Google 클라우드 콘솔 | 클라우드 스토리지, 클라우드 콘솔 | 비즈니스 연속성 클라우드 | Arcserte

클라우드 콘솔을 아르코트하십시오

버킷 레벨의 공개 액세스 칼럼

Google 클라우드 콘솔

Google Cloud Console을 사용하여 클라우드 스토리지를위한 간단한 스토리지 관리 작업을 수행하십시오. Google Cloud 콘솔의 현재 사례는 다음과 같습니다

  • 프로젝트의 클라우드 스토리지 API를 활성화하십시오
  • 버킷을 만들고 삭제하십시오
  • 객체 가져 오기, 다운로드 및 삭제
  • 인증 및 액세스 관리 전략 관리 (IAM)

이 페이지는 Google Cloud 콘솔 및 데이터 관리에 도움이 될 수있는 특정 작업을 제공합니다. 보다 정교한 작업을 수행하려면 Google Cloud CLI 또는 클라우드 스토리지와 호환되는 클라이언트 라이브러리 중 하나를 사용하십시오.

시험

Google Cloud에서 시작하면 실제 조건에서 클라우드 스토리지를 평가하기위한 계정을 작성하십시오. 신규 고객은 또한 워크로드를 실행, 테스트 및 배포하기 위해 제공되는 300 달러의 크레딧을 제공합니다.

Google Cloud 콘솔에 액세스하십시오

Google Cloud 콘솔에는 구성 또는 설치가 필요하지 않으며 브라우저에서 직접 액세스 할 수 있습니다. 유스 케이스에 따라 Google 클라우드 콘솔에 대한 액세스는 약간 다른 방식입니다. 당신이있는 경우 :

프로젝트에 액세스 할 수있는 사용자

현재 프로젝트 소유자는 프로젝트에 정의 된 모든 버킷 및 객체에 적용되는 전체 프로젝트에 액세스 할 수 있습니다.

버킷에 액세스 할 수있는 사용자

https : // 콘솔을 사용하십시오.구름.Google.com/스토리지/브라우저/Bucket_name .

이 사용의 경우 프로젝트 소유자는 더 중요한 프로젝트 내에서 고유 한 버킷에 액세스 할 수 있습니다. 그런 다음 위의 URL에서 대체 한 버킷의 이름을 전송합니다. 지정된 버킷 객체로만 작업 할 수 있습니다. 이 솔루션은 전체 프로젝트에 액세스 할 수 없지만 버킷에 액세스 해야하는 사용자에게는 실용적입니다. URL에 액세스하면 아직 연결되지 않은 경우 Google 계정으로 자신을 인증하도록 초대됩니다.

이 유스 케이스의 가능한 변형 : 프로젝트 소유자가 버킷의 개체에 대한 읽기에 대한 액세스 권한을 부여 할 때 모든 사용자. 콘텐츠가 공개적으로 읽는 버킷이 생성됩니다. 자세한 내용은 아래 객체의 권한 부여 및 메타 데이터 정의를 참조하십시오.

객체에 액세스 할 수있는 권한이있는 사용자

https : // 콘솔을 사용하십시오.구름.Google.com/스토리지/브라우저/_details/bucet_name/object_name .

이 사용의 경우 프로젝트 소유자는 버킷 내의 특정 객체에 액세스 할 수있게 해주고 이러한 개체에 액세스 할 수 있도록 URL을 보냅니다. URL에 액세스하면 아직 연결되지 않은 경우 Google 계정으로 자신을 인증하도록 초대됩니다.

위의 URL 형식은 공개적으로 공유되는 객체의 URL과 다릅니다. 공개 링크를 공유하면 URL 형식은 다음과 같습니다. https : // Storage.googleapis.com / bucket_name / object_name . 이 공개 URL은 수신자에게 Google에서 승인하고 객체에 대한 무단 액세스에 사용할 수있는 수신자를 요구하지 않습니다.

Google Cloud 콘솔에서 수행 할 수있는 작업

Google Cloud Console을 사용하면 브라우저에 데이터 저장을 저장하는 기본 작업을 수행 할 수 있습니다. Google Cloud Console을 사용하려면 Google에서 자신을 인증하고 주어진 작업을 수행 할 수있는 적절한 승인이 있어야합니다. 프로젝트를 만든 계정의 소유자 인 경우 아래의 작업을 수행하는 데 필요한 모든 승인이 이미있을 수 있습니다. 그렇지 않으면 프로젝트에 액세스 할 권한이 있거나 버킷에서 조치를 수행 할 권한이 있습니다.

