Richtlinienbasierter Datenschutz

Führende Marken vertrauen NAKIVO


Zeitersparnis
Automatisieren und optimieren Sie Ihr Datenschutzmanagement

Fehlervermeidung
Stellen Sie sicher, dass keine kritische VM oder physische Maschine übersehen wird

Flexibilität
Konfigurieren Sie neue Workflows bei Bedarf mit wenigen Klicks
Richtlinienbasierte Datensicherung in NAKIVO Backup & Replication
Automatisierung
Die richtlinienbasierte Datensicherung ermöglicht es Ihnen, Sicherungs- und Replikationsaktivitäten zu automatisieren, wodurch der Zeitaufwand und die Anfälligkeit für Bedienungsfehler verringert werden. Diese Eigenschaft ist besonders wertvoll in großen Infrastrukturen mit Hunderten von Maschinen oder sich dynamisch verändernden Umgebungen, in denen VMs zwischen Hosts oder Datenspeichern migrieren.
Agilität
Sobald Sie die Kriterien definiert haben, werden die passenden Maschinen automatisch hinzugefügt und die entfernt, die die Kriterien nicht mehr erfüllen. Die breite Auswahl an Kriterien und Parametern ermöglicht es Ihnen, den Arbeitsablauf entsprechend Ihren Anforderungen zu konfigurieren, unabhängig davon, wie komplex die Infrastruktur ist.
Vielseitigkeit
Die richtlinienbasierte Datensicherung kann in verschiedenen Anwendungsfällen hilfreich sein. Sie können diese Funktion beispielsweise nutzen, um ein reibungsloses VM-Failover auf den an einem Disaster Recovery-Standort eingesetzten Hosts sicherzustellen. Hosts mit einer begrenzten Menge an RAM können die Replikationen großer VMs nicht ausführen. Um dies zu vermeiden, können Sie einen richtlinienbasierten Replikations-Workflow erstellen und nur die VMs berücksichtigen, deren Arbeitsspeicher kleiner als 4 GB ist.
Flexibilität
Sie können Richtlinienregeln für Sicherungs-, Replikations- und Sicherungskopieaktivitäten für Ihre VMware vSphere-VMs, Microsoft Hyper-V-VMs, Amazon EC2-Instanzen und physischen Windows/Linux-Maschinen erstellen. Die Richtlinien können auf verschiedensten Kriterien basieren, z. B. auf dem Gerätenamen, dem Tag, der Größe, dem Standort, der Größe des Arbeitsspeichers, dem Stromversorgungsstatus oder dem Netzwerknamen. Legen Sie bis zu 50 Regeln fest und fügen Sie bis zu 500 Quellobjekte für einen Vorgang hinzu.
