ExaGrid သည် ပိုမိုမြင့်မားသော လုံခြုံရေးအဆင့်ကို ပေးသည်။
ExaGrid ကို ရွေးချယ်ရာတွင် Wenatchee Valley ကောလိပ်သို့ ရောက်ရှိလာသောအခါ၊ အထူးသဖြင့် အခြားဒေသခံကောလိပ်သည် ransomware တိုက်ခိုက်မှု၏ သားကောင်ဖြစ်ခဲ့ရပြီးနောက် လုံခြုံရေးသည် အခြားအချက်တစ်ချက်ဖြစ်သည်။ “ဆိုက်ဘာလုံခြုံရေးရှုထောင့်ကနေကြည့်ရင် ပလက်ဖောင်းကိုယ်တိုင်က Linux-based လည်ပတ်မှုစနစ်နဲ့ Windows နဲ့ဆိုတော့ လေထဲမှာ ကွာဟနေတယ်။ ၎င်းသည် ကျွန်ုပ်တို့၏ စံဆာဗာအလုပ်ဝန်နှင့် ပိုမိုခွဲထုတ်ထားသောကြောင့် ၎င်းသည် ransomware ခြိမ်းခြောက်မှုများနှင့် အရန်ဒေတာများကို ပစ်မှတ်ထားသည့် အခြားခြိမ်းခြောက်မှုအမျိုးအစားများမှ အပိုလုံခြုံရေးအလွှာကို ပံ့ပိုးပေးပါသည်။ အကယ်၍ ကျွန်ုပ်တို့ အပေးအယူ ခံရပါက၊ ကျွန်ုပ်တို့၏ မိတ္တူကူးယူထားသော ဒေတာကိုလည်း အပေးအယူ ခံရလိမ့်မည် မဟုတ်ပါ။” ဟု Garcia မှ ပြောကြားခဲ့သည်။
“ကျွန်ုပ်တို့၏စနစ်ရှိ ကောလိပ်တစ်ခုသည် ကြီးမားသော ransomware တိုက်ခိုက်မှုကို ခံစားခဲ့ရပြီး ၎င်းတို့၏ အရန်ဒေတာများအပါအဝင် ၎င်းတို့၏ဆာဗာများအားလုံးကို ထိခိုက်သွားသောကြောင့် ၎င်းတို့သည် မည်သည့်အရာကိုမျှ ပြန်လည်ရယူ၍မရပါ။ ၎င်းတို့အားနည်းနေသော နယ်ပယ်များ၊ ဖြစ်ပျက်ပုံ၊ ဖြစ်ပေါ်လာသည့် အကြောင်းရင်းများနှင့် ထို ransomware ဖြစ်ပေါ်လာသည့် အကြောင်းအရင်းများကို ပိုမိုကောင်းမွန်စေရန်အတွက် ၎င်းတို့၏ အတွေ့အကြုံကို ဖြစ်ရပ်လေ့လာမှုတစ်ခုအဖြစ် အသုံးပြုပြီး - ထို့နောက် ကျွန်ုပ်တို့၏ ပတ်ဝန်းကျင်ကို အပြောင်းအလဲများ ပြုလုပ်ကာ အကောင်းဆုံး ဖွဲ့စည်းခဲ့သည်။ အလေ့အကျင့်များ။ ယခုကျွန်ုပ်တို့အပေါ်သက်ရောက်မှုရှိလျှင်ပင်ကျွန်ုပ်တို့၏ VMware ပတ်ဝန်းကျင်နှင့်ကျွန်ုပ်တို့၏ဆာဗာများကိုထိခိုက်ပါက ExaGrid ဒေတာထိခိုက်မည်မဟုတ်ကြောင်းကျွန်ုပ်တို့သိသည်။ ဒီလိုအခြေအနေမျိုးကို ရှောင်ရှားနိုင်ဖို့ ExaGrid အင်ဂျင်နီယာတွေနဲ့ Veeam အင်ဂျင်နီယာတွေနဲ့လည်း စစ်ဆေးခဲ့ပါတယ်” ဟု ၎င်းက ပြောကြားခဲ့သည်။
“ကျွန်တော်တို့မှာ ခိုင်မာတဲ့ အရန်စနစ်တစ်ခုရှိတယ်ဆိုတာ သိထားရပြီး ransomware က တိုက်ခိုက်ခံရရင် ကျွန်တော်တို့ရဲ့ ဒေတာကို ပြန်ရမှာဖြစ်ပြီး ပုံမှန်လုပ်ဆောင်မှုတွေကို ပြန်လည်လုပ်ဆောင်နိုင်တော့မှာ ဖြစ်ပါတယ်။ ဒီလိုဖြစ်လာတဲ့အခါ သေချာအောင်သတိထားရမှာပါ - အဲဒါဖြစ်ရင်ပြောဖူးတယ် ဒါပေမယ့် အခုချိန်မှာတော့ ကျွန်တော့်အမြင်အရပေါ့ - အဲဒါဖြစ်လာရင် ပြန်ကောင်းနိုင်ပြီး သုံးစွဲသူတွေကို သူတို့ရဲ့နေ့စဉ်အတိုင်း ပြန်ရနိုင်မှာပါ- သူတို့ရဲ့ အချက်အလက်အားလုံးနဲ့ ဒီနေ့ လည်ပတ်နေပါတယ်” ဟု Garcia မှ ပြောကြားခဲ့သည်။
ExaGrid စက်ပစ္စည်းများတွင် အမြန်အရန်ကူးခြင်းနှင့် စွမ်းဆောင်ရည်ပြန်လည်ရယူရန်အတွက် နောက်ဆုံးအရန်များကို မွမ်းမံထားသောပုံစံဖြင့် သိမ်းဆည်းထားသည့် ကွန်ရက်-မျက်နှာစာ disk-cache Landing Zone တစ်ခုရှိသည်။ ဒေတာကို ရေရှည်ထိန်းသိမ်းထားနိုင်စေရန်အတွက် Repository Tier ဟုခေါ်သော ကွန်ရက်မဟုတ်သောအဆင့်သို့ ကူးယူထားပါသည်။ ExaGrid ၏ထူးခြားသောဗိသုကာနှင့်အင်္ဂါရပ်များသည် Retention Time-Lock for Ransomware Recovery (RTL) နှင့် ကွန်ရက်မဟုတ်သောအဆင့် (tiered air gap)၊ နှောင့်နှေးသောဖျက်မှုမူဝါဒ၊ နှင့် မပြောင်းလဲနိုင်သော ဒေတာအရာဝတ္ထုများ၊ မိတ္တူဒေတာတို့ကို ပေါင်းစပ်ခြင်းဖြင့် ဖျက်ပစ်ခြင်း သို့မဟုတ် ကုဒ်ဝှက်ခြင်းမှ ကာကွယ်ထားသည်။ ExaGrid ၏အော့ဖ်လိုင်းအဆင့်သည် တိုက်ခိုက်မှုတစ်ခုဖြစ်ပွားသည့်အခါ ပြန်လည်ရယူရန် အသင့်ဖြစ်နေပါပြီ။