양동이를 만듭니다

클라우드 스토리지는 플랫 이름 공간을 사용하여 데이터를 저장합니다. 그러나 Google Cloud 콘솔을 사용하여 파일을 만들고 트리 구조를 모방 할 수 있습니다. 귀하의 데이터는 계층 구조로 물리적으로 저장되지 않지만 Google Cloud 콘솔 에서이 양식으로 표시됩니다.

클라우드 스토리지는 파일 개념이 없으므로 파일 접미사 및 개체 이름 구분 기호는 GCLOUD CLI 또는 클라우드 스토리지와 호환되는 다른 명령 줄을 사용하여 파일을 참조하는 경우에만 표시됩니다.

버킷 생성에 대한 무대 안내서는 버킷 생성 페이지를 참조하십시오.

버킷으로 데이터를 가져옵니다

버킷으로 데이터 가져 오기 하나 이상의 파일 또는 파일이 포함 된 폴더를 전송하여 수행됩니다. 폴더를 가져 오면 Google Cloud Console은 모든 파일 및 서브 폴더를 포함하여 폴더의 계층 구조를 유지합니다. 진행 창을 사용하면 Google Cloud 콘솔에서 가져 오기를 따라갈 수 있습니다. 버킷을 계속 사용하기 위해이 창을 줄일 수 있습니다.

가져 오기 객체 페이지에서 Google Cloud 콘솔을 사용하여 버킷에서 객체 가져 오기에 대한 단계 안내서가 있습니다.

컴퓨터 또는 파일 관리자에서 버킷 또는 클라우드 콘솔 하위 디서에 관련된 파일 및 파일을 배출하여 Google 클라우드 콘솔로 객체를 가져올 수도 있습니다.

알아 차렸다 : Chrome 브라우저를 사용 하여만 Google Cloud Console의 셔터를 통한 폴더 전송이 가능합니다. 반면에 모든 브라우저를 사용하여 하나 이상의 파일을 Google 클라우드 콘솔로 전송할 수 있습니다.

버킷에서 데이터를 다운로드하십시오

페이지에서 Google 클라우드 콘솔을 사용하여 버킷에서 객체 다운로드에 대한 무대 안내서를 찾을 수 있습니다.

객체를 클릭하여 모든 정보를 표시 할 수도 있습니다. 객체를 표시 할 수없는 경우 정보 페이지에는 객체 자체의 개요가 포함되어 있습니다.

알아 차렸다 : 동시에 여러 객체를 다운로드하려면 대신 gcloud rai를 사용하십시오.

폴더를 만들고 사용합니다

파일 개념이없는 클라우드 스토리지 시스템, Google Cloud 콘솔에서 생성 된 파일은 버킷에서 객체를 구성하는 실용적인 방법입니다. 시각적으로 도움을주기 위해 Google Cloud 콘솔에는 파일 아이콘이있는 파일이 표시되어 객체와 구별됩니다.

파일에 추가 된 객체는 Google Cloud 콘솔 폴더에 상주하는 것 같습니다. 실제로 모든 객체는 버킷 수준에 존재하며 단순히 레퍼토리 구조를 이름에 포함시킵니다. 예를 들어, 애완 동물이라는 폴더를 만들고 고양이 파일을 추가하는 경우.JPEG이 폴더의 Google Cloud 콘솔은 파일이 폴더에있는 것처럼 파일을 공개합니다. 실제로 별도의 폴더 엔티티가 없습니다. 파일은 단순히 애완 동물/고양이라는 이름으로 버킷에 존재합니다.JPEG .

버킷과 달리 파일이 반드시 고유 한 것은 아닙니다. 다시 말해, 버킷 이름은 동일한 이름 아래에 다른 버킷이없는 경우에만 사용할 수 있지만이 파일이 동일한 버킷이나 하위 폴더에 상주하지 않는 한 파일 이름을 반복적으로 사용할 수 있습니다.

Google Cloud 콘솔에서 파일을 찾아 보면 파일 목록 위에있는 Ariane 와이어에서 찾은 폴더 또는 버킷을 클릭하여 디렉토리의 상위 레벨에 액세스 할 수 있습니다.

