfach wie heute, dank der neuen Unterstützung für Cloud-Archivierungsebenen wie Amazon S3 Glacier oder Azure Archive, einschließlich wichtiger DR- und Replikationsfunktionen.

Cohesity RecoveryAgent

Cohesity RecoveryAgent ist ein agentenbasiertes Orchestrierungstool, mit dem Kunden alle Aspekte der Wiederherstellung sowohl für Rechenzentren als auch für die Cloud automatisieren können. RecoveryAgent ist derzeit für ausgewählte Kunden in der Tech Preview verfügbar und wird voraussichtlich in der zweiten Hälfte des Kalenderjahres 2025 allgemein verfügbar sein. Kunden können damit die granulare Wiederherstellung über mehrere Domänen in komplexen Hybridumgebungen verwalten, darunter On-Premises, Cloud, PaaS und Container.

Um Anwendungen nach einem Angriff wiederherzustellen, benötigen Sie eine „saubere“ Kopie der Konfiguration und der Daten dieser Anwendung – nicht unbedingt die „neueste“ Kopie. Hier versagen viele herkömmliche Ansätze. Herkömmliche Ansätze basieren auf Disaster Recovery. In diesen Szenarien reicht es aus, die neuesten Konfigurationen und Daten wiederherzustellen. Bei der Cyber-Wiederherstellung können jedoch Schwachstellen wieder auftreten, wenn Sie versuchen, Ihre Anwendungen mit einer aktuellen Konfiguration und/oder aktuellen Daten wieder online zu schalten. Infolgedessen schlägt die Wiederherstellung fehl und Ihr Unternehmen bleibt weiterhin außer Betrieb. IT-Teams versuchen oft, sich nach einem Cyberangriff schnell wiederherzustellen, ohne die Ursache zu beheben. Diese „überstürzte Wiederherstellung“ führt zu einer erneuten Infektion und verlängert den Schaden für Ihr Unternehmen.

RecoveryAgent-Funktionen, mit denen Sie Anwendungen sauber, schnell und effizient wiederherstellen können. Eine schnelle Wiederherstellung nach Cyberangriffen erfordert eine vollständige Anwendungswiederherstellung, die automatisierte Orchestrierung, Infrastrukturwiederherstellung, Datenwiederherstellung und Clean-Room-Tests von Anwendungen umfasst. Dies gilt für Anwendungen, die in Ihren Rechenzentren und in der Cloud ausgeführt werden.

Hier sind fünf Highlights der Vision für eine saubere Anwendungswiederherstellung:

  1. Saubere Infrastrukturwiederherstellung: Anstatt einfach die letzten Konfigurationssicherungen „zurückzuspulen“, wodurch Schwachstellen und Fehlkonfigurationen wiederhergestellt werden könnten, ermöglicht die saubere Infrastrukturwiederherstellung von Cohesity die Wiederherstellung vertrauenswürdiger Konfigurationen mit Optionen zur Wiederherstellung von Konfigurationen aus Sicherungen.
  2. Abdeckung für die Wiederherstellung von Rechenzentrumsanwendungen und Clean Room: Für die Wiederherstellung von On-Premise zu On-Premise oder von On-Premise zu Cloud ermöglicht RecoveryAgent die Automatisierung der Infrastrukturkonfigurationswiederherstellung, Datenwiederherstellung und Clean-Room-Wiederherstellung mit erheblichen potenziellen Kosteneinsparungen auf Basis weit verbreiteter DevOps-Tools. (Mehr dazu weiter unten.) Die sofortigen Massenwiederherstellungsfunktionen der Cohesity Data Cloud bieten weiteres Kosteneinsparungspotenzial.
  3. Stellen Sie Ihr „Minimum Viable Company” wieder her: Der  Digital Jump Bag für Cyber-Resilienz  ist eine Sammlung Ihrer wichtigen Assets, die Ihnen hilft, sich von einem Cyberangriff zu erholen. Sie sollten Konfigurationsdateien und alle anderen erforderlichen Daten in Ihrem Digital Jump Bag aufbewahren, damit Sie Ihr Unternehmen „neu starten” können. Digital Jump Bag wurde gemeinsam mit mehreren namhaften Kunden entwickelt und ist in Bezug auf Produkte, Prozesse und Mitarbeiter auf dem neuesten Stand der Technik und gilt als Best Practice.
  4. Von Partnern verwaltete Wiederherstellung und Reaktion auf Vorfälle: Mit RecoveryAgent können Partner Blaupausen für die Reaktion auf Vorfälle entwickeln und die Wiederherstellung in Ihrem Namen verwalten. Sie nutzen Clean-Room-Blaupausen bereits für ihre eigenen Fähigkeiten. Unser Ansatz zur Anwendungsresilienz kann ebenfalls von Partnern als Vorlage verwendet werden.
  5. Nutzen Sie Cohesity CERT (Cyber Event Response Team): Daa Team von Cybersicherheitsexperten steht allen Cohesity-Kunden rund um die Uhr zur Verfügung. CERT arbeitet im Falle eines Cyberangriffs mit Ihnen und Ihren Incident-Response-Anbietern zusammen. So werden Ihre Daten wiederhergestellt, Ihre Anwendungen wieder online sind und Ihr Unternehmen mit minimalen Ausfallzeiten schnell wieder den Betrieb aufnehmen kann. Das CERT-Team arbeitet eng mit Google-Mandiant, Palo Alto Unit42, Arctic Wolf, PWC, Accenture und anderen führenden Teams für die Reaktion auf Sicherheitsvorfälle zusammen. Der Schwerpunkt liegt auf der Reaktion auf Ereignisse im Bereich Datenschutz/Datensicherheit, während diese Teams sich eher auf die allgemeine Reaktion auf Vorfälle konzentrieren.

Bei der Reaktion auf Cybervorfälle und der Wiederherstellung spielen IT-Fachleute, Plattformingenieure, Incident Responder und Sicherheitsexperten eine entscheidende Rolle bei der Wiederherstellung der Systemverfügbarkeit. Anwendungsbesitzer sind interne Kunden dieser Teams, da das Unternehmen sich bemüht, den Geschäftsbetrieb wiederherzustellen.

Cohesity NetBackup Flex Appliance 6.0

Cohesity NetBackup Flex Appliance 6.0 bietet leistungsstarke Sicherheitsfunktionen, verbesserte Leistung und vereinfachte Verwaltung. Angesichts der Bedrohung durch Datenverletzungen und Unterbrechungen ist der Bedarf an intelligenter, automatisierter und narrensicherer Datensicherung dringender denn je.

Flex 6.0 macht den Datenschutz nahtlos und effizient. Diese Version setzt einen neuen Standard für die Erwartungen von Unternehmen an ihre Datenschutzgeräte.

Stärkung der Cyber-Resilienz

Das neueste Betriebssystem RHEL 8.10 stärkt Ihre Cyber-Resilienz, indem es die Sicherheit erhöht und sicherstellt, dass das System komplexe Installationen bewältigen kann und gleichzeitig strenge regulatorische Standards erfüllt. Die TLS 1.3-Unterstützung entspricht den NIST-Richtlinien.

Mit selbstverschlüsselnden Laufwerken (SEDs), die auf Hardwareebene arbeiten, schützt Flex 6.0 Ihre Daten, ohne die Leistung zu beeinträchtigen. Unabhängig davon, ob Sie Verschlüsselungsschlüssel selbst oder über einen externen Key Management Service (KMS) verwalten, behalten Sie die Kontrolle. Darüber hinaus können Sie dank Secure Booting BIOS-Passwörter festlegen, um sicherzustellen, dass Ihr System auch bei Diebstahl von Anmeldedaten oder unbefugtem Zugriff intakt bleibt.

