今日は世界バックアップ デーで、データの損失を防ぐためにデータのバックアップに熱心に取り組むことの重要性を毎年思い起こさせる日です。 しかし実際には、データ レベルのサイズが爆発的に増加する速度は、従来のデータ バックアップ システムが達成できる速度をはるかに上回っています。 過去 20 年間、特に大規模なバックアップを行ってきた方法は壊れています。 ファイルの数と生成されるデータの量の両方で、データ量が増加し続けるにつれて、ファイル システムをスキャンするバックアップ システムは、特に数十億のファイルとペタバイト以上のデータの領域に入ると、もはや現実的ではありません。
IDC の Global DataSphereは、毎年作成されるデータの量を予測しており、データは 21.2% の複合年間成長率 (CAGR) で増加し、221,000 年までに 1,000 エクサバイト (2026 エクサバイトは XNUMX ペタバイト) 以上に達すると予測しています。
大規模なデータ セットの安全性と復元力を維持することは、組織にとって大きな課題であり、従来のバックアップ ソリューションにはこの課題に対応する機能が備わっていません。 さらに、企業は、データが増大するにつれて、破損、マルウェア、偶発的なファイルの削除などに対してますます脆弱になります。 重要なデータを失うことは壊滅的なものであり、経済的損失、個人およびビジネスの混乱、さらには法的な問題につながる可能性があります.
その他の結果には、風評被害や新しいセキュリティ対策の導入費用が含まれる可能性があります。 ランサムウェアは被害者に、 2022年の174億4000万ドル 2031 年までに毎年、ランサムウェアの加害者がマルウェアのペイロードと関連する恐喝活動を積極的に改良しているため、XNUMX 秒ごとに消費者や企業への新たな攻撃が行われています。
レガシーデータのバックアップはもはや実行可能ではありません
従来のバックアップは、ファイル システムをスキャンして、新しいファイルや変更されたファイルのコピーを見つけて作成することによって機能します。 ただし、ファイルの数が増えるとスキャンに時間がかかり、妥当な時間内にスキャンを完了することができなくなります。 これらは通常、システムの不安定性が低い可能性が高い夜間に実行されます。
さらに、バックアップは一定間隔で実行されるように設定されているため、システム障害が発生した場合、次のスキャンまでの変更はすべて失われます。 従来のバックアップでは、データ損失ゼロという目標を達成できず、ペタバイト サイズのリポジトリのデータを復旧するには時間がかかります。 そして、回復プロセスは本来あるべきものではありません。退屈で時間がかかります。
「シンセティック フル バックアップを使用した永久的な増分」でさえ、必要なバックアップ ウィンドウ内で変更されたデータを処理できない場合があります。 クラウドは現在、データのバックアップに一般的に使用されていますが、ペタバイトのデータをクラウドに転送し、そのデータをクラウドに保存するというアプローチは、実用的でも費用対効果の高いものでもありません。 レポートIDC.
