วันนี้เป็นวันสำรองข้อมูลโลก ซึ่งเป็นการเตือนความจำประจำปีของเราถึงความสำคัญของการหมั่นสำรองข้อมูลเพื่อป้องกันข้อมูลสูญหาย แต่ความจริงก็คือ อัตราที่ระดับข้อมูลขยายขนาดนั้นแซงหน้าระบบสำรองข้อมูลแบบเดิมไปได้มาก วิธีที่เราทำการสำรองข้อมูลตลอด 20 ปีที่ผ่านมาเสียหาย โดยเฉพาะในระดับมาก เนื่องจากปริมาณข้อมูลเพิ่มขึ้นอย่างต่อเนื่อง ทั้งในด้านจำนวนไฟล์และปริมาณข้อมูลที่สร้างขึ้น ระบบสำรองข้อมูลที่จะสแกนระบบไฟล์จะไม่สามารถทำได้อีกต่อไป โดยเฉพาะอย่างยิ่งเมื่อเราเข้าสู่ขอบเขตของไฟล์หลายพันล้านไฟล์และเพตะไบต์หรือมากกว่านั้นของข้อมูล
Global DataSphere ของ IDCซึ่งคาดการณ์ปริมาณข้อมูลที่จะถูกสร้างขึ้นทุกปี คาดการณ์ว่าข้อมูลจะเพิ่มขึ้นในอัตราการเติบโตต่อปี (CAGR) ที่ 21.2% จนมีจำนวนมากกว่า 221,000 เอ็กซะไบต์ (หนึ่งเอ็กซาไบต์คือ 1,000 เพตะไบต์) ภายในปี 2026
การรักษาชุดข้อมูลขนาดใหญ่ให้ปลอดภัยและทนทานเป็นความท้าทายที่สำคัญสำหรับองค์กร และโซลูชันการสำรองข้อมูลแบบเดิมๆ ยังไม่พร้อมที่จะรับมือกับความท้าทายนี้ นอกจากนี้ บริษัทต่างๆ มีความเสี่ยงมากขึ้นต่อการทุจริต มัลแวร์ การลบไฟล์โดยไม่ตั้งใจ และอื่นๆ เมื่อข้อมูลเติบโตขึ้น การสูญเสียข้อมูลสำคัญอาจเป็นผลร้ายแรงและส่งผลให้เกิดการสูญเสียทางการเงิน การหยุดชะงักส่วนบุคคลและธุรกิจ หรือแม้กระทั่งปัญหาทางกฎหมาย
ผลที่ตามมาอื่นๆ อาจรวมถึงความเสียหายด้านชื่อเสียงและค่าใช้จ่ายในการดำเนินมาตรการรักษาความปลอดภัยใหม่ แรนซัมแวร์จะทำให้เหยื่อต้องเสียค่าใช้จ่าย $ 265 พันล้าน เป็นประจำทุกปีภายในปี 2031 โดยมีการโจมตีผู้บริโภคหรือธุรกิจครั้งใหม่ทุกๆ สองวินาที เนื่องจากผู้ก่อกวนแรนซัมแวร์ปรับแต่งปริมาณมัลแวร์ของตนอย่างจริงจังและกิจกรรมการขู่กรรโชกที่เกี่ยวข้อง
การสำรองข้อมูลแบบเดิมไม่สามารถใช้งานได้อีกต่อไป
การสำรองข้อมูลแบบดั้งเดิมทำงานโดยการสแกนระบบไฟล์เพื่อค้นหาและสร้างสำเนาของไฟล์ใหม่และไฟล์ที่เปลี่ยนแปลง อย่างไรก็ตาม การสแกนใช้เวลานานขึ้นตามจำนวนไฟล์ที่เพิ่มขึ้น มากจนเป็นไปไม่ได้ที่จะสแกนให้เสร็จภายในกรอบเวลาที่เหมาะสม โดยปกติจะทำงานในเวลากลางคืนเมื่อระบบมีความผันผวนน้อยกว่า
นอกจากนี้ การสำรองข้อมูลถูกตั้งค่าให้ทำงานเป็นช่วงๆ ซึ่งหมายความว่าการเปลี่ยนแปลงใดๆ ก่อนการสแกนครั้งต่อไปจะหายไปหากระบบล้มเหลว การสำรองข้อมูลแบบดั้งเดิมไม่เป็นไปตามวัตถุประสงค์ของการสูญเสียข้อมูลเป็นศูนย์ และการกู้คืนข้อมูลในที่เก็บข้อมูลขนาดเพตะไบต์นั้นใช้เวลานาน และกระบวนการกู้คืนไม่ใช่สิ่งที่ควรเป็น มันน่าเบื่อและช้า
แม้แต่ “ส่วนเพิ่มตลอดไปด้วยการสำรองข้อมูลแบบเต็มแบบสังเคราะห์” ก็อาจไม่สามารถประมวลผลข้อมูลที่เปลี่ยนแปลงภายในหน้าต่างสำรองข้อมูลที่จำเป็นได้ แม้ว่าปัจจุบันระบบคลาวด์จะใช้ในการสำรองข้อมูลโดยทั่วไป แต่แนวทางการถ่ายโอนข้อมูลระดับเพตะไบต์ไปยังระบบคลาวด์และจัดเก็บข้อมูลนั้นในระบบคลาวด์นั้นไม่สามารถทำได้จริงและไม่คุ้มค่า รายงานไอดีซี.
