Alcanzando la resiliencia de datos a escala. 

Un enfoque radicalmente nuevo para el backup y la recuperación en la era de los datos.  

A nadie le gusta perder cosas. Mientras los humanos hayan tenido propiedad física e intelectual, han tenido preocupaciones sobre el almacenamiento. Un buen almacenamiento busca responder a la pregunta: ¿Cómo puedes proteger un activo contra robos o daños y, al mismo tiempo, mantener la accesibilidad para ti y otras personas que puedan necesitarlo? Además, ¿Cómo se puede maximizar la prevención de pérdidas? 

A pesar de los muchos avances tecnológicos en el almacenamiento y la recuperación de datos, la copia de seguridad tradicional sigue siendo defectuosa, especialmente a escala. Para las organizaciones que realizan copias de seguridad de petabytes de datos, lograr la resiliencia de los datos es un problema importante y creciente: cuando esas escalas alcanzan decenas o cientos de petabytes, el problema es en su mayoría insuperable. 

La copia de seguridad es un medio fundamental de recuperación; sin embargo, las soluciones de copia de seguridad para empresas heredadas con décadas de antigüedad no se diseñaron para manejar el tamaño y la complejidad de los datos actuales. Y este problema sigue creciendo. Terabytes de datos se están convirtiendo rápidamente en petabytes a exabytes de datos y más. Según IDC, se espera que la cantidad de nuevos datos creados, capturados, replicados y consumidos se duplique con creces entre 2022 y 2026, y Statista Research predice que la creación de datos colectivos en el mundo alcanzará más de 180 zettabytes para 2025. 

Las organizaciones necesitan que sus datos sean resilientes y estén disponibles continuamente, con la capacidad de recuperarse sin problemas para reducir el riesgo de pérdida de datos críticos y el impacto del tiempo de inactividad, las interrupciones, las filtraciones de datos y los desastres naturales. La resiliencia también evita el tiempo de inactividad al realizar actualizaciones, migraciones de datos y mantenimiento planificado. 

Con los datos creciendo a un ritmo exponencial, las organizaciones necesitan resiliencia de datos a escala. Mantener los conjuntos de datos a gran escala seguros y resilientes es un desafío importante y la copia de seguridad tradicional a menudo resulta inviable. 

A medida que crecen los datos, también lo hacen las vulnerabilidades en forma de corrupción, malware, eliminación accidental y más. El tiempo que lleva encontrar los datos perdidos con los sistemas de copia de seguridad tradicionales aumenta con la cantidad de datos de copia de seguridad almacenados. Los departamentos de TI se involucran constantemente en la tarea de recuperación de datos. 

La disponibilidad continua de datos no ha sido posible debido a las debilidades del respaldo tradicional. Los líderes de negocio se han visto obligados a aceptar niveles de pérdida de datos, medidos por el Punto Objetivo de Recuperación (RPO), y tiempo de inactividad, medido por el Tiempo Objetivo de Recuperación (RTO). 

La copia de seguridad tradicional era una solución para millones de archivos, pero estamos en una era de miles de millones de archivos. 

La copia de seguridad tradicional funciona escaneando un sistema de archivos para encontrar y crear copias de archivos nuevos y modificados. Sin embargo, el escaneo lleva más tiempo a medida que aumenta la cantidad de archivos, tanto que se vuelve imposible completar los escaneos en un período de tiempo razonable. Por lo general, funcionan de noche, cuando es probable que los sistemas sean menos volátiles. 

Además, el proceso ocurre a intervalos establecidos, lo que significa que cualquier cambio antes del próximo escaneo se perderá si hay una falla en el sistema. La copia de seguridad tradicional no cumple el objetivo de cero pérdidas de datos. La recuperación de datos en repositorios del tamaño de petabytes requiere mucho tiempo. El proceso de recuperación no es lo que debería ser: es tedioso y lento. 

Cuando los usuarios desean recuperar datos, normalmente le pedirán a un administrador de TI que los ayude a recuperarlos. Luego, el administrador le pedirá la ruta y los nombres de los archivos que faltan, junto con la fecha y la hora en que existieron. Muchas personas no recordarán esos detalles exactos, por lo que comienza un proceso en el que se restauran diferentes conjuntos de copias de seguridad uno tras otro y se inspeccionan hasta que se encuentran los archivos faltantes o dañados. Ese proceso puede tardar horas, días o más en recuperar datos, un proceso que es ineficiente y costoso. Esta ineficiencia se agrava cuando hay muchos archivos para buscar y restaurar. 

Lograr la resiliencia de datos a escala en el mundo actual basado en datos exige un nuevo enfoque radical. 

