Cinco consideraciones claves para garantizar la recuperación de

Transcripción

Cinco consideraciones claves para garantizar la recuperación de
Informe
técnico
Cinco consideraciones claves para
garantizar la recuperación de datos
Una guía para pequeñas y medianas
organizaciones
Por Jason Buffington, analista sénior; y Monya Keane, analista de investigación
Junio de 2015
Este informe técnico ESG fue encargado por Hewlett Packard Enterprise
y se distribuye bajo licencia de ESG.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
2
Contenido
La modernización de la producción está impulsando la modernización de la protección .......................... 3
Cinco consideraciones para las organizaciones medianas ........................................................................... 4
¿Qué necesito proteger? .......................................................................................................................................... 4
¿Qué tipos de recuperabilidad debería planificar? .................................................................................................. 4
¿Cómo puedo reducir mis costes? ........................................................................................................................... 6
¿Cuánto tiempo tengo que mantener mis datos? ................................................................................................... 6
¿Dónde encaja la nube en las actividades de protección de datos moderna? ........................................................ 7
Entender cómo HPE puede abordar los requisitos de la protección de datos moderna ............................. 7
Software de la protección de datos moderna de HPE.............................................................................................. 8
Modernización de la copia de seguridad con HPE.................................................................................................... 8
Retención de datos moderna de HPE ..................................................................................................................... 10
Copia de seguridad moderna a través de la nube de HPE...................................................................................... 10
La mayor verdad ......................................................................................................................................... 11
Todos los nombres de marcas comerciales son propiedad de sus respectivas compañías. La información incluida en esta publicación se ha
obtenido a partir de fuentes que The Enterprise Strategy Group (ESG) considera fiables pero no está garantizada por ESG. Esta publicación
puede incluir opiniones de ESG que están sujetas a cambios ocasionales. El copyright de esta publicación pertenece a The Enterprise Strategy
Group, Inc. Cualquier reproducción o redistribución de esta publicación, por completo o en parte, ya sea en formato impreso, electrónico o de otra
forma a personas no autorizadas para recibirla, sin el consentimiento expreso de The Enterprise Strategy Group, Inc., constituye una violación de
la ley de copyright de EE. UU. y puede estar sujeta a una demanda por daños civiles y, en caso necesario, a una acusación penal. Si tiene alguna
duda o pregunta, póngase en contacto con Atención al cliente de ESG en el 508.482.0188.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
3
La modernización de la producción está impulsando la modernización de la
protección
Las empresas modernizan la producción de TI porque les permite ser más productivos. Sin embargo, a medida que
llevan a cabo la modernización de su entorno de producción, se ven obligadas a reconocer que están utilizando
unos enfoques inadecuados para proteger sus datos.
Las prioridades de modernización "centradas en la producción" citadas con más frecuencia este año por los
encuestados en la investigación ESG (véase la Figura 1) 1 son todas ellas formas lógicas y nobles de mejorar la
productividad de una empresa. Pero para las organizaciones medianas en especial, el impacto colectivo de dichas
prioridades en la infraestructura de TI puede ser significativo. Por tanto, muchas pymes están priorizando sus
esfuerzos para modernizar sus soluciones de protección de datos y actualizando sus plataformas y cargas de trabajo
de producción.
Figura 1. Las diez principales prioridades de TI para 2015 entre las organizaciones medianas
Las diez prioridades de TI más importantes para las organizaciones del mercado
medio (100 a 999 empleados) en los próximos 12 meses. (Porcentaje de encuestados,
N=233, se aceptan diez respuestas)
Iniciativas de seguridad de la información
30%
Mejora de la copia de seguridad y la recuperación de los
datos
27%
Gestión del crecimiento de los datos
27%
Mayor uso de la virtualización de servidores
26%
Programas de continuidad empresarial/recuperación en
caso de desastres
24%
Virtualización de equipos de sobremesa
22%
Desarrollo de una infraestructura de “nube privada”
21%
Mejora de las funcionalidades de colaboración
21%
Uso de servicios de infraestructura de nube
21%
Iniciativas de conformidad con la normativa
21%
0%
5%
10%
15%
20%
25%
30%
35%
Fuente: Enterprise Strategy Group, 2015.