Neu: Cohesity Gaia On-Prem

Cohesity Gaia On-Prem ist entwickelt mit NVIDIA AI; verfügt über validierte Referenzarchitekturen für die Verwendung mit Cisco UCS-, Hewlett Packard Enterprise- und Nutanix-Plattformen. Cohesity Gaia ist Vorreiter bei AI-gestützten Erkenntnissen aus lokalen Backup-Daten

  • Vollständige Kontrolle und Sicherheit ermöglichen es Unternehmen, die volle Kontrolle über Backup-Daten zu behalten und gleichzeitig AI zu nutzen, um aussagekräftige Erkenntnisse zu gewinnen.
  • Hochleistungsfähige KI mit NVIDIA-beschleunigtem Computing bietet die Geschwindigkeit, Genauigkeit und Effizienz von KI-Funktionen unter Verwendung von beschleunigtem Computing.
  • Mehrsprachige Indizierung und Abfrage ermöglichen es globalen Unternehmen, Daten in mehreren Sprachen zu suchen und zu analysieren.
  • Eine anpassbare und skalierbare Infrastruktur erleichtert es Kunden, ihre Datenintelligenz-Umgebung an spezifische Geschäftsanforderungen anzupassen.
  • Referenzarchitekturen bieten Unternehmen eine präskriptive Methode zur Bereitstellung der Lösung vor Ort auf mehreren Hardwareplattformen.
  • Vorgefertigte lokale LLMs machen die Übertragung von Kundensicherungsdaten in die Cloud überflüssig.
  • Die optimierte Architektur ermöglicht eine effiziente Suche in Datenmengen im Petabyte-Bereich.
Cohesity CEO Sanjay Poonen outlined his strategy at the IT Press Tour. He said about the integration of Veritas: “We’ve integrated sales teams and the engineering teams. We’re innovating new products much faster than either company was before. We’re putting out new products now every three to six months.

Cohesity was number seven, growing the fastest in the space. Veritas was number two, the most profitable in the space. So you combine those together, we are number one, with a very profitable growth. We have more than 12 000 customers and these are some of the biggest companies and we want to make those customers satisfied and we want to innovate even faster.

We have a rich roadmap of new capabilities. We’re expanding our workload protection through many, many new workloads. I mean, one of the things that Veritas brought us is the most connectors of anybody in the system. We’re now able to build those connectors from both their back of their product and for data protection. It gives us enormous coverage. We would be able to put Helios, our management control plane, on top of either NetBackup or DataProtect. We could have NetBackup write data to our platform, the data platforming, which will give customers even faster scale and lower cost of ownership. That’s also in the market. And then we’re launching some of these new security products, with Udpates to Fort Knox, DataHawk, and new products like the incredible AI and analytics products, Gaia and IT analytics.

As for the channel both companies Cohesity and Veritas had a very channel-friendly program. Now in every geography the goal is to pick the partners, whether it’s the cloud partners, whether it’s the hardware partners, whether it’s the security partners, whether it’s the VARs, whether it’s the SIs, and combine us so that we go stronger with these ecosystem partners.

. Some of the distribution will happen directly on the marketplace of the cloud players, like AWS, Azure, Google. But some of it will happen through the Distributors like Tech Data. We’re the best solution to backup SAP HANA. We have the best solution for protecting SAP, whether it’s on-prem or in AWS, Azure, Local, or working with SAP Rise.

Protecting the world from cyberattacks is important, especially the infrastructure. The bad guys will use AI to generate attacks. While we are using AI to defend, they’re going to use AI to create attacks. So we have to focus on that and we have to do a very good job at it and then partner with companies like Palo Alto Networks

We value partnerships with key security players like Palo Alto, CrowdStrike, Mandiant, Zscaler, Tenable, Microsoft. We picked five or ten of them that are the top leaders in a particular industry. And we go deep with them and integrate with them, ensuring that we get their feeds. Wildfire is an example of a service from Palo Alto. CrowdStrike has similar feeds that they can send out. Or they have also a DSPM (data security posture management) of technology.