การบรรลุความยืดหยุ่นของข้อมูลตามขนาดมีความสำคัญมากขึ้นในปัจจุบัน ที่ขับเคลื่อนด้วยข้อมูล โลก. องค์กรจำเป็นต้องถอยกลับอย่างราบรื่น ลดความเสี่ยงของการสูญหายของข้อมูล และลดผลกระทบของการหยุดทำงาน การหยุดทำงาน การละเมิดข้อมูล และภัยพิบัติทางธรรมชาติให้เหลือน้อยที่สุด เป็นเวลานานเกินไปที่ผู้นำธุรกิจต้องยอมรับระดับการสูญเสียข้อมูลตามที่กำหนดโดยวัตถุประสงค์ของจุดกู้คืน (RPO) และเวลาหยุดทำงานบางส่วนตามที่กำหนดโดยวัตถุประสงค์ของเวลาการกู้คืน (RTO)
วิธีการใหม่ที่รุนแรง: การเปลี่ยนโฟกัสจากการสำรองข้อมูลที่ประสบความสำเร็จไปสู่การกู้คืนที่ประสบความสำเร็จ
แนวคิดและแนวทางปฏิบัติทั่วไปหลายประการสำหรับการปกป้องข้อมูล โดยเฉพาะการสำรองและกู้คืนข้อมูลนั้นไม่มีการเปลี่ยนแปลงเนื่องจากได้รับการพัฒนาในยุคไคลเอ็นต์/เซิร์ฟเวอร์ แต่ด้วยความก้าวหน้าทางเทคโนโลยีที่สำคัญและการโจมตีทางไซเบอร์ที่เพิ่มขึ้นอย่างต่อเนื่องซึ่งทำหน้าที่เป็นตัวกระตุ้น ขอบเขตของการสำรองข้อมูลกำลังจะเปลี่ยนไป การสำรองข้อมูลแบบดั้งเดิมได้รับการออกแบบให้เป็นอิสระจากระบบไฟล์เป็นเอนทิตีแยกต่างหาก แนวทางใหม่ทำให้ระบบไฟล์และการสำรองข้อมูลเป็นหนึ่งเดียวกัน การสำรองข้อมูลอยู่ในบรรทัดและภายในเส้นทางข้อมูล ด้วยเหตุนี้ ทุกการเปลี่ยนแปลงในระบบไฟล์จะถูกบันทึกเมื่อเกิดขึ้น ผู้ใช้ปลายทางสามารถกู้คืนข้อมูลที่สูญหายได้โดยไม่ต้องอาศัยความช่วยเหลือจากฝ่ายไอที และการค้นหาไฟล์ก็เป็นเรื่องง่าย โดยไม่คำนึงว่าไฟล์เหล่านั้นมีอยู่จริงเมื่อใด และตลอดเวลาที่ต่อเนื่องกัน
โมเดลนี้จะกำหนดนิยามใหม่ของการจัดเก็บข้อมูลขององค์กรโดยการรวมพื้นที่เก็บข้อมูลและความยืดหยุ่นของข้อมูลไว้ในระบบเดียว เพื่อให้ทุกการเปลี่ยนแปลงในเส้นทางข้อมูลถูกบันทึก เพิ่มความยืดหยุ่นของข้อมูลและเป็นด่านแรกที่แข็งแกร่งในการป้องกันการล็อคทางไซเบอร์ของแรนซัมแวร์ ทำให้องค์กรต่างๆ สามารถกู้คืนข้อมูลที่ถูกบุกรุกได้อย่างง่ายดายและรวดเร็ว ผู้ใช้หรือผู้ดูแลระบบไอทีสามารถย้อนกลับไป ณ เวลาใดก็ได้เพื่อกู้คืนไฟล์ที่จำเป็น แม้กระทั่งในกรณีที่มีการโจมตีทางไซเบอร์ซึ่งไฟล์ได้รับการเข้ารหัส