El resultado es que la modernización de distintos aspectos de la
producción (es decir, aumento de la capacidad de almacenamiento,
virtualización, mejora de la colaboración, etc.) también impulsa la
modernización de la protección.
Quizá sea este el motivo por el que, año tras año, los encuestados en las
investigaciones de ESG mencionan la mejora de la copia de seguridad y la
Las prioridades de modernización de la
producción actuales son nobles y lógicas.
Pero su impacto colectivo sobre la
infraestructura de TI obliga a la organización
a priorizar también la modernización de sus
soluciones de protección de datos.
1
Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey, (Encuesta sobre intenciones de gasto en TI en 2015), febrero
de 2015.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
4
recuperación de datos incluso con más frecuencia que algunas de sus prioridades relacionadas con la producción.
A primera vista, se podría pensar que un mayor número de encuestados consideraría más importante cualquier
prioridad de modernización de TI centrada en la producción que la copia de seguridad.
Pero no es el caso. Dado que los grupos de TI han modernizado tantos aspectos de sus infraestructuras de
producción para satisfacer las exigencias empresariales, la mejora de la copia de seguridad ha pasado a ser, en
conjunto, una prioridad aún mayor para ellos de lo que habría sido de otra forma.
Y esa situación es de por sí problemática:
•
La mayoría de proyectos de modernización de la producción destapan un nivel de ineficiencia lamentable
en las soluciones de protección de datos heredadas que suelen utilizarse en las organizaciones medianas.
•
Estas dependen tanto de los datos como las organizaciones de mayor tamaño y siempre han necesitado
protegerlos. Pero tradicionalmente, se han tenido que conformar con unos enfoques mediocres para hacer
copia de seguridad o han tenido que asumir el costoso y complicado trabajo de intentar sacar el máximo
provecho de una solución de protección de datos a gran escala en su entorno de tamaño medio.
Por suerte, en la actualidad, las soluciones disponibles ofrecen una protección de datos completa y moderna sin el
coste ni la complejidad de un producto de protección de datos a gran escala tradicional.
Cinco consideraciones para las organizaciones medianas
Cuando los responsables de la toma de decisiones de TI de las medianas empresas evalúan las opciones de
protección de datos moderna disponibles para ellos, cinco preguntas claves pueden ayudarles a descubrir las
tecnologías que podrían ser más apropiadas. Las preguntas se centran en:
•
¿Qué necesita proteger la organización?
•
¿Qué tipos de capacidad de recuperación deberían planificarse?
•
¿Cómo puedo reducir mis costes?
•
¿Cuánto tiempo tengo que mantener mis datos?
•
¿Qué enfoque o método de la nube es mejor para la organización?
¿Qué necesito proteger?
Los días de una pequeña o mediana empresa con un entorno de TI "sencillo" y homogéneo han pasado. Una
organización de TI mediana moderna usa una amplia variedad de componentes y servicios de infraestructura, quizá
no tantos como las grandes empresas, pero aún así se trata de una colección mucho más variada de lo que mucha
gente puede presuponer.
Además, esta diversidad de productos aumenta realmente con el tiempo: los departamentos y las unidades de
negocio amplían constantemente el número de herramientas de TI que utilizan para lograr sus objetivos operativos.
Habrá que hacer copia de seguridad de una variedad cada vez mayor de plataformas de producción, no solo de los
diversos sistemas operativos de servidor (incluidos los distintos lanzamientos o versiones de cada uno), sino
también de los datos que residen fuera de los servidores tradicionales, es decir, datos en los dispositivos de punto
final, oficinas remotas o, potencialmente, incluso en la nube.
¿Qué tipos de recuperabilidad debería planificar?