There’s incredible both security and AI technology that’s playing at the junction of what companies like ours and others need to invest in. So it’s a very exciting area of both R&D possibilities and also customer interest, because all of a sudden, this kind of, what may have been a boring topic 10 years ago, has become red-hot interest, not just by buyers, who are CIOs, CTOs, or CISOs, but also by boardrooms and audit committees because of ransomware. So I think this whole idea of ransomware protection, cyber resilience, resilience in general, that’s become a hot

There are five S’s that make us a platform. Number one is speed and number two is scale. They go together. We have the fastest cyber recovery time of anybody, if you want to recover any virtual machines, data rates, and that, and that’s applications, and we test it off. Number two, scale. The largest petabyte farms in the world are protected by us. Number three, we have security in both fields, zero trust, as well as these advanced security tools like anomaly detection and so forth. Our fourth is our simplicity of our user experience. We possibly make it simpler, somewhere. And number five is the smart so the AI can be smart.

I would say that anything over half a billion of USD, we’re very interested in this. We segment above a billion as enterprise and below a billion as commercial. We have a very good enterprise base, and we’ll continue to cultivate that near the combination, over 12,000 customers.

We want to ensure there is no wall between heritage Cohesity and heritage Veritas teams. We are completely focused on continuing to build and great product, derived from our customer obsession.”

NetBackup 11

NetBackup 11 introduces quantum-proof encryption, ensuring long-term data confidentiality against traditional and quantum computers. This forward-thinking approach guarantees that your data remains secure, even in the face of a “harvest now/decrypt later” strategy—where cyberattackers are betting on quantum computing are stealing your data now and are content to simply wait and decrypt it in the future.

In the previous version Cohesity introduced adaptive self-defense capabilities that proactively monitor user behavior to guard against internal and external threats. This is a unique capability that only NetBackup provides. With Adaptive Risk Engine 2.0, NetBackup monitors an expanded range of user actions, including unusual policy updates, unusual user sign-in patterns, and several other factors. Actions—such as alerts, MFA, or MPA requests, even breaking network connections and ending a user session—can then be triggered to ensure that behavior is authorized.

With the new Security Risk Meter 2.0 Cohesity includes a much larger number of settings in these risk score calculations—including the ability to automatically provision recommended values and even trigger MFA if baseline settings are altered in a suspicious manner.

So much intelligence is built into NetBackup 11, but it doesn’t stop at cybersecurity. The company is also building on its market-leading cloud support with improved scalability, workload support, and faster performance in public cloud environments. Lowering costs in the cloud has never been easier, with new support for cloud archive tiers such as Amazon S3 Glacier or Azure Archive, including critical DR and replication capabilities.

Cohesity RecoveryAgent

Cohesity RecoveryAgent is an agentic orchestration tool designed to help customers automate all the aspects of recovery for both data center and cloud. RecoveryAgent is currently available to select customers in Tech Preview and is expected to be generally available in the second half of calendar year 2025. Customers can use it to manage granular recovery across multiple domains in complex hybrid environments, including on-premises, cloud, PaaS, and containers.

To bring applications back after an attack, you need a “clean” copy of that application’s configuration and data—not necessarily the “latest” copy. This is where many traditional approaches fall short. Traditional approaches are based on disaster recovery. In these scenarios, recovering from the most recent configurations and data is sufficient. However, with cyber recovery, if you try to bring your apps back online with a recent configuration, and/or recent data, vulnerabilities can be re-introduced. Consequently, recovery will fail, and your business will continue to be down. IT teams often rush to recover from a cyberattack without fixing the root cause. This “rush to recovery” results in reinfection and prolongs the damage to your organization.

RecoveryAgent capabilities help you recover applications cleanly, quickly, and efficiently. Fast recovery from cyberattacks requires practicing full application recovery that includes automated orchestration, infrastructure recovery, data recovery, and clean room testing of applications. This applies to applications running in your data centers and the cloud.

