Veeam will IT-Teams sofortigen Schutz mit einer gehärteten und komplett vorkonfigurierten Version von Veeam Backup & Recovery v13 bieten. Diese sei durch Hochverfügbarkeit in der Premium-Edition Enterprise-tauglich, verfüge über Zero-Trust-Security und flexible Abdeckung von Workloads an jedem Ort. Zudem ermögliche sie mit Instant Cloud Recovery nach Microsoft Azure sehr schnelle Wiederanläufe direkt aus Cloud-Backups.
Unter anderem soll die neue Version 13 der Veeam Software Appliance ein schnelles Disaster Recovery direkt aus Cloud-Backups ermöglichen.
(Bild: Midjourney / KI-generiert)
Veeam Software hat die Verfügbarkeit seiner ersten vollständig vorkonfigurierten Software-Appliance mit vorgehärtetem JeOS-Betriebssystem angekündigt: die neue Veeam Software Appliance v13. Der Download erfolgt über das Veeam-Portal.
Die Appliance mache Schluss mit manueller Einrichtung, Betriebssystem-Patching und Windows-Lizenzierung und wird als bootfähiges ISO oder virtuelle Appliance geliefert. Bei der ISO-Variante setzt der Installer „mit wenigen Klicks“ ein Linux-basiertes V13-System auf; dafür seien keinerlei Linux-Kenntnisse notwendig, und Aspekte wie die Partitionierung würden automatisiert erledigt. Die OVA-Appliance sei hingegen sofort betriebsbereit, ohne einen Installationslauf. „Sie ist für VMware vSphere geeignet. Für physische Server und alle anderen Virtualisierungsplattformen ist man mit der ISO in wenigen Klicks startklar“, sagt Thomas Sandner, Senior Director Technical Sales bei Veeam.
Die Appliance verfügt über eine Web-basierte Benutzeroberfläche mit SAML-basiertem Single Sign-on (SAML: Security Assertion Markup Language). Während das Benutzererlebnis verbessert wird, bestehen zudem hohe Sicherheitsstandards. Die Veeam Software Appliance basiert auf einem gehärteten, von Veeam verwalteten Linux-basierten „Just Enough OS“ (JeOS), das laut Sandner nach bewährten Sicherheitspraktiken optimiert sei. Veeam härtet das Betriebssystem nach DISA-STIG-Richtlinien (DISA: Defense Information Systems Agency).
Die Updates und Härtungsanpassungen liefert ebenfalls Veeam. Niemand habe Root- oder SSH-Zugriff, die Administration erfolge ausschließlich über die Benutzeroberfläche gemäß dem Zero-Trust-Ansatz. „Veeam übernimmt die vollständige Verantwortung für die Pflege des Betriebssystems JeOS“, so Sandner, „damit entfallen Patching- und Konfigurationsprobleme, während Kunden weiterhin die Freiheit haben, ihre bevorzugte Infrastruktur zu wählen.“
Der Benutzer loggt sich mit Single Sign-on ein. Da diese SSO-Funktion auf der standardmäßigen Markup-Sprache SAML beruht, lassen sich verschiedene Identity-Provider wie Microsoft Entra ID, Okta oder Ping Identity einbinden. Alternativ sei weiterhin ein klassischer Multi-Factor-Log-in mit Zeit-Codes (TOTP: Timed one time password) realisierbar.
Mit Version 13 wird die Rolle des Security-Officers etabliert: Nun gilt das Vier-Augen-Prinzip für sensible Aktionen wie etwa Passwort-Resets oder das Hinzufügen von neuen Infrastruktur-Komponenten und so weiter. „Für kleine Umgebungen ist dies optional, aber in Enterprises sehr zu empfehlen“, erläutert Sandner.
Dass Veeam standardmäßig Immutable Backups anlegt, ist bekannt: Hierbei sind das Löschen oder Ändern vor Ablauf der Aufbewahrungsfrist nicht möglich. Das schützt Repositorys und Backups gegen Manipulation.