En este caso, la palabra "recuperabilidad" se podría componer como "capacidad de recuperación", debido a que el
término describe algo más que un esfuerzo directo de restauración de datos. "Capacidad de recuperación" describe
un grado de aptitud real, y de idoneidad, para garantizar o restaurar el acceso a los datos de manera eficiente y
adecuada en general.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
5
Los tipos de "capacidad de recuperación" que es muy probable que una pyme deba planificar implicarán la
combinación de copias de seguridad con instantáneas, replicación y otras actividades de protección, como se
muestra en la Figura 2.
Figura 2. El espectro de la protección de datos
Fuente: Enterprise Strategy Group, 2015.
Por ejemplo,
•
Para conservar los datos para fines específicos al contenido, implementar el archivo.
•
Para recuperar datos de manera selectiva o en masa de acuerdo a una serie de cronogramas anteriores,
utilizar copias de seguridad tradicionales en un grupo de almacenamiento deduplicado o una solución
contemporánea de cinta o nube.
•
Para recuperar puntos en el tiempo próximos, usar las tecnologías de instantáneas en el almacenamiento
primario.
•
Para garantizar que los datos residen en más de una ubicación, replicarlos.
•
Si determinados datos tienen que estar siempre accesibles, emplear mecanismos de alta disponibilidad en
los servidores de producción y el almacenamiento con capacidad de recuperación.
•
Si hay que recuperar datos desde una oficina remota u otra ubicación separada geográficamente,
aprovechar las copias replicadas para la continuidad de negocio/recuperación ante desastres (BC/DR). DR
se refiere a la capacidad de supervivencia de los datos y BC lleva esa idea a su fin ideal al garantizar que el
negocio no sufre nunca una interrupción, independientemente del alcance de la crisis.
Tomarse en serio la intolerancia al tiempo de inactividad de los usuarios finales
Independientemente del tamaño de una organización, sus trabajadores tienden a tener unas expectativas muy altas
respecto a la disponibilidad de las aplicaciones y los sistemas de los que dependen. Para ellos, incluso unas pocas
horas de tiempo de inactividad suelen ser intolerables. De hecho, la investigación de ESG muestra que el 62 % de
los encuestados tiene una tolerancia al tiempo de inactividad de tres horas o menos en relación con las aplicaciones
normales y el 83 % indicó la misma tolerancia al tiempo de inactividad para las aplicaciones de prioridad elevada. 2
Dada esta dependencia tan alta de la TI y la tolerancia tan baja respecto al tiempo de inactividad y la inaccesibilidad
de datos, la copia de seguridad tradicional por sí sola no es suficiente. Resulta poco realista suponer que un
administrador generalista de TI típico de una pyme pueda llegar a diagnosticar, restaurar y, a continuación, reiniciar
una aplicación de producción en tres horas o menos utilizando únicamente métodos de copia de
seguridad/restauración tradicionales.
2
Fuente: Informe de investigación de ESG, Data Protection-as-a-Service Trends (Tendencias de la protección de datos como servicio),
septiembre de 2013.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
6
Establecer acuerdos de nivel de servicio debería ser un esfuerzo de asociación entre los líderes empresariales y los
implementadores de TI
Los responsables de la toma de decisiones que supervisan entornos de TI modernos deberían pensar en combinar
las copias de seguridad (que siguen siendo totalmente necesarias) con instantáneas y replicación para proporcionar
un nivel más amplio y sólido de recuperabilidad. A menudo, el método de protección de datos a utilizar (es decir, el
color del espectro mostrado en Figura 2 a utilizar) depende de comprender el objetivo de punto de recuperación
(RPO) y el objetivo de tiempo de recuperación (RTO). Pregúntese: "¿Cuánto tiempo podemos estar inactivos?" y
"¿Cuántos datos podemos permitirnos perder?"
Aunque en este documento se aborda la "copia de seguridad", quizá sea necesario un mayor número de
instantáneas y replicación para lograr los objetivos de capacidad de recuperación de la empresa; y la gestión de
estos enfoques complementarios de la protección de datos a través de una estructura única o de los componentes
adquiridos a un único proveedor puede tener beneficios tanto operativos como relacionados con la agilidad.
¿Cómo puedo reducir mis costes?
Como se muestra en la Figura 2, los equipos de TI deberían llevar a cabo una serie de actividades de protección de
datos para brindar a la empresa la capacidad de recuperación que necesita. Naturalmente, también necesitan
reducir el almacenamiento global del entorno y el coste y la complejidad de la protección de datos, incluidos los
gastos de capital relacionados con la infraestructura de protección de datos. Una manera económica de proteger
todo lo que hay que proteger es deduplicar los datos. De este modo, solo se almacenan con el tiempo los datos y
versiones de datos únicos. La deduplicación elimina las copias duplicadas de datos repetitivos, lo cual genera unos
ahorros significativos al reducir el consumo de capacidad de almacenamiento y cambiar con ello la economía de la
copia de seguridad.
Aprovechar los avances actuales en deduplicación
Con tantos grandes retos de TI que surgen debido al crecimiento del almacenamiento, la deduplicación se ha
convertido hoy en día en una necesidad. Ofrece a las organizaciones unas ventajas de eficiencia sustanciales cuando
se implementa como parte de la infraestructura de protección de datos. Aunque la deduplicación no detiene por
completo el crecimiento de los datos protegidos, sí brinda una estrategia eficaz para limitar el tamaño de las copias
de seguridad.
Las tecnologías de deduplicación siguen evolucionando a medida que los proveedores desarrollan progresivamente
formas mejores de transportar y almacenar datos con eficacia; los algoritmos que analizan los datos almacenados
mejoran constantemente. Es una suerte, porque incluso una fracción de un porcentaje de mejora en el ratio de
deduplicación puede conllevar unos gigabytes de capacidad almacenada.
Además de las mejoras en los algoritmos, también evolucionan las veces y los lugares en los que tiene lugar la
deduplicación. Esta ya no se centra en mejoras sencillas para dispositivos de copia de seguridad construidos a
propósito; ahora funciona a través de una red, dentro de la ruta de datos y a través de varios dispositivos.
¿Cuánto tiempo tengo que mantener mis datos?
La respuesta más sencilla (aunque insatisfactoria) a esta pregunta es "depende". Al decidir cuántos datos deben
almacenarse y por cuánto tiempo, recuerde que hay dos fuerzas que intervienen:
•
La conformidad con la normativa suele precisar la conservación de los datos por períodos más largos de lo
que cabría suponer y el tamaño de la empresa no importa. La conformidad no es una actividad "teórica" que
solo tienen que abordar las grandes organizaciones (o ser capaces de afrontar). El cumplimiento de la
normativa implica seguir los mandatos de conservación o destrucción de datos basados en cuestiones tales
como las fronteras de la industria o geopolíticas, en lugar de en el tamaño de la empresa. Por ejemplo, en EE.
UU., cualquier sociedad anónima independiente, ya tenga 40.000 o 400 empleados, debe cumplir las mismas
normas Sarbanes-Oxley de retención y destrucción de los datos. De igual modo, todas las clínicas o
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
7
consultorios médicos, independientemente de su tamaño, tienen que cumplir las reglas de retención de
registros médicos y privacidad del paciente de la Ley de Portabilidad y Responsabilidad de Seguros Médicos
(HIPAA).
Como término, "la conformidad con la normativa" puede parecer desalentador o reflejar un esfuerzo
complejo. En la actualidad, la conformidad consiste solo realmente en retener los datos precisos por
razones correctas. Y la mayoría de normas proporcionan orientación específica y accionable.
•
Aunque el sector o el país de una empresa no requiera la retención o destrucción de datos para cumplir con
la normativa, las buenas prácticas empresariales dictan mantenerlos durante un período de tiempo
significativo. Al considerar la cuestión anterior de la gestión de costes, los requisitos de retención de datos
a largo plazo se satisfarán probablemente mejor en una cinta económica (pero moderna), o protegiéndolos
en la nube.
¿Dónde encaja la nube en las actividades de protección de datos moderna?
Hoy en día es imposible tener una conversación sobre la modernización de TI que no incluya de alguna forma la
nube. Y para muchas personas, este hecho conlleva frustración y confusión en lugar de una mejor comprensión de
la modernización de TI.
En esencia, las soluciones de protección de datos basadas en la nube son las más adecuadas para mejorar las
estrategias de protección y gestión de datos en las instalaciones. Y pueden adoptar varias formas:
•
Copias de seguridad del punto de acceso: los puntos de acceso modernos actuales, ya sean dispositivos
suministrados por la empresa o propiedad de los empleados, se conectan de forma nativa a Internet y cada
vez con menos frecuencia están ligados a intranets y redes de TI corporativas similares. Por ello, hacer copia
de seguridad de ellos a un servicio basado en la nube es una solución obvia que muchas organizaciones
medianas deberían tener en cuenta como parte de una estrategia de protección de datos más amplia.
•
Habilitación de la colaboración: los trabajadores del conocimiento siguen aprovechando el intercambio y la
sincronización de archivos basados en la nube para aumentar su productividad personal y mejorar la
colaboración/trabajo en equipo. Las soluciones de intercambio y sincronización de archivos se basan
invariablemente en la nube y, en este contexto, es importante recordar que los datos siguen siendo datos
corporativos que toda empresa debe proteger, incluso las pequeñas y medianas organizaciones.
•
Preparación para la recuperación ante desastres: la nube ofrece unas oportunidades apasionantes para la
continuidad de negocio y la recuperación ante desastres (BC/DR) en las medianas empresas. Como se
muestra en la Figura 1, la mejora de la copia de seguridad y la recuperación es una de las diez prioridades
principales, pero también lo es BC/DR. Por fortuna, existe un emplazamiento secundario económico (es
decir, la nube).
Entender cómo HPE puede abordar los requisitos de la protección de datos
moderna
Es importante que las medianas empresas consideren que pueden beneficiarse en gran medida de una cartera de
tecnologías, que incluye:
•
•
•
Software de la protección de datos moderna.
Dispositivos de copia de seguridad eficientes y diseñados especialmente con deduplicación integrada.
Opciones para la retención de datos a largo plazo, como la cinta y/o la nube.
Un proveedor que las pymes deberían contemplar más detalladamente en el contexto de las capacidades y los
requisitos de protección de datos es Hewlett Packard Enterprise. HPE cuenta con una completa cartera de ofertas
encapsuladas bajo el concepto denominado BURA (copia de seguridad, recuperación y archivo), diseñado para
satisfacer las necesidades de las pymes.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
8
Software de la protección de datos moderna de HPE
Dos productos de HPE abordan la protección de datos moderna: El software HPE Data Protector está destinado a
las grandes empresas, mientras que HPE StoreEasy más LiveVault (de j2 Global) se diseñó para las pymes.
•
Como producto autónomo, HPE StoreEasy no es realmente software sino un dispositivo NAS de intercambio
de archivos "diseñado para las pymes" que actúa como piedra angular para el almacenamiento de
producción y protección por igual. Pero cuando se utiliza junto con el software TurboRestore Appliance
(TRA) de HPE, el dispositivo StoreEasy se convierte en un almacén basado en disco para las soluciones de
protección de datos.
•
El software LiveVault (de j2 Global) ofrece protección directamente a los centros de datos en la nube de
HPE para los entornos físicos, entornos virtuales y dispositivos de punto de acceso. LiveVault puede usar el
dispositivo HPE StoreEasy con TRA como su destino local para una recuperación rápida antes de replicar los
datos a una nube de HPE. La combinación de StoreEasy con TRA más LiveVault ofrece a las pymes una
protección fiable y una rápida recuperación desde el dispositivo StoreEasy, así como una recuperación y
supervivencia de datos ampliada desde el servicio de nube LiveVault.
StoreEasy y LiveVault son dos productos que existen desde hace tiempo. HPE propone a sus clientes de las pymes
que piensen en StoreEasy más LiveVault como una solución llave en mano exclusiva (véase la Figura 3) para
mantener operativos sus negocios a un coste razonable.
