No sea rehén de Legacy Data Backup

No sea rehén de Legacy Data Backup

Nodo de origen: 2554850

Hoy es el Día Mundial de la Copia de Seguridad, nuestro recordatorio anual de la importancia de ser diligentes en la copia de seguridad de los datos para evitar la pérdida de datos. Pero el hecho es que la velocidad a la que los niveles de datos se están disparando en tamaño supera con creces lo que pueden lograr los sistemas de copia de seguridad de datos heredados. La forma en que hemos hecho copias de seguridad durante los últimos 20 años no funciona, especialmente a escala. A medida que la cantidad de datos continúa aumentando, tanto en la cantidad de archivos como en la cantidad de datos generados, los sistemas de respaldo que escanean los sistemas de archivos ya no son factibles, particularmente cuando ingresamos al reino de miles de millones de archivos y petabytes o más de datos.

Esfera de datos global de IDC, que pronostica la cantidad de datos que se crearán anualmente, predice que los datos crecerán a una tasa de crecimiento anual compuesta (CAGR) del 21.2 % para llegar a más de 221,000 1,000 exabytes (un exabyte son 2026 petabytes) para XNUMX.

Mantener los conjuntos de datos a gran escala seguros y resistentes es un desafío importante para las organizaciones, y las soluciones de respaldo tradicionales no están equipadas para enfrentar este desafío. Además, las empresas se vuelven cada vez más vulnerables a la corrupción, el malware, la eliminación accidental de archivos y más a medida que crecen los datos. La pérdida de datos importantes puede ser devastadora y provocar pérdidas financieras, interrupciones personales y comerciales, o incluso problemas legales. 

Otras consecuencias pueden incluir daños a la reputación y el costo de implementar nuevas medidas de seguridad. Ransomware le costará a sus víctimas cerca de 265 millones de dólares anualmente para 2031, con un nuevo ataque a un consumidor o empresa cada dos segundos a medida que los perpetradores de ransomware refinan agresivamente sus cargas útiles de malware y las actividades de extorsión relacionadas.

La copia de seguridad de datos heredada ya no es viable

La copia de seguridad tradicional funciona escaneando un sistema de archivos para encontrar y crear copias de archivos nuevos y modificados. Sin embargo, el escaneo lleva más tiempo a medida que aumenta la cantidad de archivos, tanto que se vuelve imposible completar los escaneos en un período de tiempo razonable. Por lo general, se ejecutan durante la noche, cuando es probable que los sistemas sean menos volátiles.  

Además, las copias de seguridad están configuradas para ejecutarse en intervalos, lo que significa que cualquier cambio antes del próximo análisis se perderá si hay una falla en el sistema. La copia de seguridad tradicional no cumple el objetivo de cero pérdida de datos, y la recuperación de datos en repositorios del tamaño de petabytes requiere mucho tiempo. Y el proceso de recuperación no es lo que debería ser: es tedioso y lento.  

Es posible que incluso "incremental para siempre con copias de seguridad completas sintéticas" no pueda procesar los datos modificados dentro de la ventana de copia de seguridad necesaria. Aunque la nube ahora se usa comúnmente para la copia de seguridad de datos, el enfoque de transferir petabytes de datos a la nube y almacenar esos datos en la nube no es práctico ni rentable, informes IDC.

Lograr la resiliencia de datos a escala es cada vez más crítico en la actualidad. basada en datos mundo. Las organizaciones necesitan recuperarse sin problemas, reducir el riesgo de pérdida de datos y minimizar el impacto del tiempo de inactividad, las interrupciones, las filtraciones de datos y los desastres naturales. Durante demasiado tiempo, los líderes empresariales han tenido que aceptar un nivel de pérdida de datos, según lo definido por los objetivos de punto de recuperación (RPO), y cierto tiempo de inactividad, según lo definido por los objetivos de tiempo de recuperación (RTO).