Der Funktionsbereich der Threat-Detection ist sehr umfangreich und verhilft der Appliance zu Cyber-Resilienz. Der Veeam Threat Scanner ist signaturbasiert und erhält mehrmals täglich Updates. Das IOC-Scanning dient dem Erkennen von Angreifer-Tools. Sandner nennt zum Beispiel „Mimikatz“ und bezieht sich auf das MITRE-ATT&CK-Framework. Eine Anomalie- und Entropie-Analyse entdeckt die Massenverschlüsselung von Dateien, aber auch Onion-Server-Links (TOR-Server) für Lösegeldforderungen.
Cleanroom-Funktion
Sandner berichtet aus der Praxis: „Die saubere Wiederherstellung von Backups ist eine komplexe Herausforderung, da sich in den gesicherten Systemen bereits Backdoors oder Malware befinden könnten. Dadurch besteht die Gefahr, dass die Daten manipuliert oder kompromittiert sind. Oft greift man in solchen Fällen auf die ‚last good version‘ zurück – mit dem Risiko eines Datenverlusts. Veeam setzt hier unter anderem auf YARA-Regeln als Ergänzung zum Veeam Threat Scanner, sowie auf KI-gestützte Erkennungsmechanismen.“ So lasse sich gezielt nach Schadcode-Fragmenten suchen, und die Systeme könnten vor der Rückführung in die Produktion in einer isolierten Cleanroom-Umgebung bereinigt werden. „In besonders kritischen Fällen werden Systeme komplett neu aufgesetzt, wobei lediglich die Daten wiederhergestellt werden.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Hardware-agnostische Design ermögliche es der Appliance, optimal auf branchenüblicher Hardware oder in einer VM (VMware vSphere wird ja unterstützt) zu laufen und sorge für maximale Flexibilität. Unternehmen ermögliche dies, die Appliance auf einer bestehenden Infrastruktur oder auf einer Plattform ihrer Wahl – physisch, virtuell oder in der Cloud – einzusetzen, ohne sich an kostspielige Hardware binden zu müssen.
Kunden profitierten von der Einfachheit, Ausfallsicherheit und Automatisierung einer vollständig vorkonfigurierten Lösung. „Das Ergebnis ist eine kürzere Time-to-Value, niedrigere Kosten und keine Hardware-Bindung“, verdeutlicht Sander.
Neu in V13 auf Linux ist die Fähigkeit der Active/Passive-Hochverfügbarkeit (HA) für den Veeam-Server. „Gerade in großen Umgebungen dauert der reine Import vieler Backups nach einem Ausfall zu lange und gefährdet RTO und RPO“, erläutert Sandner. „Mit HA steht nun ein zweiter, passiver Knoten bereit, der bei Ausfällen oder sogar ganzen Standort-Desastern sofort übernehmen kann – und so Enterprise-Anforderungen zuverlässig adressiert.“
Instant Cloud Recovery nach Azure
Die Appliance bietet als erste „Instant Cloud Recovery nach Microsoft Azure“, also eine sofortige Datenwiederherstellung auf MS Azure. Dies versetze Kundenunternehmen in die Lage, ihre Daten binnen kürzester Zeit automatisiert in die Azure-Cloud wiederherzustellen. Das bringt dem Kunden eine Reihe von Vorteilen.
So lassen sich VMs direkt aus dem Cloud-Backup auf Azures „Veeam-Vault“ als native Azure-VM starten. Dabei ist die ursprüngliche Herkunft gleichgültig; es könne sich um VMware, Nutanix, Proxmox oder einen physischen Server handeln.
In Azure ist der Disk-IOPS je VM oder Disk limitiert. Da Veeam aber aus dem Objektspeicher „Veeam Vault“ streamt, entfallen diese Beschränkungen. „Daher kann die aus dem Backup gestartete VM sogar schneller sein als eine reguläre Azure-VM auf gedrosselten Disks“, weiß Sandner. „Der User gelangt binnen fünf Minuten bis zur Log-in-Maske, was für Public-Cloud-Verhältnisse sehr schnell ist. Es ist auch kein vSphere-Cluster in Azure nötig, was einen Kostenvorteil und geringere Komplexität bedeutet.“ Für viele Firmen könnten dies wichtige Pluspunkte in einem DR-Szenario sein.