Figura 3. Copia de seguridad en la nube híbrida con HPE StoreEasy más LiveVault
Fuente: HPE, 2015.
Modernización de la copia de seguridad con HPE
HPE ofrece dos variedades de hardware de almacenamiento que complementan una infraestructura de protección
de datos moderna. Los productos incluyen el dispositivo NAS StoreEasy (descrito anteriormente) y el sistema HPE
StoreOnce Backup, que se ha diseñado específicamente para almacenar de forma óptima los datos de archivo y
copia de seguridad.
Como se ha indicado, es imprescindible conservar diversas copias de datos en múltiples puntos en el tiempo para
satisfacer los requisitos de agilidad de la empresa. Pero hacerlo puede tener un coste prohibitivo sin un nivel de
deduplicación de alta eficiencia para eliminar redundancias y reducir los gastos operativos y de capital.
Para solucionar este problema, HPE ofrece la familia StoreOnce de almacenamiento de copia de seguridad (véase la
Figura 4). Estas soluciones incluyen los dispositivos de almacenamiento virtual (VSA), pequeños dispositivos para
organizaciones medianas y oficinas regionales, y almacenamiento de protección a escala empresarial. Los sistemas
StoreOnce comparten una única arquitectura, lo cual permite mover los datos deduplicados entre dispositivos en el
estado más óptimo posible. HPE garantiza a sus clientes una reducción del 95 % en la capacidad de copia de
seguridad a través de su Programa de garantía Get Protected. 3
3
Renuncia de responsabilidad legal de HPE: "En comparación con las copias de seguridad totalmente hidratadas. Sujeto a la calificación del
cliente y en conformidad con los términos y condiciones de la garantía Get Protected, que le serán entregados por su representante
comercial o partner de canal de HPE.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
9
Figura 4. Plataforma de copia de seguridad individual: Gama HPE StoreOnce
Fuente: HPE, 2015.
StoreOnce Catalyst
Un componente de StoreOnce de particular interés es HPE StoreOnce Catalyst, una interfaz optimizada para la
copia de seguridad y la recuperación con ventajas de rendimiento y capacidad de gestión sobre el almacenamiento
ligado a la red (NAS) y la copia de seguridad en bibliotecas de cintas virtuales (VTL). Se trata de un componente
clave en la arquitectura de deduplicación federada de HPE. Aprovecha un algoritmo de deduplicación común en
toda la empresa y permite la deduplicación en cualquier lugar, en vez de solo en los puntos de la red donde
permiten las tecnologías específicas de los proveedores.
StoreOnce Catalyst ofrece una única tecnología que puede utilizarse en varias ubicaciones de la red sin necesidad
de rehidratación al transferir los datos entre el servidor origen, el dispositivo de copia de seguridad y el dispositivo
de destino. No solo optimiza aún más la deduplicación, sino que también mejora la transmisión de datos al
extender sus tecnologías de optimización avanzadas para usarlas en los servidores de producción o dentro de los
servidores de copia de seguridad, incluso antes de que los datos se almacenen en el propio dispositivo de
deduplicación.
La Figura 5 muestra dónde opera Catalyst en cada escenario cuando los datos se transfieren desde una oficina
remota o sucursal (ROBO) al centro de datos.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
10
Figura 5. Soluciones de deduplicación de copia de seguridad para los clientes de las pymes
Fuente: Enterprise Strategy Group, 2015.
Además, HPE ofrece Federated Catalyst para la deduplicación en todo el entorno. Este software permite a las
pymes gestionar varios dispositivos StoreOnce como un solo almacén virtual de datos. Los pequeños
emplazamientos, las organizaciones medianas y los entornos muy distribuidos pueden optimizar la protección y la
retención de datos a través de este software Catalyst.
