Parte 2: Llevando la protección de datos a la era cognitiva

By | 5 minute read | marzo 13, 2018

Esta es la segunda parte de una serie de 3 publicaciones sobre innovaciones en la protección de datos. Lea la primera parte sobre la evolución de la protección de datos aquí.

Segunda parte: snapshots, administración de snapshots y automatización – el siguiente paso en la protección de datos

Los snapshots se utilizan como un medio para recuperar una matriz de almacenamiento a un punto cuando se tomó el útlimo snapshot. La capacidad de tomar snapshots de un conjunto de datos varias veces al día y recuperar ese conjunto de datos rápidamente permite a los administradores cumplir mejor con sus acuerdos de nivel de servicio (SLA).

Las instantáneas crean un objetivo de punto de recuperación (RPO) muy granular que incluye los datos requeridos en una sola imagen eliminando la búsqueda de respaldo y el tiempo de reconstrucción. Los snapshots tomadis están disponibles para la recuperación, creando un objetivo de tiempo de recuperación muy bajo (RTO). Además, los snapshots pueden tener un sello de tiempo y una versión, para que los snapshots antiguos puedan recuperarse utilizando los objetivos de recuperación de versión (VRO). Cuando el entorno está configurado correctamente, estos snapshots se pueden recuperar en múltiples ubicaciones, lo que permite la recuperación de GRO de los datos en cualquier ubicación o geografía.

Históricamente, la tecnología de snapshots se ha utilizado para recuperar una matriz de almacenamiento hasta el momento en que se tomó el último snapshot. Sin embargo, la mayoría de los snapshots de matriz no han podido cumplir con los requisitos de protección de datos, como la consistencia del bloqueo o la coherencia de la aplicación cuando se recuperan datos.

Algunas tecnologías de snapshots recientes son capaces de crear snapshots coherentes y consistentes con las aplicaciones de los datos. Por lo tanto, la recuperación de datos puede cumplir los mismos criterios que las aplicaciones de respaldo que protegen los datos de las aplicaciones, con agentes que hacen que la recuperación de datos sea simple y rápida.

La llegada de la administración de snapshots

Las aplicaciones de administración de snapshots aún más nuevas pueden tomar snapshots consistentes con aplicaciones sin el uso de agentes. Esta capacidad hace que la administración del entorno de protección de datos en general sea más fácil de configurar y administrar, especialmente a medida que el entorno continúa creciendo.

Tradicionalmente, las herramientas de administración de snapshots ayudaban en la creación de los snapshots, pero ese era el alcance de sus capacidades de administración. Las nuevas aplicaciones ahora pueden ayudar a los administradores a configurar no solo la creación de los snapshots, sino también a utilizar estas aplicaciones para encontrar snapshots específicos y recuperarlos.

Snapshots y menor TCO para protección de datos

El proceso de protección de datos ha avanzado significativamente en los últimos años con la capacidad de crear y administrar datos de snapshots con nuevas aplicaciones de administración de snapshots. Los snapshots y las herramientas de administración de snapshots ayudan a reducir la sobrecarga de administración que se requiere para administrar el entorno de protección de datos.

Cuando se combina con menores costos de aplicación y el ahorro de espacio de los snapshots, el costo total de propiedad (TCO) de una solución de administración de snapshots puede reducir significativamente los costos de respaldo y recuperación. Por último, y quizás lo más importante, a medida que evoluciona la protección de datos surge la necesidad de utilizar los datos de snapshots para múltiples propósitos comerciales.

Por ejemplo, múltiples líneas de negocio necesitan acceso a conjuntos de datos precisos desde puntos específicos en el tiempo para propósitos de informes y análisis. También necesitan mantener una ventaja competitiva con nuevas soluciones que requieren acceso a datos para DevOps o desarrollo y pruebas para ayudar a que la empresa sea más ágil.

El futuro de la protección de datos está aquí hoy

IBM Spectrum Protect™ Plus es una innovadora solución de administración de datos que brinda capacidades superiores de recuperación y acceso a los datos. Esta solución de alta disponibilidad ofrece a las organizaciones de hoy la visibilidad, el conocimiento y el control para poder gestionar y cumplir los SLA de protección de datos, así como para desbloquear el valor de los datos para casos de uso nuevos y emergentes.

El catálogo global es clave

IBM Spectrum Protect Plus crea y mantiene un catálogo global de copias de máquinas virtuales y archivos bajo protección. Esto ayuda al administrador a ver qué está protegido y, quizás lo más importante, qué no.

Cuando surge la necesidad de recuperar o acceder a los datos, este catálogo global puede ayudarlo a identificar los datos afectados en lugar de navegar a través de cientos de objetos y puntos de recuperación. IBM Spectrum Protect Plus proporciona restauración y acceso desde el catálogo para que cualquiera con los permisos adecuados pueda ayudar a restaurar las operaciones de la organización, generalmente en cuestión de minutos.

Copia de seguridad robusta y recuperación más rápida

Con IBM Spectrum Protect Plus, los datos vitales se mantienen accesibles con una solución flexible y rentable que se integra con los entornos virtualizados existentes, proporcionando respaldos robustos con RPO granular y bajo RTO en mente.

Además, las instantáneas en diferentes momentos se pueden utilizar para cumplir con las VRO necesarias de hoy en día, con el fin de probar diferentes escenarios o informar datos en diferentes momentos. Cuando se configuran correctamente, los snapshots se pueden replicar o poner a disposición en múltiples ubicaciones por diferentes motivos para cumplir con GRO para la reutilización de datos en otras ubicaciones.

Spectrum Protect Plus puede ayudar a su organización a trabajar de manera más eficiente, facilitando la administración de datos con controles basados en políticas que permiten a los administradores instituir y mantener estándares de protección de datos y disponibilidad para toda la organización.

En la tercera parte de esta serie, abordamos un tema final fundamental para el éxito de la protección de datos: la capacidad de una solución para integrarse e implementarse fácilmente en su centro de datos existente. También puedes leer más aquí.