大規模なデータ レジリエンスを達成することは、今日の時代においてますます重要になっています。 データ駆動型の 世界。 組織はシームレスに回復し、データ損失のリスクを軽減し、ダウンタイム、機能停止、データ侵害、自然災害の影響を最小限に抑える必要があります。 あまりにも長い間、ビジネス リーダーは、目標復旧時点 (RPO) によって定義される一定レベルのデータ損失と、目標復旧時間 (RTO) によって定義されるある程度のダウンタイムを受け入れなければなりませんでした。
根本的な新しいアプローチ: 成功するバックアップから成功するリカバリへと焦点を移す
データ保護、特にバックアップとリカバリに関する一般的な概念と実践の多くは、クライアント/サーバー時代に開発されて以来変わっていません。 しかし、テクノロジーの大幅な進歩と触媒として作用するサイバー攻撃の絶え間ない急増により、バックアップの地平線は変化しようとしています。 従来のバックアップは、個別のエンティティとしてファイル システムから独立するように設計されています。 新しいアプローチにより、ファイル システムとバックアップがまったく同じになります。バックアップはインラインでデータ パス内に存在します。 その結果、ファイル システムのすべての変更が発生時に記録され、エンド ユーザーは IT 部門の支援なしに失われたデータを回復できます。また、ファイルがいつ存在したかに関係なく、連続した時間全体にわたってファイルを簡単に見つけることができます。
このモデルは、ストレージとデータの回復力を XNUMX つのシステムに統合することでエンタープライズ ストレージを再定義し、データ パスのすべての変更がキャプチャされるようにします。 データの回復力を高め、ランサムウェアのサイバー ロックに対する強力な最前線の防御を提供することで、組織が侵害されたデータを簡単かつ迅速に回復できるようにします。 ファイルが暗号化されたサイバー攻撃が発生した場合でも、ユーザーまたは IT 管理者は文字通り任意の時点に戻って必要なファイルを復元できます。
山の家をどのように扱い、火災から守るかを考えてみてください。 家の周りの木を取り除く、防火帯を確保する、屋根や側溝の枯れ葉を掃除する、その他の予防策を講じるなどの予防策を講じることができます。 または、受動的に行動を起こさず、家が全焼するのを待つだけで、保険が損失を回復するのに十分であることを期待することもできます. 最初のアプローチはプロアクティブです。最初から災害を回避します。 XNUMX つ目は事後対応です。悪いことが起こったので、今は多くの時間、労力、お金を費やして、イベント前の状態に回復できることを願っています。
この例は、連続状態 (継続的なデータ可用性) と非連続状態 (襲った災害) からの回復の違いを示しています。 プロアクティブな戦略では、継続的なインライン データ アクセスを活用して、データ損失によるコストとビジネスへの影響を排除し、次の利点を実現します。
- ランサムウェア攻撃をロールバックし、企業の損失に対する最前線の防御を提供し、犯罪者がビジネスとそのデータを人質に取っているのを、数日、数週間、またはそれ以上ではなく、せいぜい数分で強力に保護します。
- 継続的なデータ保護により、大規模なサービスの継続性を実現し、データ破損、ハードウェア障害、または悪意のあるイベントが発生する前の選択した時点でファイル システムを瞬時に復元できます。 ファイル システムと データ ファブリック.
- 迅速なデータ復旧により、ユーザーは必要なものをインタラクティブに見つけて復旧することができます。これは、IT 介入の必要性を排除する「自分でできる」データ検索および復旧プロセスです。
継続的なデータ可用性は、バックアップではなくリカバリに重点を置いています。 これは、組織が回復力のために膨大な量のデータを活用し、ますます時代遅れになりつつあるレガシー バックアップの障害を克服するのに役立ちます。 災害が起こらないことを願って、何十年も前からあるバックアップ アプローチの人質にとらわれないでください。 継続的なインライン データ アクセスに依存するプロアクティブな戦略を採用して、データ損失によるコストとビジネスへの影響、およびサイバー脅威のリスクを排除します。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.dataversity.net/dont-be-held-hostage-by-legacy-data-backup/
- :は
- $UP
- 000
- 1
- 2%
- 20年
- a
- 能力
- できる
- 私たちについて
- 同意
- アクセス
- 熟達した
- 達成する
- 越えて
- Action
- 活動
- 添加
- 進歩
- に対して
- ことができます
- しかし
- 量
- 金額
- および
- 毎年恒例の
- 年単位
- 現れる
- アプローチ
- です
- 周りに
- AS
- 援助