Retención de datos moderna de HPE
Las soluciones de protección de datos basadas en disco brindan la agilidad y la optimización que satisfacen las
exigencias de las organizaciones modernas. Pero cualquier pyme que necesite retener datos durante tres, cinco,
siete o diez años debería considerar la cinta como una forma económica y fiable de preservación a largo plazo. En
ese sentido, los clientes de HPE deberían estar encantados de descubrir la línea HPE StoreEver de unidades de
cinta, cargadores automáticos y bibliotecas de cintas, equipados cada uno de ellos con unidades y cartuchos con
formato LTO (cinta lineal abierta).
Muchas preocupaciones anticuadas sobre la longevidad o la velocidad de la cinta han persistido durante décadas.
Sin embargo, dichas preocupaciones simplemente no se aplican al moderno formato LTO, que garantiza retención a
largo plazo, alta velocidad, y soportes duraderos para las organizaciones de todos los tamaños. Otra ventaja de la
cinta es la capacidad de moverlas fuera de las instalaciones para una recuperación económica en caso de desastre o
para fines de retención de datos.
Copia de seguridad moderna a través de la nube de HPE
Las soluciones basadas en la nube pueden adoptar muchas formas, incluso solo en el campo de la protección de
datos. HPE cuenta con diversas soluciones centradas en la nube que permiten a una organización moderna
aprovechar la nube como parte de una estrategia de protección de datos híbrida e integral:
•
Para proteger los dispositivos de punto de acceso, HPE ofrece HPE Connected.
•
Para proteger los servidores y los emplazamientos completos como parte de los planes de preparación para
casos de desastre, LiveVault (de j2 Global) es un complemento perfecto que puede acoplarse con HPE
StoreEasy para proporcionar una ubicación secundaria acorazada si un emplazamiento principal
experimenta un fallo catastrófico.
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos
•
11
Para aprovechar la infraestructura como servicio (IaaS) y disfrutar de una experiencia de TI híbrida, HPE
ofrece HPE Helion Cloud.
La mayor verdad
Las pymes modernas necesitan los mismos tipos de recuperabilidad y fiabilidad que las grandes empresas... pero sin
la complejidad ni el coste que caracterizan a las soluciones empresariales. Además, las necesidades de las pymes
que estaban por cubrir se han agravado aún más últimamente, ya que adoptan mejoras relacionadas con la
producción moderna que terminan mostrando que sus soluciones de copia de seguridad heredadas son
inadecuadas.
Pero no se trata únicamente de la copia de seguridad. La protección de datos en una pyme moderna requiere una
combinación de copias de seguridad, más instantáneas, más replicación; todo ello supone un esfuerzo para
cuantificar los requisitos de RTO/RPO que los responsables de las unidades de negocio han ayudado a establecer y
luego han de cumplir dichos acuerdos de nivel de servicio a través de las tecnologías correctas de protección y
capacidad de recuperación de los datos en respuesta a la dependencia extrema de sus usuarios finales de los
servicios de TI.
Las organizaciones medianas no tienen necesariamente que probar y juntar de manera apresurada diversos
productos puntuales de protección de datos de una serie de diferentes proveedores de TI. Los productos por sí
mismos pueden ser complicados de implementar, e intentar integrarlos como una colección sería demasiado
difícil. 4
En lugar de ello, las organizaciones medianas que quieren centrarse en su negocio en lugar de en la TI deberían
considerar usar una cartera que está diseñada para organizaciones de todos los tamaños, pero que tiene el tamaño
adecuado para las medianas empresas, y que se ha desarrollado para proteger y recuperar datos a través de
diversas cargas de trabajo, soportes y escenarios con agilidad de recuperación. Una empresa a tener en cuenta
como proveedor de esta solución global de protección de datos es HPE.
4
HPE garantiza la compatibilidad con todos los principales proveedores independientes de software de copia de seguridad y apunta a su
matriz de compatibilidad: http://www8.hp.com/us/en/products/data-storage/data-storage-solutions.html?compURI=1226240#tab=TAB4
© 2015 de The Enterprise Strategy Group, Inc. Todos los derechos reservados.
Documento HPE nº. 4AA5-8754ESE
20 Asylum Street | Milford, MA 01757 | Tel.: 508.482.0188 Fax: 508.482.0218 | www.esg-global.com

Documentos relacionados