


Una copia de solo lectura de tus backups que nadie puede modificar ni eliminar. Ni tú, ni un script malicioso, ni ransomware. Protegido mediante separación de credenciales y tareas de sincronización controladas.
Los backups inmutables crean un datastore separado que se sincroniza automáticamente desde el principal. Las eliminaciones no se propagan. Las credenciales están aisladas. Tus datos sobreviven.
Un atacante que compromete tus credenciales PBS puede eliminar snapshots a través de la API. Tu copia inmutable está controlada por una tarea de sincronización separada con credenciales separadas que tú no tienes. Incluso un compromiso total de credenciales deja los datos inmutables intactos.
Una tarea de prune mal configurada para conservar 3 en lugar de 30 snapshots. Una eliminación masiva en el datastore incorrecto. Un script apuntando a producción en lugar de staging. Los backups inmutables mantienen su propia retención, independientemente de tu principal.
Los marcos SOC 2, ISO 27001 y RGPD esperan copias de backup que no puedan ser modificadas con las mismas credenciales usadas en las operaciones diarias. Los backups inmutables proporcionan exactamente eso: una separación de control donde la copia de backup está fuera del alcance del acceso operativo normal.
El mecanismo es sencillo: una tarea de sincronización copia tus backups a un segundo datastore con remove-vanished desactivado. Las eliminaciones en tu datastore principal no se propagan.
Define tu periodo de cambio (1-90 días), elige tu política de retención y haz clic en Activar. El periodo de cambio bloquea cuánto tiempo debe esperar cualquier modificación futura antes de aplicarse.
Se crea un segundo datastore PBS en el mismo servidor. Una tarea de sincronización copia tus backups con remove-vanished desactivado.
Tus backups existentes se copian de inmediato al datastore inmutable. Las sincronizaciones posteriores se ejecutan según tu programación elegida.
Un token API dedicado con permisos DatastoreReader. Puedes examinar snapshots y restaurar, pero no modificar ni eliminar.
La tarea de sincronización se ejecuta con credenciales de administrador a las que tú no tienes acceso. Tu token de restauración solo tiene permisos DatastoreReader.
La tarea de sincronización usa remove-vanished: false. Cuando eliminas un snapshot de tu datastore principal, sobrevive en la copia inmutable.
Tú tienes un token DatastoreReader. Todas las escrituras se realizan a través de una tarea de sincronización ejecutada bajo credenciales de administrador a las que no tienes acceso.
El datastore inmutable tiene su propia programación de prune. Conserva 7 diarios en tu principal pero 30 diarios y 12 mensuales en la copia inmutable.
Tu token de restauración te permite examinar y restaurar. No puedes escribir, modificar ni eliminar nada en el datastore inmutable.
Las mismas herramientas, el mismo flujo de trabajo. La única diferencia es la cadena de conexión al repositorio.
proxmox-backup-client restore <snapshot> <target> \
--repository user-<id>@pbs!restore@<host>:<datastore>-immTu dashboard muestra los detalles de conexión completos con botones de copia para cada campo: host, nombre del datastore, nombre del token y secreto del token.
€3 por TB por mes*, facturado por GB por hora. Pagas por los bytes realmente consumidos por tus snapshots inmutables, no por el tamaño asignado de tu datastore principal.
Por TB/mes
Basado en el uso realGranularidad de facturación
No en tramos de 100 GBIntervalo de facturación
Paga solo lo que usas| Datastore principal | Uso inmutable | Coste mensual |
|---|---|---|
| 500 GB | ~400 GB | ~€1.20* |
| 2 TB | ~1.5 TB | ~€4.50* |
| 5 TB | ~4 TB | ~€12* |
El uso inmutable real depende de tus ajustes de retención y la tasa de deduplicación. Si tu principal ocupa 2 TB pero solo se sincronizan 800 GB de datos únicos, pagas por 800 GB.
Los backups inmutables abordan un problema específico. Entiende lo que no hacen.
Tu copia inmutable está en el mismo servidor que tu datastore principal. Protege contra la eliminación lógica y el compromiso de credenciales, no contra el fallo físico del servidor.
Añadir geo-replicación para protección física →No hay aplicación de escritura única a nivel de sistema de archivos con bloqueos de retención conformes. La inmutabilidad proviene del control de acceso: tienes acceso de solo lectura, las escrituras se hacen a través de una tarea de sincronización controlada.
Leer el análisis técnico completo →El acceso root al servidor físico podría teóricamente alcanzar el datastore inmutable. Para ese nivel de aislamiento, combina los backups inmutables con geo-replicación a un servidor separado.
Ver la estrategia 3-2-1-1-0 →Cuando activas los backups inmutables, defines un periodo de cambio (de 1 a 90 días, por defecto 1). Cada cambio sensible para la seguridad — ya sea actualizar la configuración de retención o desactivar la inmutabilidad por completo — se pone en cola y solo se aplica tras expirar ese periodo.
Fíjalo en 7 días y un atacante que comprometa tu dashboard el viernes no podrá debilitar tu retención ni eliminar la inmutabilidad antes de que lo notes el lunes. Recibes un email por cada cambio, y puedes cancelar cambios pendientes en cualquier momento.
Cada capa aborda una amenaza diferente. Juntas, cubren ransomware, errores humanos y desastres regionales.
Tu destino de backup activo con tareas de prune diarias.
IncluidoCopia de solo lectura que sobrevive a la eliminación y al compromiso de credenciales.
€3/TB/month*Los backups inmutables están disponibles ahora para todos los datastores.
Tu primera sincronización empieza de inmediato. El dashboard muestra el estado de tus backups inmutables, la hora de la última sincronización, el uso de almacenamiento y las credenciales de restauración.
Los backups inmutables crean una copia de solo lectura a la que el ransomware, los errores humanos y las credenciales comprometidas no pueden afectar. Desde €3/TB/mes*.
* = IVA puede aplicarse