Here are five highlights for Clean Application Recovery:

  1. Clean infrastructure recovery: Rather than simply “rewinding” the recent configuration backups, which could restore vulnerabilities and misconfigurations, Cohesity’s clean infrastructure recovery allows for the recovery of trusted configurations, with options to restore configurations from backup.
  2. Coverage for data center applications recovery and clean room: For on-prem to on-prem, or on-prem to cloud recovery, RecoveryAgent will allow you to automate infrastructure config recovery, data recovery, and clean room recovery with significant potential cost savings, based on widely used DevOps tools.  The instant mass restore capabilities of Cohesity Data Cloud provide further potential cost savings.
  3. Recover your “Minimum Viable Company”: The digital jump bagTM for cyber resilience is a collection of your important assets to help you recover from a cyberattack. You should keep configuration files and any other required data in your digital jump bag, to help you “reboot the company.” the methodology around a digital jump bag has been co-innovated with several marquee customers, and is state-of-the-art in product, process, and people as best-practice in our industry.
  4. Partner-managed recovery and incident response:RecoveryAgent allows partners to develop incident response blueprints and manage recovery on your behalf. Partners are already using Clean Room blueprints for their own capabilities. The approach to application resilience can also be templated and used by our partners.
  5. Use Cohesity CERT(Cyber Event Response Team): A team of cybersecurity experts is available to all Cohesity customers 24/7. CERT works alongside you and your incident response vendors in the event of a cyberattack. Together,  this helps ensure your data is restored, your applications are back online, and your business quickly resumes operations with minimal downtime. Cohesity CERT team works closely with Google-MandiantPalo Alto Unit42, Arctic Wolf, PWC, Accenture, and other leading security incident response teams. The focus is on data protection/data security event response, and triages with their larger focus on broader incident response.

During cyber incident response and recovery, IT practitioners, platform engineers, incident responders, and security professionals all have crucial roles to play in getting systems back online. Application owners are internal customers of these teams, as the organization rallies to get the business back online.

Cohesity NetBackup Flex Appliance 6.0

Cohesity NetBackup Flex Appliance 6.0 is packed with powerful security features, enhanced performance, and simplified management

As organizations confront the threat of data breaches and disruptions, the need for intelligent, automated, and foolproof data protection has never been more urgent.

Flex 6.0 makes data protection seamless and efficient. This release sets a new standard for what organizations can expect from their data protection appliances.

Strengthening cyber resilience

The latest RHEL 8.10 operation system strengthens your cyber resilience by boosting security and ensuring that the system can handle advanced installations while meeting stringent regulatory standards. The TLS 1.3 support is in-line with NIST guidelines.

With self-encrypted drives (SEDs) that work at the hardware level, Flex 6.0 keeps your data secure without slowing things down. Whether you manage encryption keys on your own or through an external Key Management Service (KMS), you are in control. Plus, secure booting allows you to set BIOS passwords to ensure your system stays intact if credentials are stolen or unauthorized access occurs.

New: Cohesity Gaia On-Prem

Built with NVIDIA AI; Features Validated Reference Architectures for Use with Cisco UCS, Hewlett Packard Enterprise, and Nutanix Platforms. Cohesity Gaia Pioneers AI-Powered Insights from On-Premises Backup Data

  • Complete control and security allows enterprises to retain full control over backup data while harnessing AI to extract meaningful insights.
  • High-performance AI with NVIDIA accelerated computing delivers the speed, accuracy, and efficiency of AI capabilities using accelerated computing.
  • Multi-lingual indexing and querying allows global enterprises to search and analyze data in multiple languages.
  • Customizable and scalable infrastructure making it easy for customers to tailor their data intelligence environment to specific business needs.
  • Reference architectures provide a prescriptive way for enterprises to deploy the solution on-premises across multiple hardware platforms.
  • Pre-packaged on-premises LLMs eliminate the need for any customer backup data to be transferred to the cloud.
  • Optimized architecture enables efficient searches of petabyte-level volumes of data.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert