Le soluzioni tradizionali per la protezione dei dati non sono più adeguate ai tempi moderni. La pandemia, il lavoro remoto,la trasformazione digitale ed un panorama globale in rapida ed imprevedibile evoluzione hanno causato un incremento delle sfide alla sicurezza informatica minacciando dati e asset digitali. Le sfide sono sempre più complesse, l’infrastruttura iperconvergente secondaria risolve le sfide delle infrastrutture tradizionali con nuove tecnologie e concetti di protezione dei dati.
Solitamente le aziende di piccole, e medie, dimensioni e PA si affidano ancora a soluzioni di backup tradizionali, le quali non riescono a superare le sfide di attacchi informatici sempre più complessi. Affidarsi a soluzioni di protezione dei dati con software di backup gestito da una “VM controller”, in esecuzione sull’infrastruttura primaria, che utilizza la NAS per l’archiviazione dei dati, è un rischio per la sicurezza che, potenzialmente, espone un’azienda alla perdita di dati in caso di attacco informatico mirato.
Le soluzioni tradizionali per la protezione dei dati mostrano punti deboli.
Inoltre vi sono diversi punti critici:
Gestione complessa
Esistono molteplici applicazioni e piattaforme da gestire per avere il Disaster Recovery nella sua interezza, System-level Backup, File-level Backup, Long-term Archiving.
Maggiore superficie di attacco
La gestione delle Virtual Machines, degli appliance NAS e delle componenti software, è un’attività che richiede tempo e che lascia aperti a molteplici potenziali vettori di attacco.
Backup vulnerabili e crittografabili
I backup, lo storage, il server DR sono raggiungibili dalla rete e facilmente crittografabili.
RPO e RTO elevati e imprevedibili
I tempi di recupero sono imprevedibili, e dipendono dalla tipologia dei dati e della loro dimensione.
Sostituire l’infrastruttura tradizionale con quella iperconvergente secondaria.
L’infrastruttura #iperconvergente secondaria si basa sullo stesso concetto di quella primaria adattandola però per carichi di lavoro e dati di tipo secondario. Invece di combinare storage, server, virtualizzazione e networking in un’unica soluzione, unifica i casi di utilizzo di Data Protection e Disaster Recovery per consentire una gestione semplice e intelligente delle copie dei dati attraverso un hypervisor integrato.
Con un’infrastruttura iperconvergente secondaria è possibile gestire le sfide e la vulnerabilità tipiche dalle tradizionali soluzioni di Data Protection.
Syneto Echo Data Management
Syneto ha applicato i suoi 3 principi guida – Semplificare, Accelerare, Proteggere – per indirizzare le strategie di gestione dei dati per piccole medie imprese e PA.
Una nuova metodologia, chiamata Echo Data Management, si concentra su 3 aspetti chiave della gestione dei dati, denominati Data 3D:
Gestione semplificata dei datiattraverso un’unica interfaccia utente.
Massima sicurezza dei dati applicando concetti Zero Trust.
Recupero istantaneo prevedibile e facile da eseguire.
HYPER Echo fornisce protezione e ripristino dei dati per le infrastrutture VMware, unendo un software a microservizi (SynetoOS) a un potente hardware.
Sulla tua infrastruttura VMware HYPER Echo:
Gestisce il ciclo di vita dei dati secondari
HYPER Echo crea punti di ripristino replicando gli snapshot dalle infrastrutture VMware attraverso una rete Ethernet.
Ogni punto di ripristino è immutabile.
Hidden Physical Storage
Lo strato di storage di HYPER Echo è accessibile solo tramite i servizi della VM controller Syneto. Non è visibile all’hypervisor.
Logical Air Gap
Le soluzioni di backup tradizionali espongono lo storage sulla rete e inviano gli snapshot replicati. HYPER Echo estrae gli snapshot replicati dall’infrastruttura protetta senza esporre lo storage e i punti di ripristino alla rete.
Independent RP Chain
Le soluzioni tradizionali utilizzano catene di backup incrementali e dipendenti che richiedono il controllo e la ricostruzione prima del recupero. HYPER Echo memorizza in modo indipendente ogni punto di ripristino. Non è necessaria alcuna ricostruzione prima del ripristino.
Instant Recovery
Recupera una macchina virtuale, indipendentemente dalle dimensioni, in meno di un minuto. RTO prossimo allo zero.
Zero-Copy Cloning
La clonazione di una macchina virtuale non occupa spazio di archiviazione. Crea molteplici copie delle tue macchine virtuali senza utilizzare tempo e spazio di archiviazione.
File Sharing
Supporto nativo per la condivisione e la protezione di file SMB/CIFS condivisi nella tua rete.
Granular File Recovery
Sfoglia e recupera ogni singolo file da qualsiasi punto di ripristino della macchina virtuale.
Replication to other Appliances and Cloud
Replica i punti di ripristino su altre appliance e cloud Syneto, Ripristino VM (Semplice: solo pochi click, sempre in meno di un minuto, facili da gestire e veloci da eseguire).
Ricorda: Semplificare, Accelerare, Proteggere