Lo que necesita saber ahora sobre la próxima generación de protección de datos y arquitectura de recuperación

No necesita que nadie predique la importancia de una protección de datos eficiente y efectiva. Usted ya sabe que la capacidad no solo de proteger, sino de recuperar sus datos de las interrupciones del sistema y la pérdida de datos, y de forma rápida, son componentes esenciales para su empresa.

Sin embargo, su arquitectura de protección de datos puede muy bien albergar un talón de Aquiles.

Podría ser su infraestructura y hardware de computación y redes vulnerables que sirvan como una base menos que sólida como una roca. Tal vez se trate de silos inflexibles de protección de datos que marcan el final de la eficacia y eficiencia de su plan. Luego, hay una exposición de infraestructura a eventos de pérdida de datos pequeños y grandes.

Es su trabajo identificar todo lo que podría salir mal y protegerse de cada eventualidad.

La buena noticia para usted es que este es un momento emocionante en el mundo de las arquitecturas de protección de datos. La tecnología está evolucionando a un ritmo exponencial, lo que le ayuda a mejorar la eficiencia operativa, a satisfacer mejor las necesidades de sus usuarios finales y a proporcionar protección de datos, deduplicación y capacidad de recuperación más robustas.

Entonces, ¿qué necesitas saber sobre hacia dónde se dirige la industria?

Lo guiaremos a través de las fuerzas motrices detrás de estas arquitecturas de protección de datos en rápida evolución, las tendencias que usted querrá vigilar, lo que todos deberíamos exigir de las arquitecturas de próxima generación y el estado del panorama actual del mercado.

Esté tranquilo. Puede que sucedan muchas cosas en la industria en este momento, pero lo vamos a resumir para usted:

¿Qué está provocando cambios en las arquitecturas existentes?

Para prosperar en la actualidad, los proveedores de protección de datos como Arcserve deben innovar constantemente para ayudar a los clientes a administrar un grado de complejidad exponencialmente mayor.

¿Qué presiones están impulsando el mercado?

Hasta hace muy poco, no había una única solución para la protección de datos, la deduplicación y la recuperación. Los departamentos de TI se vieron obligados a emplear soluciones de múltiples puntos proporcionadas por múltiples proveedores, creando entornos que eran intrínsecamente más complejos y de gestión intensiva en mano de obra.

Estas situaciones, sin duda, también dieron como resultado una protección de datos inconsistente.

Ahora, considere la amplia adopción de la virtualización y las aplicaciones comerciales de varios niveles, cada una con su propio esquema complejo de protección de datos. Es suficiente para hacer girar la cabeza.

Listo para un poco más? ¿Qué tal una mayor conciencia pública sobre la pérdida de datos?

En este clima, fallas de datos muy publicitadas tener un tremendo impacto en la rentabilidad del negocio y la confianza del consumidor. Y, entonces, los departamentos de TI se esfuerzan por demostrar el cumplimiento riguroso y la administración de datos a ejecutivos, juntas directivas e inversores de C-suite, todo mientras carecen de una capacidad de predicción de recuperación coherente y la capacidad de medir los indicadores de rendimiento clave que deben informar.

Como si eso no fuera suficiente, los departamentos de TI ahora también deben lidiar con la consumerización de TI, mientras trabajan simultáneamente bajo recursos agotados.

Todo puede parecer un desafío insuperable. No lo es!

Se avecina un cambio, y ya es hora.

222x292_clock-ef44da26b10aa2b49bcb3096c84347dbd525901e.png

Actualmente, TI trata de la interdependencia de sistemas y aplicaciones, todo dentro del contexto de la prestación de servicios.

Los proveedores que han identificado esta oportunidad para la interrupción del mercado están revisando las mejores prácticas de protección de datos y realizando los cambios fundamentales necesarios para alinear sus productos con ellos. Además, sus productos de próxima generación ofrecerán más capacidad de medición, mayor usabilidad y capacidades de recuperación mejoradas para sus clientes.

¿Qué tendencias actuales y futuras deberías estar pendiente?

Tendencia a observar: dispositivos de protección de datos construidos específicamente

Los días de compra, instalación y configuración del software de respaldo en sus propios servidores están dando paso a una nueva tendencia, una tendencia que promete una ruta más simple y directa para la protección de datos.

Es decir, dispositivos físicos diseñados especialmente que se han configurado previamente para ejecutar software de protección y recuperación de datos.

Y, hoy en día, esos aparatos físicos tienen una gran demanda.

El 64% de las organizaciones no usan el PBBA en algún lugar de su entorno hoy en día, pero otro 29% ‘planean’ o ‘están interesados ​​en hacerlo en el futuro previsible’.

– Jason Buffington, Analista Senior, Enterprise Strategy Group.

 

¿Qué está alimentando el apetito por los aparatos físicos?

 

Para decirlo simplemente: Simplicidad.

Estas soluciones integrales hacen que la arquitectura de protección de datos sea más fácil de valorar, comprar, configurar e implementar. Eso significa que las organizaciones pequeñas y medianas pueden aprovechar las capacidades de protección de datos de nivel empresarial sin departamentos de TI de gran presupuesto: pueden estar funcionando rápidamente.

Este hecho ha acelerado en gran medida la adquisición y el despliegue de la infraestructura de protección de datos. De hecho, según las cifras publicado por IDC *, las empresas gastaron $ 3.26B en dispositivos de respaldo especialmente diseñados en 2014.

La evolución de los dispositivos de protección de datos físicos.

Hasta hace poco, si compraba un dispositivo de copia de seguridad tradicional (PPBA), recibía una solución integrada que presentaba hardware y software actualizado, una ocurrencia tardía que carecía de elegancia, eficiencia y facilidad de uso.

Ahora, el mercado se está moviendo hacia soluciones que se han construido con dispositivos físicos en mente desde el principio. Esos dispositivos incluyen:

Dispositivos de copia de seguridad integrados que admiten de forma nativa múltiples aplicaciones y se distribuyen con software de copia de seguridad y un servidor.

Dispositivos de copia de seguridad integrados que admiten de forma nativa múltiples aplicaciones y se distribuyen con software de copia de seguridad y un servidor.

Dispositivos de de duplicación del lado de la fuente basados ​​en objetivos o más eficientes que eliminan datos duplicados y comprimen los datos que quedan, reduciendo la cantidad total de datos que debe proteger.

Dispositivos de de duplicación del lado de la fuente basados ​​en objetivos o más eficientes que eliminan datos duplicados y comprimen los datos que quedan, reduciendo la cantidad total de datos que debe proteger.

Dispositivos de copia de seguridad integrados que admiten de forma nativa múltiples aplicaciones y se distribuyen con software de copia de seguridad y un servidor.

Dispositivos de deduplicación del lado de la fuente basados ​​en objetivos o más eficientes que eliminan datos duplicados y comprimen los datos que quedan, reduciendo la cantidad total de datos que debe proteger.

Normalmente, los dispositivos de de duplicación se combinan con dispositivos de respaldo para lograr estas tremendas reducciones de datos. Sin embargo, ahora están entrando al mercado nuevas opciones que cuentan con capacidades integradas de copia de seguridad y de duplicación en un dispositivo.

Los dispositivos de protección física de datos también incluyen dispositivos de failover y gateway en la nube, aunque estas dos ofertas nativas de la nube son una tendencia emergente propia. Como tal, los cubriremos con mayor profundidad en nuestro próximo capítulo…

Anterior
Anterior

8 técnicas de ventas para cerrar las ofertas

Siguiente
Siguiente

Por qué la experiencia del cliente es más importante que nunca