버킷 및 데이터에서 다른 도구를 사용하면 파일의 프레젠테이션이 Google 클라우드 콘솔에 표시된 것과 다를 수 있습니다. GCLOUD CLI와 같은 다양한 도구가 클라우드 스토리지에서 파일을 시뮬레이션하는 방법에 대한 자세한 내용은 파일 페이지를 참조하십시오.

필터 버킷 또는 표시 할 품목

Google Cloud Console에서 프로젝트 프로젝트의 프로젝트를 통해 텍스트 상자를 사용하여 표시된 제품을 필터링 할 수 있습니다 필터 버킷.

  • 버킷 이름의 접두사로 언제든지 필터링 할 수 있습니다.
  • 1,000 버킷 미만의 프로젝트의 경우 여전히 다음과 같은 추가 필터 기준을 사용할 수 있습니다위치 버킷.
  • 1,000 개가 넘는 버킷으로 구성된 프로젝트의 경우 필터링 텍스트 상자 옆에있는 드롭 다운 메뉴를 사용하여 추가 필터 기준을 활성화해야합니다. 그러나 수천 개의 버킷이있는 프로젝트에서 추가 필터 기준을 활성화하면 필터 성능이 저하됩니다.

구글 클라우드 콘솔에서 버킷의 객체 목록은 텍스트 상자에 접두사를 지정하여 표시되는 객체를 필터링 할 수 있습니다 파일 이름의 오브젝트 또는 접두사별로 필터. , 객체 목록 위에 있습니다. 이 필터는 지정된 접두사로 시작하는 객체를 표시합니다. 접두사는 현재 표시된 버킷의 객체 만 필터링합니다. 파일에 포함 된 객체는 선택되지 않습니다.

객체 메타 데이터를 정의하십시오

Google Cloud 콘솔에서 객체의 메타 데이터를 구성 할 수 있습니다. 객체 메타 데이터 제어 컨텐츠 유형 및 데이터 저장 모드를 포함한 처리 요청 방법과 관련된 측면을 제어합니다. Google Cloud 콘솔을 사용하면 객체의 메타 데이터를 정의 할 수 있습니다. GCLOUD 스토리지 개체 ​​업데이트를 사용하여 여러 객체의 메타 데이터를 동시에 정의합니다.

디스플레이 페이지에있는 객체의 메타 데이터의 디스플레이 및 수정 절차에 대한 스테이지 가이드를 찾아 객체 메타 데이터를 수정합니다.

알아 차렸다 : 파일의 메타 데이터를 정의 할 수 없습니다.

물체, 파일 및 버킷을 제거하십시오

Google Cloud 콘솔의 버킷, 폴더 또는 객체를 삭제하려면 해당 상자를 확인하고 버튼을 클릭하십시오 삭제 작업을 계속하고 싶다는 것을 확인하십시오. 파일이나 버킷을 삭제하면 다음으로 표시된 개체를 포함하여 포함 된 모든 객체도 삭제합니다 공공의.

삭제 삭제 페이지에서 Google Cloud 콘솔을 사용하여 버킷에서 객체 제거에 대한 무대 안내서를 찾을 수 있습니다.

Google Cloud Console을 사용하여 프로젝트에서 버킷을 삭제하는 방법을 찾으려면 삭제 버킷 페이지를 참조하십시오.

공개적으로 데이터를 공유하십시오

알아 차렸다 : 공개 액세스 보호가 적용되는 버킷에 저장된 데이터를 공개적으로 공유 할 수 없습니다.

공개 객체를 공유하면 열에 링크 아이콘이 나타납니다 공개 액세스 물체. 이 링크를 클릭하면 객체에 액세스 할 수있는 공개 URL이 표시됩니다.

참고 : 공개 URL은 객체를 마우스 오른쪽 버튼으로 클릭하는 링크와 다릅니다. 두 링크는 ​​객체에 대한 액세스를 허용하지만 공개 URL을 사용하면 Google 계정에 연결할 필요없이 작동합니다. 자세한 내용은 종료점 페이지 페이지를 참조하십시오.

공개적으로 공유 된 객체에 액세스하는 방법을 찾으려면 페이지 액세스 공개 데이터를 참조하십시오.

공개 모드에서 객체 공유를 중지하려면 :

메인 계정으로 승인 항목을 삭제하여 공개적으로 객체 공유를 중지 할 수 있습니다 Allusers (모든 사용자) 또는 AluthenticatedUsers (모든 인증 된 사용자).

