Estrategias de protección de datos empresariales

Escrito por ggggjjj 15-03-2018 en protección de datos. Comentarios (0)


La protección de datos moderna para el almacenamiento primario implica el uso de un sistema incorporado que complementa o reemplaza las copias de seguridad y protege contra los siguientes problemas potenciales:

Fallo de los medios de comunicación. El objetivo aquí es hacer que los datos estén disponibles incluso si un dispositivo de almacenamiento falla. La duplicación síncrona es un enfoque en el que los datos se escriben en un disco local y en un sitio remoto al mismo tiempo. La escritura no se considera completa hasta que se envía una confirmación desde el sitio remoto, asegurando que los dos sitios son siempre idénticos. La duplicación requiere un 100% de gastos generales de capacidad.

Corrupción de datos. Cuando los datos se corrompen o se eliminan accidentalmente, se pueden utilizar instantáneas para corregir las cosas. La mayoría de los sistemas de almacenamiento de hoy en día pueden realizar un seguimiento de cientos de instantáneas sin ningún efecto significativo en el rendimiento.

Los sistemas de almacenamiento que utilizan instantáneas pueden funcionar con aplicaciones clave, como Oracle y Microsoft SQL Server, para capturar una copia limpia de los datos mientras se produce la instantánea. Este enfoque permite realizar instantáneas frecuentes que pueden almacenarse durante largos períodos de tiempo.

Cuando los datos se corrompen o se eliminan accidentalmente, se puede montar una instantánea y copiar los datos de nuevo al volumen de producción, o la instantánea puede reemplazar el volumen existente. Con este método, los datos mínimos se pierden y el tiempo de recuperación es casi instantáneo.

Fallo del sistema de almacenamiento. Para protegerse contra múltiples fallos de unidad o algún otro evento importante, los centros de datos confían en la tecnología de replicación basada en instantáneas.

Con la replicación instantánea, sólo los bloques de datos que se han modificado se copian del sistema de almacenamiento primario a un sistema de almacenamiento secundario externo. La replicación de instantáneas también se utiliza para replicar datos en el almacenamiento secundario in situ que está disponible para su recuperación en caso de que falle el sistema de almacenamiento primario.

Falla total del centro de datos. La protección contra la pérdida de un centro de datos requiere un plan completo de recuperación de desastres. Al igual que con los otros escenarios de falla, hay múltiples opciones. La replicación de instantáneas, en la que los datos se replican en un sitio secundario, es una opción. Sin embargo, el costo de operar un sitio secundario puede ser prohibitivo.

Los servicios en la nube son otra alternativa. Los productos y servicios de replicación y copia de seguridad en nube se pueden utilizar para almacenar las copias de datos más recientes que probablemente se necesitarán en caso de un desastre importante y para instanciar imágenes de aplicaciones. El resultado es una rápida recuperación en caso de pérdida del centro de datos.

Tendencias de la protección de datos

Las últimas tendencias en política y tecnología de protección de datos incluyen las siguientes:

Hiperconvergencia. Con el advenimiento de la hiperconvergencia, los proveedores han comenzado a ofrecer dispositivos que proporcionan copias de seguridad y recuperación para entornos físicos y virtuales que son hiperconvergentes, no hiperconvergentes y mixtos. Las capacidades de protección de datos integradas en la infraestructura de hiperconvergencia están sustituyendo a una serie de dispositivos en el centro de datos.

Cohesity, Rubrik y otros proveedores ofrecen hiperconvergencia para el almacenamiento secundario, proporcionando copias de seguridad, recuperación ante desastres, archivado, gestión de datos de copia y otras funciones de almacenamiento no primarias. Estos productos integran software y hardware, y pueden servir como objetivo de copia de seguridad para las aplicaciones de copia de seguridad existentes en el centro de datos. También pueden utilizar la nube como objetivo y proporcionar copias de seguridad para entornos virtuales.

Ransomware. Este tipo de malware, que mantiene los datos como rehenes por una tarifa de extorsión, es un problema creciente. Se han utilizado los métodos tradicionales de copia de seguridad para proteger los datos del software de rescate. Sin embargo, el software de rescate más sofisticado se está adaptando y eludiendo los procesos de copia de seguridad tradicionales.

La última versión del malware se infiltra lentamente en los datos de una organización a lo largo del tiempo, de modo que la organización termina haciendo una copia de seguridad del virus ransomware junto con los datos. Esta situación hace difícil, si no imposible, volver a una versión limpia de los datos.

Para contrarrestar este problema, los proveedores están trabajando en la adaptación de los productos y metodologías de copia de seguridad y recuperación para frustrar las nuevas capacidades de ransomware.

Gestión de datos de copia. CDM reduce el número de copias de datos que una organización debe guardar, lo que reduce los gastos generales necesarios para almacenar y gestionar los datos y simplifica la protección de datos. CDM puede acelerar los ciclos de liberación de aplicaciones, aumentar la productividad y reducir los costos administrativos a través de la automatización y el control centralizado.

El siguiente paso con CDM es añadir más inteligencia. Empresas como Veritas Technologies están combinando CDM con sus plataformas inteligentes de gestión de datos.

Recuperación de desastres como servicio. El uso de DRaaS se está expandiendo a medida que se ofrecen más opciones y los precios bajan. Se está utilizando para sistemas empresariales críticos en los que se está replicando una cantidad cada vez mayor de datos en lugar de simplemente realizar copias de seguridad.

Protección de datos móviles

La protección de datos en dispositivos móviles tiene sus propios retos. Puede ser difícil extraer datos de estos dispositivos. La conectividad inconsistente hace que la programación de copias de seguridad sea difícil, si no imposible.

Puedes ver más información en: https://www.doiser.com/proteccion-de-datos.html