Un nuevo enfoque radical: cambiar el enfoque de las copias de seguridad exitosas a las recuperaciones exitosas

Muchos de los conceptos y prácticas generales para la protección de datos, y el respaldo y la recuperación en particular, no han cambiado desde que se desarrollaron en la era del cliente/servidor. Pero con los importantes avances tecnológicos y el aumento constante de ciberataques que actúan como catalizadores, el horizonte de la copia de seguridad está a punto de cambiar. La copia de seguridad tradicional está diseñada para ser independiente del sistema de archivos como una entidad separada. Un nuevo enfoque hace que el sistema de archivos y la copia de seguridad sean lo mismo: la copia de seguridad reside en línea y dentro de la ruta de datos. Como resultado, cada cambio en el sistema de archivos se registra a medida que ocurre, los usuarios finales pueden recuperar datos perdidos sin la ayuda de TI y encontrar archivos es fácil, independientemente de cuándo hayan existido y durante todo el tiempo. 

Este modelo redefinirá el almacenamiento empresarial mediante la convergencia del almacenamiento y la resiliencia de los datos en un solo sistema para que se capturen todos los cambios en la ruta de los datos. Aumenta la resiliencia de los datos y proporciona una sólida primera línea de defensa contra el bloqueo cibernético de ransomware, lo que permite a las organizaciones recuperar datos comprometidos de manera fácil y rápida. Los usuarios o los administradores de TI pueden, literalmente, volver a cualquier momento para recuperar los archivos necesarios, incluso en el caso de un ciberataque en el que los archivos se hayan cifrado.

Piense en cómo podría tratar una casa en las montañas y protegerla contra un incendio. Podría tomar precauciones como quitar árboles alrededor de la casa, asegurar cortafuegos, limpiar techos y canaletas de hojas muertas y otras medidas preventivas. O podría pasivamente no tomar ninguna acción y simplemente esperar a que la casa se incendie, con la esperanza de que el seguro sea adecuado para recuperar la pérdida. El primer enfoque es proactivo: evitar el desastre en primer lugar. El segundo es reactivo: sucedió algo malo y ahora gastaremos mucho tiempo, esfuerzo y dinero y esperamos poder recuperarnos donde estábamos antes del evento. 

Este ejemplo ilustra la diferencia entre la recuperación de un estado de continuidad (disponibilidad continua de datos) y discontinuidad (un desastre que golpea). Una estrategia proactiva aprovecha el acceso continuo a datos en línea, eliminando el costo y el impacto comercial de la pérdida de datos, y permite los siguientes beneficios: 

  • La capacidad de revertir los ataques de ransomware y proporcionar la primera línea de defensa contra pérdidas corporativas y una protección sólida contra los delincuentes que retienen una empresa y sus datos como rehenes en, como máximo, minutos en lugar de días, semanas o más. 
  • La protección continua de datos hace posible lograr la continuidad del servicio a escala con la capacidad de desenredar instantáneamente el sistema de archivos para que aparezca como estaba en el momento seleccionado antes de la corrupción de datos, falla de hardware o evento malicioso. Brinda seguridad y resiliencia de datos a escala con recuperación de datos extremadamente rápida y cero pérdida de datos lograda al unir el sistema de archivos y tejido de datos.
  • La recuperación de datos acelerada permite a los usuarios encontrar y recuperar de forma interactiva lo que necesitan: un proceso de búsqueda y recuperación de datos que puede hacer usted mismo y que elimina la necesidad de intervención de TI. 

La disponibilidad continua de datos se centra en la recuperación en lugar de la copia de seguridad. Ayuda a las organizaciones a aprovechar cantidades monumentales de datos para la resiliencia y superar los obstáculos de la copia de seguridad heredada que se está volviendo cada vez más obsoleta. No sea rehén de un enfoque de respaldo que tiene décadas de antigüedad, con la esperanza de que no ocurra un desastre. Adopte una estrategia proactiva que se base en el acceso continuo a datos en línea para eliminar el costo y el impacto comercial de la pérdida de datos y el riesgo de ciberamenazas. 

Sello de tiempo:

Mas de VERSIDAD DE DATOS