A TSM (Tivoli Storage Management), ha van hozzá elég szabad lemez munkaterülete, akkor szépen megcsinálja az előkészítést, beleértve a deduplikációt is. Nagyon megéri a Tivolit VTL-lel kombinálni...
Ha egy közbülső lemezpufferben összekészíted az állományokat és összeláncolod egyetlen folyamatos file-ba, akkor lehet kihajtani teljesen a drive-ot. 2018-ban volt erről egy elég részletes előadásom, ha megtalálom, felteszem a linkjét...
Ahhoz, hogy gyors legyen, etetni is kell. Ha nem streaming módban megy hanem start-stopra vált, akkor a sebessége századrészére (!!!) esik vissza, ezt több esetben mértük. A drive akkomodációs tartomány nagyjából 1:3, a Win file-rendszerek ezt nem tudják etetni már 3-szoros mélységű direktorystuktúránál sem tudják kiszolgálni. Ha pedig sok kis file van, akkor a streaming mode felejtős...
Ha napi mentés van szalagra, akkor azt nem tudja visszamenőlegesen kódolni a vírus. Lehet nyafizni, hogy a szalag lassú meg kényelmetlen, de akkor meg VTL. Ha a mentés VTL-re megy, azt sem tudja bántani, mert kizárólag szalagos parancsokat értelmez...
Ha jól értem, te is inkább a megelőzésben látod a megoldást, nem az utólagos kárelhárításban. ;)
ui: kicsit kapkodva, mobilról íródott a topic-nyitó. Eredetileg valahova oda akartam kilyukadni, hogy manapság mennyire jellemző az, hogy ha bejön egy új zsarolóvírus, amit történetesen a víruskeresők nem ismernek fel, akkor képes sokáig rejtve maradni és olyan hosszú ideig rejtőzködni, hogy ne legyen életképes mentés a fontos állományokról?
Mennyire írható a felelőtlen rendszergazdák/üzemeltetők számlájára egy ilyen esetben bekövetkező, jelentős adatvesztés és mennyire nevezhetjük pechnek, hogy pont "hozzánk" jutott be és sikerült tönkretennie mindent?
Pl. ne legyen felmountolt hálózati drive-od. A legtöbb zsarolóvírus nem tudja kezelni az UNC fileneveket.
Amellett pl. be kell kapcsolni a ransomware elleni védelmet a Windows Biztonságban. Sokan nem is tudják, hogy van benne ilyen.
Amellett tiltani kell, hogy a felhasználó lokális temp könyvtáraiból programot lehessen elindítani.
Ha a vírusvédelmi szoftverben van application control, akkor be kell állítani, hogy a Word, excel, adobe, stb. (ide tartoznak pl. az sql állományok is) file-okat csak a saját alkalmazása tudja megnyitni, más ne (a Windows Biztonság ransomware védelme is hasonló elven működik).
Lehet figyeltetni az állományok kiterjesztését a vírusvédelmi rendszerrel, és riasztást beállítani rá (sok ransomware úgy kódolja le az állományt, hogy a filename.kiterjesztés után rak még egy kiterjesztést, ami rá jellemző: pl. fontos.docx állományból lesz fontos.docx.locker
a "feltörés" is müködhet, bizonyos esetekben, de ki akar erre iszonyu energiát elszarni, format c és vissztaállitani a rendszert egy korábbi mentésre, ez a legegyszerübb és leghatékonyabb