BLOG TD SYNNEX
O blog dos negócios de TI.

Como criar uma estratégia de proteção de dados, backup e replicação na era da nuvem?

A proteção e o backup de dados devem levar em consideração inúmeros fatores, como a expansão da esfera de TI.

 

Quanto mais o ambiente de TI está disperso na nuvem, mais o backup e a proteção de dados são importantes. A questão que, num cenário sólido de TI, é preciso que o backup tenha como base uma “auditoria de dados”.
Isso porque, mais do que nunca, dados precisam ser protegidos, bem como os processos que levam à proteção dos mesmos. Trata-se, portanto, de ter uma boa estratégia de proteção de dados.
Mas, você sabe como criar uma estratégia segura para proteção de dados em meio ao cenário atual de TI? A seguir, vamos lhe ajudar a traçar a melhor estratégia possível nesse sentido.

A finalidade de uma estratégia de proteção de dados

Os cenários que compõem uma proteção de dados realmente eficaz incluem alguns pontos bem importantes.
O primeiro deles se refere à corrupção, que é quando softwares ou aplicativos estão alterando inadvertidamente o conteúdo das informações. Outro cenário se refere ao erro do usuário, quando algum dado é apagado acidentalmente.
Outros possíveis cenários têm a ver com o hardware em si. Nesses casos, tanto pode haver falha (problemas de mídia, falha no servidor), quanto perda (interrupções causadas por acidentes naturais ou roubo).
E, claro, ainda há a perda maliciosa dos dados, que é quando ocorrem, de maneira deliberada, atos de exclusão de dados ou simplesmente negação de acesso.
Percebeu a gama de possibilidade negativas que podem ocorrer com dados que não estejam devidamente protegidos?
Tudo bem que a maioria desses cenários se refere a Data Centers privados, mas como a nuvem pública está com o seu uso cada vez mais crescente, isso quer dizer que esses ambientes também precisam (e muito) de proteção.
A partir do momento em que existem tantas infraestruturas acessíveis através de internet pública, as áreas de TI precisam pensar seriamente em um programa de proteção contra vazamento de dados.

Os níveis de serviço e o seu atendimento

A proteção de dados é uma área que procura, acima de tudo, ajudar nas principais necessidades de um negócio.
De que maneira? Colocando objetivos de nível de serviço especificamente em proteção e restauração de dados. O que isso quer dizer? Que objetivos de recuperação geram metas de proteção. Simples assim.
E, é por isso que, nesse aspecto, precisamos estar atentos a dois conceitos bem distintos, o de RPO e o de RTO. O primeiro significa Recovery Point Objective e diz respeito à quantidade de dados que é tolerável se perder em caso da parada das operações de uma organização.
O segundo significa Recovery Time Objective e se refere à quantidade de tempo que as operações levam para voltar ao normal após uma parada qualquer.
No caso dos níveis de serviço, esses conceitos são primordiais. Em se tratando do RTO, ele determina a rapidez com que os dados e os aplicativos podem ser restaurados em uma operação.
Já o RPO vai indicar a quantidade de dados que se pode perder. Isso mobiliza ações para a criação de uma eficiente estratégia de proteção de dados.

 

New call-to-action

 

Replicação em conflito com o backup

A variedade de técnicas para implementar um sistema de proteção de dados é imensa. Um bom exemplo é a replicação, cujo processo cria várias cópias de dados e tem um objetivo bem prático: que pelo menos uma única cópia fique intacta em caso de desastres.
Em geral, replicar poderia significar usar cópias síncronas ou assíncronas, mas também pode haver cópias nas camadas tanto do hypervisor, quanto do próprio aplicativo.
É bom destacar que as plataformas já oferecem replicação através de ferramentas, como é o caso de envio de logs, por exemplo. No entanto, é sempre bom frisar que a replicação por si não garante a proteção de dados e informações.

Usando a consistência eventual

A consistência eventual é uma estratégia de proteção de dados que pode se aplicar também ao armazenamento disperso, como o de objetivos.
Se a baixa latência não é importante, dados e informações podem ser geograficamente dispersos com a ajuda de algoritmos de codificação de apagamento e de replicação assíncrona.
Uma das principais vantagens em se usar a codificação de eliminação é a capacidade alta em se recuperar dados sem a necessidade da criação de cópias adicionais completas.

Vamos às estratégias!

Para que você crie uma estratégia de proteção de dados eficiente, é preciso entender que os métodos atuais estão muito mais diversificados.
Isso acaba exigindo a implementação de vários processos de backup, além de uma visão conjunta do status desses mesmos backups, sejam eles internos ou externos.
Em suma, isso precisa estar diretamente ligado a uma estratégia que permita a mobilidade de dados, já que os aplicativos daqui para a frente tendem a ficar cada vez mais móveis, precisando ser restaurados em diversas plataformas.

Para os administradores de armazenamento e especialistas em geral de proteção de dados, o grande desafio será garantir que os dados do aplicativo possam ser disponibilizados ou até mesmo recuperados em tempo hábil, de acordo com as necessidades de cada empresa.
Eis aí a grande estratégia de proteção de dados que tem que ser efetivada.  

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Cloud Computing: 5 dicas para um controle eficiente de gastos

Descubra como seus clientes podem otimizar os custos em cloud computing com cinco estratégias! 

Como definir uma estratégia robusta de nuvem híbrida?

Descubra como criar uma estratégia de Nuvem Híbrida mais eficiente para impulsionar os negócios. 

Por que seu cliente deve investir em backups inteligentes?

As empresas estão lidando com dados e ameaças cibernéticas que visam roubá-los. Por isso, protegê-los é essencial! Entenda a importância de um backup inteligente.