  • 공개적으로 특정 객체를 공유하는 버킷의 경우 각 객체의 LCA를 수정하십시오.
  • 모든 개체를 공개적으로 공유하는 버킷의 경우 Allusers의 IAM Access를 삭제하십시오.

공개 액세스 칼럼을 사용하십시오

Google Cloud 콘솔의 버킷 및 객체에는 열이 포함됩니다공개 액세스 자원이 공개적으로 공개되는 상황에서.

버킷 레벨의 공개 액세스 칼럼

버킷의 공개 액세스 칼럼은 다음 값을 취할 수 있습니다 인터넷, 비 공개 또는 객체에 따라.

양동이가 고려됩니다 인터넷 IAM 역할을 수행하는 경우 다음 기준을 충족합니다

  • 역할은 기본 계정에 할당됩니다 Allusers 또는 AluthenticatedUsers.
  • 역할에는 스토리지 이외의 다른 스토리지 인증이 포함됩니다.버킷.생성 또는 저장.버킷.목록 .

이러한 조건이 충족되지 않으면 양동이가 비 공개, 어느 하나 객체에 따라 ::

  • 비 공개 : No IAM 역할은 버킷 객체에 대한 공개 액세스 권한을 부여하며 버킷에 대한 균일 한 액세스가 활성화됩니다.
  • 객체에 따라 : 역할 없음 iam은 버킷의 물체에 대한 대중의 액세스 권한을 부여합니다. 그러나 Access Control Lists (LCA)는 버킷의 개별 객체에 대한 공개 액세스를 허용합니다. 각 객체의 승인을 확인하여 공개 액세스 권한을 식별하십시오. 독점적으로 iam을 사용하려면 버킷 레벨에 대한 균일 한 액세스를 활성화해야합니다.

객체 수준의 공개 액세스 열

다음 조건 중 하나 또는 다른 조건이 충족되면 개체는 공개되는 것으로 간주됩니다

  1. 객체의 LCA (액세스 제어 목록)에는 입력이 포함됩니다 Allusers 또는 AluthenticatedUsers.
  2. 물체를 포함하는 버킷에는 다음 기준을 충족하는 IAM 역할이 있습니다
    • 역할은 기본 계정에 할당됩니다 Allusers 또는 AluthenticatedUsers.
    • 역할에는 다음과 같은 스토리지 승인 중 하나 이상이 있습니다. 스토리지.사물.얻으십시오, 보관.사물.getiampolicy, 저장.사물.setiampolicy, 저장.사물.업데이트 .

이러한 조건 중 하나가 충족되면 객체의 공개 액세스 칼럼은 인터넷.

이러한 조건 중 어느 것도 충족되지 않으면 객체의 공개 액세스 칼럼은 비 공개.

양동이의 권한을 정의하십시오

IAM 승인을 사용하여 클라우드 스토리지 버킷에 대한 액세스를 제어 할 수 있습니다. 예를 들어, 버킷의 승인을 정의하여 사용자 나 그룹과 같은 엔티티가 버킷에 객체를 표시하거나 생성 할 수 있도록 할 수 있습니다. 이 프로세스는 프로젝트 수준에 사용자를 추가하는 것이 적절하지 않을 때 유용합니다. IAM 인증에 지정된 엔티티는 버킷에 액세스 할 때 Google에 연결하여 인증해야합니다. 이 형식의 버킷 URL을 사용자와 공유하십시오 : https : // 콘솔.구름.Google.com/스토리지/브라우저/Bucket_name/ .

객체의 승인을 정의하십시오

Google Cloud Console의 iam 승인을 통해 버킷의 객체에 쉽게 제어 할 수 있습니다. 버킷의 특정 객체에 대한 액세스를 개인화하려면 서명 된 URL 또는 LCA (액세스 제어 목록)를 대신 사용하십시오.

페이지에서 IAM 승인의 디스플레이 및 수정에 대한 무대 안내서를 찾을 수 있습니다.

개별 객체에 대한 권한을 표시하거나 수정하려면 LCA 수정 섹션을 참조하십시오.

알아 차렸다 : 파일의 승인을 정의 할 수 없습니다.

프로젝트 수준에서 사용자에게 역할을 할당하십시오

프로젝트를 만들 때 IAM 역할 소유자 당신에게 할당됩니다. 프로젝트의 버킷과 객체를 사용할 수 있으려면 직원과 같은 다른 단체에는 자신의 역할을 할당해야합니다.