ลองนึกถึงวิธีที่คุณจะดูแลบ้านบนภูเขาและป้องกันไฟ คุณสามารถใช้มาตรการป้องกันต่างๆ เช่น ถอนต้นไม้รอบบ้าน ตรวจสอบแนวกันไฟ ทำความสะอาดหลังคาและรางน้ำของใบไม้ที่ตายแล้ว และมาตรการป้องกันอื่นๆ หรือคุณสามารถนิ่งเฉยไม่ดำเนินการใดๆ และเพียงแค่รอให้บ้านไฟไหม้ โดยหวังว่าเงินประกันจะเพียงพอที่จะชดเชยความเสียหายที่เกิดขึ้น แนวทางแรกคือเชิงรุก – หลีกเลี่ยงภัยพิบัติตั้งแต่แรก ประการที่สองคือปฏิกิริยา - มีเรื่องเลวร้ายเกิดขึ้นและตอนนี้เราจะใช้เวลา ความพยายาม และเงินจำนวนมาก และหวังว่าเราจะสามารถกลับสู่จุดเดิมก่อนงานอีเวนต์ได้
ตัวอย่างนี้แสดงให้เห็นความแตกต่างระหว่างการกู้คืนจากสถานะของความต่อเนื่อง (ความพร้อมใช้งานของข้อมูลอย่างต่อเนื่อง) และความไม่ต่อเนื่อง (ภัยพิบัติที่นัดหยุดงาน) กลยุทธ์เชิงรุกใช้ประโยชน์จากการเข้าถึงข้อมูลแบบอินไลน์อย่างต่อเนื่อง ขจัดค่าใช้จ่ายและผลกระทบทางธุรกิจจากข้อมูลที่สูญหาย และช่วยให้ได้รับประโยชน์ดังต่อไปนี้:
- ความสามารถในการย้อนกลับการโจมตีของแรนซัมแวร์และเป็นแนวป้องกันแรกต่อการสูญเสียขององค์กรและการป้องกันที่แข็งแกร่งจากอาชญากรที่ถือครองธุรกิจและข้อมูลเป็นตัวประกัน ในเวลาเพียงไม่กี่นาทีแทนที่จะเป็นวัน สัปดาห์หรือมากกว่านั้น
- การปกป้องข้อมูลอย่างต่อเนื่องทำให้สามารถบรรลุความต่อเนื่องของบริการตามขนาดด้วยความสามารถในการคลายระบบไฟล์ทันทีเพื่อให้ปรากฏตามเวลาที่เลือกก่อนที่ข้อมูลจะเสียหาย ความล้มเหลวของฮาร์ดแวร์ หรือเหตุการณ์ที่เป็นอันตราย ให้ความปลอดภัยและความยืดหยุ่นของข้อมูลตามขนาดด้วยการกู้คืนข้อมูลที่รวดเร็วเป็นพิเศษและการสูญหายของข้อมูลเป็นศูนย์ ทำได้โดยการรวมระบบไฟล์และ ผ้าข้อมูล.