- アシスト
- At
- 攻撃
- 攻撃
- 賃貸条件の詳細・契約費用のお見積り等について
- バック
- バッキング
- バックアップ
- バックアップ
- 悪い
- BE
- になる
- になる
- さ
- 利点
- の間に
- 億
- 違反
- 休憩
- 壊れた
- 焼く
- ビジネス
- ビジネスへの影響
- by
- CAGR
- 缶
- 触媒
- 挑戦する
- 変化する
- クリーニング
- 閉じる
- クラウド
- 一般に
- 企業
- コンプリート
- 損害を受けた
- コンセプト
- 結果
- 定数
- consumer
- 続ける
- 連続的な
- 連続体
- 収束する
- コピー
- 企業
- 腐敗
- 費用
- コスト効率の良い
- 可能性
- 作ります
- 作成した
- 犯罪者
- 重大な
- サイバー
- サイバー攻撃
- サイバー攻撃
- データ
- データアクセス
- データ侵害
- データ損失
- データ保護
- データセキュリティ
- データセット
- データバーシティ
- 中
- 日
- 死んだ
- 数十年
- 防衛
- 定義済みの
- 提供します
- 設計
- 壊滅的な
- 発展した
- 違い
- 災害
- 災害
- 混乱
- ドント
- ダウン
- ダウンタイム
- 簡単に
- 努力
- 排除する
- 排除
- 排除
- 可能
- 有効にする
- では使用できません
- 確保する
- 入力します
- Enterprise
- 全体
- エンティティ
- 装備
- 時代
- 特に
- さらに
- イベント
- あらゆる
- 例
- 広範囲
- ゆすり
- 非常に
- 不良解析
- スピーディー
- 実行可能な
- File
- ファイナンシャル
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- 火災
- 名
- フォーカス
- 焦点を当てて
- フォロー中
- に前進
- FRAME
- 新鮮な
- から
- フル
- さらに
- 生成された
- グローバル
- Go
- 成長する
- 育ちます
- 成長性
- 起こる
- が起こった
- 起こります
- Hardware
- 利用する
- 持ってる
- ヒーロー
- 開催
- 希望
- 期待して
- 地平線
- お家の掃除
- 認定条件
- しかしながら
- HTTPS
- 影響
- 実装
- 重要性
- 重要
- 不可能
- in
- include
- 増える
- 増加
- ますます
- 独立しました
- 保険
- 介入
- 問題
- IT
- ITS
- JPG
- 大規模
- リーダー
- Legacy
- リーガルポリシー
- 法的な問題
- レベル
- レベル
- レバレッジ
- ような
- 可能性が高い
- LINE
- 長い
- より長いです
- 負け
- 損失
- 損失
- たくさん
- 作る
- マルウェア
- 手段
- 措置
- 大会
- かもしれない
- 分
- お金
- 記念碑的な
- 他には?
- 最も
- ナチュラル
- 必要
- 必要
- 必要とされる
- どちらでもありません
- 新作
- 次の
- 夜
- 数
- 客観
- 目的
- 廃止された
- 障害
- of
- 古い
- on
- ONE
- 組織
- その他
- 停電
- 特定の
- 特に
- 過去
- path
- 個人的な
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 可能
- 実用的
- プラクティス
- 予測
- 防ぐ
- 先を見越した
- プロセス
- 守る
- 保護
- 提供します
- は、大阪で
- ラジカル
- ランサムウェア
- ランサムウェア攻撃
- レート
- むしろ
- リーチ
- 合理的な
- 記録された
- 回復する
- 回復
- 回復
- 減らします
- リファイン
- 関係なく
- 関連する
- 除去
- 回復力
- 弾力性のあります
- 結果
- リスク
- ロール
- ラン
- 同じ
- 規模
- スキャン
- スキャニング
- シームレス
- を検索
- 二番
- 秒
- 安全に
- セキュリティ
- 選択
- サービス
- セッションに
- セット
- シフト
- すべき
- 重要
- から
- サイズ
- 遅く
- So
- ソリューション
- 一部
- 過ごす
- 春
- 都道府県
- ストレージ利用料
- 戦略
- ストライキ
- 強い
- 成功した
- 発生します
- 合成
- システム
- 取る
- 取り
- テクノロジー
- それ
- アプリ環境に合わせて
- もの
- 脅威
- 時間
- 〜へ
- あまりに
- 伝統的な
- 転送
- 治療する
- 樹木類
- くつろぎます
- users
- 通常
- 犠牲者
- 脆弱な
- wait
- 仕方..
- ウィークス
- この試験は
- which
- 意志
- 以内
- 無し
- 作品
- 世界
- 年
- ゼファーネット
- ゼロ