프로젝트에서 역할이 할당되면 프로젝트 이름이 프로젝트 목록에 나타납니다. 기존 프로젝트를 소유하고 있다면 주요 계정에 프로젝트에 액세스 할 수 있습니다. 프로젝트, 파일 및 조직에 대한 관리에 대한 프로젝트 수준에 대한 액세스의 추가 및 삭제에 대한 무대 안내서를 찾을 수 있습니다.

알아 차렸다 : 가능한 한 팀원에게 필요한 액세스 권한을 부여하면서 최소 수준의 승인을 정의하십시오. 예를 들어, 팀원이 프로젝트에 저장된 개체 만 읽어야하는 경우 승인을 선택하십시오 저장 공간의 물체 리더. 마찬가지로, 프로젝트의 물체 (버킷은 아님)를 완전히 제어 해야하는 경우 선택하십시오 저장 공간 개체의 디렉터.

물체의 객체 관리를 사용하십시오

폐지 또는 우발적 인 교체시 객체의 객체를 유지하기 위해 객체의 객체 관리를 활성화 할 수 있습니다. 그러나이 기능의 활성화는 스토리지 비용을 증가시킵니다. 객체의 객체 관리를 활성화 할 때 객체의 관리 조건을 추가하여 비용을 줄일 수 있습니다. 이러한 조건은 지정한 매개 변수에 따라 이전 버전의 객체를 자동으로 삭제하거나 구분합니다. 객체 삭제를위한 구성의 예는이 사용 사례에 대한 일련의 가능한 조건을 제공합니다.

객체의 보관 된 버전은 탭에 나열되고 관리됩니다 버전 역사 물체.

민감한 데이터 보호로 버킷을 분석하십시오

민감한 데이터의 보호는 버킷에서 민감한 데이터를 식별하고 보호 할 수있는 서비스입니다. 민감한 데이터의 보호는 다음과 같은 정보를 찾고 마스킹하여 준수 요구 사항을 충족하는 데 도움이 될 수 있습니다

  • 신용 카드 번호
  • IP 주소
  • 개인적으로 사용자를 식별하기위한 다른 유형의 정보

민감한 데이터의 보호에 의해 감지 된 데이터 유형 목록을 얻으려면 인포 타입의 인포 타입의 참조 문서를 참조하십시오.

버킷에서 3 점 메뉴를 클릭하고 선택하여 버킷에 대한 민감한 데이터 보호 분석을 시작할 수 있습니다 민감한 데이터 보호로 분석하십시오. 민감한 데이터 보호 도구를 사용하여 버킷 분석에 대한 조언은 클라우드 스토리지 위치 검사를 참조하십시오.

논평

달리 명시되지 않는 한,이 페이지의 내용은 Creative Commons 할당 4 라이센스에 의해 관리됩니다.0 및 코드 샘플은 Apache 2 라이센스에 의해 관리됩니다.0. 자세한 내용은 Google 개발자 사이트의 규칙을 참조하십시오. Java는 Oracle 및/또는 계열사의 등록 상표입니다.

2023/08/09 (UTC)의 마지막 업데이트.

클라우드 콘솔을 아르코트하십시오

애플리케이션 및 시스템, 사이트 및 구름의 어느 곳에서나 컴퓨터 재난을 피하십시오.

고객 프로필 평균 및 대기업
파트너 프로필 추가 리셀러 (var)

여러 도구 및 인터페이스의 복잡성없이 모든 RTO, RPO 및 SLA 계약을 존중하십시오

클라우드는 회사가 데이터를 저장하는 방식을 신속하게 변경하지만 대부분은 기존 애플리케이션 관리를 위해 UNIX, HP / UX 및 AIX와 같은 X86 비합성 플랫폼을 계속 사용합니다. 이러한 여러 세대 IT 인프라를 통해 회사는 데이터 손실의 위험과 확장 된 서비스 중단의 위험을 증가시킵니다. 이는 여러 요인, 즉 1 차, 2 차 및 3 차 데이터 센터 관리, 착취, 재해 복구 프로토콜 및 코 로케이션 시설의 관리의 복잡성으로 인한 것입니다.

Arcserve ‘s Continuity Cloud Continuity Cloud Cloud는 강력한 백업, 불길한 후 복구, 고 가용성 및 전자 메일 보관 기술을 결합하여 21 세기 컴퓨터 Labyrinth를 벗어날 수 있습니다. 사이트 및 구름에서 응용 프로그램 및 시스템.