- การกู้คืนข้อมูลแบบเร่งด่วนช่วยให้ผู้ใช้สามารถค้นหาและกู้คืนสิ่งที่ต้องการแบบโต้ตอบได้ ซึ่งเป็นกระบวนการค้นหาและกู้คืนข้อมูลแบบ "ทำด้วยตัวเอง" ที่ขจัดความจำเป็นในการแทรกแซงด้านไอที
ความพร้อมใช้งานของข้อมูลอย่างต่อเนื่องมุ่งเน้นไปที่การกู้คืนมากกว่าการสำรองข้อมูล ช่วยองค์กรในการควบคุมข้อมูลจำนวนมหาศาลเพื่อความยืดหยุ่นและเอาชนะอุปสรรคของการสำรองข้อมูลแบบดั้งเดิมที่ล้าสมัยมากขึ้นเรื่อยๆ อย่าตกเป็นตัวประกันกับแนวทางสำรองที่มีอายุหลายสิบปี โดยหวังว่าภัยพิบัติจะไม่เกิดขึ้น ใช้กลยุทธ์เชิงรุกที่อาศัยการเข้าถึงข้อมูลแบบอินไลน์อย่างต่อเนื่องเพื่อลดค่าใช้จ่ายและผลกระทบทางธุรกิจจากข้อมูลสูญหายและความเสี่ยงจากภัยคุกคามทางไซเบอร์
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.dataversity.net/dont-be-held-hostage-by-legacy-data-backup/
- :เป็น
- $ ขึ้น
- 000
- 1
- 2%
- a
- ความสามารถ
- สามารถ
- เกี่ยวกับเรา
- ยอมรับ
- เข้า
- คล่องแคล่ว
- บรรลุ
- ข้าม
- การกระทำ
- กิจกรรม
- นอกจากนี้
- ความก้าวหน้า
- กับ
- ช่วยให้
- แม้ว่า
- จำนวน
- จำนวน
- และ
- ประจำปี
- ทุกๆปี
- ปรากฏ
- เข้าใกล้
- เป็น
- รอบ
- AS
- ความช่วยเหลือ
- ช่วย
- At
- โจมตี
- การโจมตี
- ความพร้อมใช้งาน
- กลับ
- การสนับสนุน
- สำรอง
- การสำรองข้อมูล
- ไม่ดี
- BE
- กลายเป็น
- สมควร
- ก่อน
- กำลัง
- ประโยชน์ที่ได้รับ
- ระหว่าง
- พันล้าน
- การละเมิด
- แบ่ง
- แตก
- เผา
- ธุรกิจ
- ผลกระทบทางธุรกิจ
- by
- CAGR
- CAN
- ตัวเร่ง
- ท้าทาย
- เปลี่ยนแปลง
- การทำความสะอาด
- ปิดหน้านี้
- เมฆ
- อย่างธรรมดา
- บริษัท
- สมบูรณ์
- สารประกอบ
- ที่ถูกบุกรุก
- แนวความคิด
- ผลที่ตามมา
- คงที่
- ผู้บริโภค
- อย่างต่อเนื่อง
- ต่อเนื่องกัน
- ต่อเนื่อง
- บรรจบ
- สำเนา
- ไทม์ไลน์การ
- คอรัปชั่น
- ราคา
- ค่าใช้จ่ายที่มีประสิทธิภาพ
- ได้
- สร้าง
- ที่สร้างขึ้น
- อาชญากร
- วิกฤติ
- ไซเบอร์
- การโจมตีทางไซเบอร์
- cyberattack
- ข้อมูล
- การเข้าถึงข้อมูล
- การละเมิดข้อมูล
- ข้อมูลสูญหาย
- การป้องกันข้อมูล
- ความปลอดภัยของข้อมูล
- ชุดข้อมูล
- ข้อมูล
- วัน
- วัน
- ตาย
- ทศวรรษที่ผ่านมา
- ป้องกัน
- กำหนด
- มอบ
- ได้รับการออกแบบ
- ซึ่งล้างผลาญ
- พัฒนา
- ความแตกต่าง
- ภัยพิบัติ
- ภัยพิบัติ
- การหยุดชะงัก
- Dont
- ลง
- หยุดทำงาน
- อย่างง่ายดาย
- ความพยายาม
- กำจัด
- ขจัด
- การกำจัด
- ช่วยให้
- การเปิดใช้งาน
- ที่มีการเข้ารหัส
- การสร้างความมั่นใจ
- เข้าสู่
- Enterprise
- ทั้งหมด
- เอกลักษณ์
- พร้อม
- ยุค
- โดยเฉพาะอย่างยิ่ง
- แม้
- เหตุการณ์
- ทุกๆ
- ตัวอย่าง