„Mit dieser Produkteinführung erweitert Veeam seinen adressierbaren Markt und versetzt Unternehmen in die Lage, ihre Data-Resilience-Strategien zu beschleunigen und die Zeit bis zur Wertschöpfung zu verkürzen“, fasst Sandner zusammen. „Gleichzeitig werden Kosten und die Bindung an Hardware-Appliances vermieden.“ Das bedeute einen geringeren TCO.
Zur Zielgruppe gehören laut Sandner zum einen Bestandskunden, die eine Ersparnis im OPEX-Betriebsmodell erzielen können, weil sie keine Windows-Lizenzen mehr benötigen und das Betriebssystem nicht gesondert patchen und härten müssen. JeOS ist ja schon gehärtet und wird laufend mit Updates versorgt. Bestandskunden können ihre Veeam-Universal-Lizenzen weiter nutzen.
Die neue Appliance richtet sich zum anderen an Neukunden, insbesondere im Enterprise-Umfeld, wo Firmen durch DORA und NIS-2 derzeit unter hohem Compliance-Druck stehen. Sie erhalten die Linux-Appliance mit Hochverfügbarkeit und Security-Features. „Compliance-Treiber wie DORA und NIS-2 befeuern Projekte“, weiß Sandner. Er verweist auf ein Praxisbeispiel, das er aus einer Bank-Ausschreibung kennt und in der das Analyseergebnis lautete: „Die bestehende Lösung ist nicht DORA-ready.“
Die neue Appliance eignet sich zudem als All-in-One-Appliance für kleine Außenstellen am Netzwerkrand. Die Backup-Daten befinden sich nicht auf derselben Infrastruktur, was für die Datensicherheit vorteilhaft ist. „Auch Mini-Setups per Linux-Agent und mit zentraler Ablage sind realisierbar“, so Sandner.
Zum Thema Migrationen äußert sich Sandner wie folgt: „V13-Linux ist zunächst für Neu-Deployments gedacht“, und: „Migrationen sollen gegen Ende des Jahres folgen.“ Parallel werde es auch V13 auf Windows geben, doch „bestimmte Features (wie etwa Hochverfügbarkeit) blieben der Linux-Variante vorbehalten.
Im Channel würden vor allem Integratoren profitieren: „Die Appliance ist ready-to-deploy und gehärtet“, so Sandner, „und das bedeutet weniger Implementierungs-Aufwand für optionale eigene Hardware-Appliances der Reseller mit vorinstalliertem Veeam.“ Partner wie Systemintegratoren und Reseller könnten sich mehr auf die Beratung und Strategie konzentrieren, so etwa Schutzklassen, RPO/RTO bei der Wiederherstellung (DR), Abhängigkeiten und Backup/DR-Notfallpläne.
Die Veeam Software Appliance ist seit Anfang September weltweit verfügbar. „Dies ist die erste vollständig ausgeformte Version der Appliance“, sagt Sandner. „Durch eine kostenlose 30-tägige Testoption für neue Kunden bietet sie zudem eine betrieblich effiziente Möglichkeit, die Veeam-Data-Platform-Foundation-, -Advanced- oder -Premium-Editionen zu implementieren.“
Die Edition „Foundation“ stellt Basis-Funktionen aus „Veeam Backup & Replication v13“ bereit. Die Edition „Advanced“ umfasst zusätzlich Funktionen für das Monitoring und Reporting und erlaubt Einblick in die aktuelle Sicherheitsaufstellung, etwa durch Immutability und durch Restore-Tests. Diese Edition befolgt bereits die YARA-Regeln für das Bekämpfen von Malware-Produzenten, bietet also Veeams erweiterte Cyber-Recovery-Funktionen.
Nur die „Premium“-Edition v13 auf Linux-JeOS umfasst auch Hochverfügbarkeitsfunktionen und den Veeam Recovery Orchestrator. Dieser enthält automatisierte DR-Runbooks (Startreihenfolgen, Abhängigkeiten, Tests, Dokumentationspflege) mit Failover-Tests unter minimalem Produktions-Impact. Diese „Premium“-Edition soll im vierten Quartal 2025 verfügbar werden.