Checklist para proteção de dados e disaster recovery

Checklist para proteção de dados e disaster recovery

Exclusive Group divulgou a Checklist do essencial para uma boa proteção de dados e de disaster recovery, da Nutanix®, marca líder em computação na cloud empresarial, distribuída por si em Portugal.

Algumas das tendências apontadas incluem a necessidade de maior compreensão dos dados, o aumento da procura na proteção de dados e da sua recuperação, a virtualização, a cópia de dados, o tempo e a complexidade. Não menos importante é a tendência de aumento de custos à medida que o volume de dados aumenta, os longos períodos de retenção e o hardware e software complexos. Sem mencionar que tanto o custo quanto os desafios relacionados ao tempo de inatividade do datacenter aumentaram. O Instituto Ponemon informa que, desde 2010, o custo do tempo de inatividade aumentou em 38%. Em particular, os custos máximos de tempo de inatividade aumentaram 32% desde 2013 e 81% desde 2010.




Com base nestas tendências analisadas no estudo do Uptime Institute, dos EUA, sobre o Setor de Centros de Dados, é detetada uma procura crescente por infraestruturas fiáveis e escaláveis, mas alguns problemas como o tempo de inatividade persistem e defraudam a confiança das empresas nos sistemas existentes, colocando em risco operações importantes.

De acordo com o referido estudo 31% dos entrevistados sofreram nos seus centros de dados um período de inatividade severo e prejudicial, e quase 80% observaram que o tempo de inatividade poderia ter sido evitado. Hoje, com a IoT, as organizações precisam de proteger as suas infraestruturas no limite e garantir fiabilidade além do núcleo do que é o seu datacenter.

Em resposta a esses desafios, foi desenvolvida uma checklist de proteção de dados que permite alcançar as boas práticas do setor:

  1. Snapshots

Se um objetivo de 2 horas é o intuito, os backups tradicionais de streaming não serão suficientes. Os Instantâneos são a resposta. Eles são eficientes em termos de espaço, podem ser usados com frequência e consumir apenas armazenamento conforme os dados são alterados.

  1. Proteção centrada em aplicativos

Embora os métodos tradicionais de backup unificado não tenham desaparecido, mais organizações adotaram a virtualização e a computação na cloud. Portanto, é importante não apenas proteger os dados, mas também os aplicativos. Para uma estratégia de backup mais abrangente, muitas empresas estão substituindo seus antigos métodos de backup por uma abordagem centrada em aplicativo.

  1. Replicação

Se um datacenter primário ficar off-line, a replicação garante que a recuperação ocorra rapidamente, atendendo às metas de RTO e RPO no processo. Replicação assíncrona e síncrona são os principais intervenientes nesta tendência, subindo para a tarefa de recuperar dados e eliminar a possibilidade de perda de dados, respectivamente.

  1. Cloud

Como a cloud fornece uma pool ilimitada de capacidade, ela diminui o custo e a complexidade e minimiza a fita. Para além disso, a cloud elimina a necessidade de provisionamento e planeamento de capacidade para proteção de dados.

  1. Gestão de dados de cópia

Muitas cópias podem criar confusão, dificultando a gestão. As alternativas – instantâneos e clones – resolvem esses problemas, agilizando a gestão e reduzindo o consumo de armazenamento. Segundo a pesquisa da IDC , entre 45% e 60% da capacidade total de armazenamento é dedicada a acomodar dados de cópia. Um dos exemplos mais proeminentes dos dados de cópia é a clonagem de banco de dados para diferentes casos de uso (por exemplo, BI, Analytics, Dev / Test etc.) em vários grupos na organização. Portanto, o aproveitamento de tecnologias como espaço e snapshots com eficiência de tempo, baseado na implementação de redireccionamento na gravação, é crucial para otimizar o uso de fontes de infraestrutura.

Seguindo esta checklist, as boas práticas do setor melhorarão os problemas detetados.

Artigo anteriorPróximo artigo
é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.