- กว้างขวาง
- การกรรโชก
- อย่างยิ่ง
- ความล้มเหลว
- FAST
- เป็นไปได้
- เนื้อไม่มีมัน
- ไฟล์
- ทางการเงิน
- หา
- หา
- ธรรมชาติ
- ชื่อจริง
- โฟกัส
- มุ่งเน้นไปที่
- ดังต่อไปนี้
- สำหรับ
- ตลอดไป
- FRAME
- สด
- ราคาเริ่มต้นที่
- เต็ม
- นอกจากนี้
- General
- สร้าง
- เหตุการณ์ที่
- Go
- ขึ้น
- เติบโต
- การเจริญเติบโต
- เกิดขึ้น
- ที่เกิดขึ้น
- ที่เกิดขึ้น
- ฮาร์ดแวร์
- การควบคุม
- มี
- จัดขึ้น
- โฮลดิ้ง
- ความหวัง
- หวัง
- ขอบฟ้า
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- ส่งผลกระทบ
- การดำเนินการ
- ความสำคัญ
- สำคัญ
- เป็นไปไม่ได้
- in
- ประกอบด้วย
- เพิ่ม
- เพิ่มขึ้น
- ขึ้น
- อิสระ
- ประกัน
- การแทรกแซง
- ปัญหา
- IT
- ITS
- jpg
- ขนาดใหญ่
- ผู้นำ
- มรดก
- กฎหมาย
- ประเด็นทางกฎหมาย
- ชั้น
- ระดับ
- ยกระดับ
- กดไลก์
- น่าจะ
- Line
- นาน
- อีกต่อไป
- แพ้
- ปิด
- การสูญเสีย
- Lot
- ทำให้
- มัลแวร์
- วิธี
- มาตรการ
- พบ
- อาจ
- นาที
- เงิน
- ถาวร
- ข้อมูลเพิ่มเติม
- มากที่สุด
- โดยธรรมชาติ
- จำเป็น
- จำเป็นต้อง
- จำเป็น
- ค่า
- ใหม่
- ถัดไป
- คืน
- จำนวน
- วัตถุประสงค์
- วัตถุประสงค์
- ล้าสมัย
- อุปสรรค
- of
- เก่า
- on
- ONE
- องค์กร
- อื่นๆ
- ขัดข้อง
- ในสิ่งที่สนใจ
- โดยเฉพาะ
- อดีต
- เส้นทาง
- รูปแบบไฟล์ PDF
- ส่วนบุคคล
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- เป็นไปได้
- ประยุกต์
- การปฏิบัติ
- คาดการณ์
- ป้องกัน
- เชิงรุก
- กระบวนการ
- ป้องกัน
- การป้องกัน
- ให้
- ให้
- หัวรุนแรง
- ransomware
- การโจมตีของแรนซัมแวร์
- คะแนน
- ค่อนข้าง
- มาถึง
- เหมาะสม
- บันทึก
- กู้
- การกู้คืน
- การฟื้นตัว
- ลด
- ปรับแต่ง
- ไม่คำนึงถึง
- ที่เกี่ยวข้อง
- ลบ
- ความยืดหยุ่น
- ยืดหยุ่น
- ผล
- ความเสี่ยง
- ม้วน
- วิ่ง
- เดียวกัน
- ขนาด
- การสแกน
- การสแกน
- ได้อย่างลงตัว
- ค้นหา
- ที่สอง
- วินาที
- ปลอดภัย
- ความปลอดภัย
- เลือก
- บริการ
- ชุด
- ชุดอุปกรณ์
- ขยับ
- น่า
- สำคัญ
- ตั้งแต่
- ขนาด
- ช้า
- So
- โซลูชัน
- บาง
- ใช้จ่าย
- ฤดูใบไม้ผลิ
- สถานะ
- การเก็บรักษา
- กลยุทธ์
- การนัดหยุดงาน
- แข็งแรง
- ที่ประสบความสำเร็จ
- พรั่ง
- สังเคราะห์
- ระบบ
- ระบบ
- เอา
- ใช้เวลา
- เทคโนโลยี
- ที่
- พื้นที่
- ของพวกเขา
- สิ่ง
- ภัยคุกคาม
- เวลา
- ไปยัง
- เกินไป
- แบบดั้งเดิม
- การถ่ายโอน
- รักษา
- ต้นไม้
- คลี่คลาย
- ผู้ใช้
- มักจะ
- ผู้ที่ตกเป็นเหยื่อ
- ระเหย
- อ่อนแอ
- รอ
- ทาง..
- สัปดาห์ที่ผ่านมา
- อะไร
- ที่
- จะ
- กับ
- ภายใน
- ไม่มี
- โรงงาน
- โลก
- ปี
- ลมทะเล
- เป็นศูนย์