생산성을 절약하고 최대 50 % 추가 시간을 복구하십시오. 단일 솔루션으로 활동의 연속성 전략의 결함을 제거하십시오. 단일 관리 콘솔로부터 각 바이트를 보호하십시오.

시스템, 스토리지 유형 및 응용 프로그램에 대한 유연한 규칙을 갖춘 고유 한 솔루션

Unified 및 Cloud 기반 관리 인터페이스로 운영되는 Arcserve Business Continuity Cloud Technology는 전체 컴퓨터 생태계에 대한 모든 보호 기능을 제공합니다

유일한 통합, 기본 및 클라우드 데이터 보호 솔루션 덕분에 복잡한 다세대 IT 인프라의 서비스 중단 및 데이터 손실 방지;

SLA 계약을 복원하고 RTO 및 RPO가 몇 초 또는 시간이든 보장하십시오

복구 용량을 자동으로 테스트하고 검증하고 데이터 보호에 종사하는 이해 관계자에게 세분화 된 보고서를 제공합니다

대역폭을 약화시키지 않으면 서 클라우드로 대량의 데이터로 안전하게 이동하십시오

랜스 솜 공격을 포함한 고장 또는 재난 후 중요한 시스템 및 응용 프로그램에 대한 액세스를 즉시 복원합니다

추가 도구 나 관리 인터페이스를 추가하지 않고도 성장에 따라 쉽게 조정하고 지불합니다

법률 연구 및 준수 감사를 단순화하여 준수 및 규정을 지원합니다

멀티 클라우드 및 크로스 클라우드 데이터 보호로 컴퓨터 처리를 보호하십시오.

이 솔루션을 사용하면 Arcserve는 IT 시스템 보호 문제를 해결합니다. 새로운 워크로드를 보호하는 데 필요한 시간 관련 도전, 기술, 경비 및 여러 도구.

안나 리베이로 컴퓨터 기술 검토

작동 방식

Arcserve Business Continuity Cloud는 현재와 미래를 충족시키기 위해 모든 기술에 액세스 할 수 있도록합니다. 작업량을 공개 또는 프라이빗 클라우드로 마이그레이션하고 있습니다 ? 우리는 당신을 보호합니다. 고급 하이퍼 바이저 보호가 필요합니다 ? 저기 그녀가있다. RTO 및 RPO가 1 분보다 낮아져야합니다 ? 우리도 가능합니다.

Arcserve는 모든 시스템 및 응용 프로그램을 보호 할 수없는 조용한 도구와 달리 3 세대 IT 플랫폼, UNIX 및 X86을 공공 및 개인 구름에 돌보는 기술을 제공합니다.

이러한 강력한 기술은 단일 온라인 관리 콘솔을 통해 액세스 할 수 있으므로 비즈니스를 보호하기위한 투명한 사용자 경험을 제공합니다. 스크린을 전환하거나 다른 SLA로 여러 제품을 관리 할 필요가 없습니다.

총 소유 비용 (TCO)을 줄이고 최대 50 % 추가 시간을 절약하십시오. 고유 한 위치에서 전체 데이터 보호 프로세스를 관리합니다. 당신이 필요한 모든 것, 우리는 그것을 가지고 있습니다.

아크 서비스 이점

사용 편의성과 최적의 디자인

Arcserve Business Continuity Cloud는 단순화 된 사용자 경험을 통해 가장 큰 완벽한 기술을 제공합니다. 이것이 바로 전 세계 어디에서나 단일 관리 인터페이스 내에서 몇 번의 클릭으로 모든 강력한 기능을 관리 할 수있는 이유입니다.

매우 유능한 제품 지원에 의해 지원됩니다

우리 팀은 데이터 보호 부문에서 가장 경험이 많은 팀입니다. 고객과 파트너를 돕기 위해 통합하는 전문 지식.

네트워크 파트너에게 유리합니다

네트워크 파트너는 Arcserve Business Continuity Cloud Technologies를 채택하고 관리하여 리소스가 제한된 고객을 돕지 만 중요한 시스템에 대한 더 높은 수준의 보호가 필요합니다.

통일하는 경향이있는 산업의 경향이 있습니다. Arcserve는 통합 용량으로 인해 훌륭한 작업을 수행하고 사용하기 쉬운 현대식 사용자 인터페이스 내에서 온 프레미스에서 SaaS 모드의 보호에 이르기까지 모든 것을 수집 할 수 있습니다.