Con la creciente cantidad de datos, hacerlos seguros y resilientes se está volviendo más desafiante. Se necesita un nuevo paradigma para abordar la magnitud de las demandas de datos modernas, uno que maximice la resiliencia de los datos a escala y revolucione el paradigma de copia de seguridad roto de hoy. Los líderes de TI deben cambiar su enfoque de copias de seguridad exitosas a recuperaciones exitosas. 

La copia de seguridad tradicional es independiente del sistema de archivos, pero un enfoque radicalmente nuevo fusionaría el sistema de archivos y la copia de seguridad para que fueran una sola entidad, no dos entidades separadas. Como resultado, cada cambio en el sistema de archivos se registraría a medida que sucediera y los usuarios finales podrían recuperar los datos perdidos sin asistencia de TI. Además, encontrar archivos sería fácil, independientemente de cuándo hayan existido y durante todo el tiempo. 

Este enfoque redefiniría el almacenamiento al hacerlo converger con la protección de datos en un solo sistema. Este modelo aumentaría la resiliencia de los datos y proporcionaría una sólida primera línea de defensa contra el bloqueo cibernético de ransomware, lo que permitiría a las organizaciones recuperar datos comprometidos de manera fácil y rápida. Permitiría a los usuarios o administradores de TI volver a cualquier momento para recuperar los archivos necesarios, incluso en el caso de un ciberataque en el que los archivos se hayan cifrado. 

Una analogía es asegurar una casa de montaña contra incendios. Una estrategia implica la mitigación de riesgos: quitar árboles alrededor de la casa, asegurar cortafuegos, limpiar techos y canaletas de hojas muertas, escombros y agujas de pino, y quitar cualquier material inflamable del exterior de la pared. Por otro lado, una persona podría pasivamente no tomar medidas y simplemente esperar a que la casa se queme, con la esperanza de que el seguro sea adecuado para recuperar la pérdida. El primer enfoque es proactivo: evitar el desastre en primer lugar. El segundo es reactivo: sucedió algo malo, y ahora gastaremos mucho tiempo, esfuerzo y dinero y esperamos poder recuperarnos donde estábamos antes del evento. 

Este escenario ejemplifica la diferencia entre la recuperación de un estado de continuidad (acceso continuo a datos) y discontinuidad (ocurre un desastre). Un enfoque proactivo, que implica la protección de datos en línea continua, eliminaría el costo y el impacto al negocio de la pérdida de datos y permitiría los siguientes beneficios: 

  • Seguridad de datos y resiliencia a escala con una recuperación de datos extremadamente rápida y sin pérdida de datos, lograda mediante la unión del sistema de archivos y la estructura de datos. 
  • La protección continua de datos hace posible lograr la continuidad del servicio a escala con la capacidad de desenredar instantáneamente el sistema de archivos para que aparezca como estaba en el momento seleccionado antes de la corrupción de datos, falla de hardware o evento malicioso. 
  • La capacidad de revertir los ataques de ransomware y proporcionar la primera línea de defensa contra pérdidas corporativas y una protección sólida contra los delincuentes que retienen una empresa y sus datos como rehenes en, como máximo, minutos en lugar de días, semanas o más. 
  • La recuperación de datos acelerada permite a los usuarios encontrar y recuperar lo que necesitan de forma interactiva: un proceso de búsqueda y recuperación de datos «hágalo usted mismo» que elimina la necesidad de intervención de TI. 

La copia de seguridad que se encuentra dentro de la ruta de datos del sistema operativo es un requisito para permitir la resiliencia de datos a escala. Este método podría proporcionar una protección de datos sin precedentes, lo que permitiría acercarse al ideal de cero RTO, brindando a los usuarios el control de la búsqueda y recuperación de datos inmediatamente sin asistencia de TI, y un RPO de cero, eliminando el alto costo y el impacto de la pérdida de datos y la interrupción de datos. acceso. 

Jason Lohrey es el fundador y CTO de Arcitecta, una empresa de software de gestión de datos. 

Comentarios

Deja un comentario

COMPARTIR

ÚLTIMOS ARTÍCULOS

Herramientas de Ciberseguridad a aplicar para cada función de la nueva versión de NIST CSF 2 y recomendaciones para maximizar la inversión

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

De reactivo a proactivo: Elaboración de una estrategia de recuperación ante desastres preparada para el futuro

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Terremotos: predecir lo impredecible

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Desinformación sobre desastres

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Predicciones de seguridad y ciberseguridad para 2024

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Lecciones posteriores al desastre: qué se debe aprender y cómo

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>