G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n



Documentos relacionados
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Symantec Desktop and Laptop Option

Información de Producto:

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Windows Server 2012: Infraestructura de Escritorio Virtual

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Detonates de la virtualización del puesto de usuario

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Escritorios virtuales

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

V i s i t a V i r t u a l e n e l H o s p i t a l

BlackBerry Mobile Voice System

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

Windows Server Windows Server 2003

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Para detalles y funcionalidades ver Manual para el Administrador

Elementos Monitoreados

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Bechtle Solutions Servicios Profesionales

Capítulo 5. Cliente-Servidor.

Administración de infraestructura IT

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Plataforma de nube CA AppLogic para aplicaciones de negocio

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

beservices 2015 Resumen de características técnicas

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Introducción a las redes de computadores

copias de seguridad remota (backup online)

Componentes de Integración entre Plataformas Información Detallada

Acronis License Server. Guía del usuario

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

SEMANA 12 SEGURIDAD EN UNA RED

Autenticación Centralizada

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

[VPN] [Políticas de Uso]

I INTRODUCCIÓN. 1.1 Objetivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Cómo hacer backups en ambientes virtualizados?

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Beneficios estratégicos para su organización. Beneficios. Características V

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.


Implementación, aprovisionamiento y actualización de Windows Server con System Center

Preguntas Frec uentes Ia a S

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

La Pirámide de Solución de TriActive TRICENTER

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Ventajas del almacenamiento de datos de nube

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

Gestión de la Configuración

PRODUCTIVIDAD EN TUS MANOS

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

ING. YURI RODRIGUEZ ALVA

BITDEFENDER GRAVITYZONE

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Acronis Backup & Recovery 11 Guía de inicio rápido

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

Instantáneas o Shadow Copy

Symantec Encryption Management Server, con tecnología PGP

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Simplificación de la seguridad para sucursales

Soporte Técnico de Software HP

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Traslado de Data Center

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

APOLO GESTION INTEGRAL.

Estrategia de Cómputo en la Nube. Servicios en la Nube

Consolidación inteligente de servidores con System Center

Gestión Dispositivos Móviles Dexon Software

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

Acerca de Symantec Encryption Desktop

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Novedades en Q-flow 3.02

INFORME EJECUTIVO DE IDC

MIGRAR LA SEGURIDAD DEL A LA NUBE. pandasecurity.com

SOLUCIONES EN SEGURIDAD INFORMATICA

El Protector de los Datos de su Organización. * Documento sin valor contractual

UNIFIED. Arquitectura unificada de última generación para la seguridad

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Controle los documentos mediante una administración de directivas detallada y ampliable.

Familia de Windows Server 2003

Manufactura. con Microsoft Dynamics GP

WINDOWS : TERMINAL SERVER

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Transcripción:

Sede central mundial: 5 Speen Street Framingham, MA 01701 Estados Unidos Tel.: +1 508.872.8200 Fax: +1 508.935.4015 www.idc.com G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n Patrocinado por EMC Robert Amatruda September 2010 R e s u m e n Las laptops y los equipos de escritorio empresariales contienen valiosos recursos de información que, dada la gran cantidad de usuarios finales distribuidos, deben ser protegidos. Los departamentos de sistemas de varias empresas han utilizado centenares de soluciones de protección de datos, desde productos puntuales o independientes hasta utilerías desarrolladas internamente o soluciones en línea, que no funcionan con los sistemas de protección de datos empresariales. Además, esas soluciones requieren con frecuencia almacenamiento de backup, redes, servidores y consolas de administración diferentes, lo que puede derivar en un proceso complejo y costoso que consume más recursos de TI y afecta a los usuarios finales. En conjunto, estas soluciones solo logran moderar parcialmente el riesgo de pérdida o robo de datos de los sistemas de equipos de escritorio y laptops del cliente. Lo que se necesita es una solución que otorgue en el área de TI un control central sobre los sistemas distribuidos y que funcione de manera automática y consistente en toda la empresa, independientemente del tipo de equipo, el sistema operativo o la ubicación. Si bien realizar un backup de los sistemas de los equipos de escritorio y las laptops es una tarea fundamental, una inquietud primordial es la capacidad de restaurar datos en caso de que se produzca un problema catastrófico en un equipo. Por último y no menos importante, TI tiene como meta reducir la inversión de capital en implementación de recursos de almacenamiento y personal para la administración de los procedimientos de backup. Esta guía del comprador describe los desafios asociados con la protección de las laptops y los equipos de escritorio y analiza varios enfoques, independientes y creados para fines específicos, para hacer backup de sistemas de laptops y equipos de escritorio empresariales. También ofrece una metodología de mejores prácticas que las organizaciones pueden utilizar como base para elegir una solución eficaz de protección de datos y explora el potencial de la solución EMC Avamar para disminuir los costos y optimizar la eficiencia de los procesos de backup de laptops y equipos de escritorio. P r o t e c c i ó n d e d a t o s v u l n e r a b l e s e n e l e d g e Si bien los dispositivos del edge pueden dar un importante impulso a la productividad, también plantean riesgos significativos. Son innumerables los incidentes de pérdida de propiedad intelectual o información corporativa propietaria o confidencial en laptops. En las siguientes instancias, se describen algunos de los posibles riesgos para los equipos de escritorio y las laptops: Falla de hardware. Un representante de ventas llega al site del cliente, abre su laptop y se da cuenta de que la pantalla no responde. Daño o eliminación accidental de datos. Un usuario final pierde los datos de la unidad de disco interna de una laptop o por motivos ajenos a él.

Proceso de backup interrumpido o incompleto. Un usuario final intenta hacer backup con alimentación de batería en vez de hacerlo con alimentación de CA, pero se agota la batería de la laptop y no se completa el proceso de backup. Eventos que representan una amenaza para la seguridad. Un hacker intercepta datos del equipo de un usuario final que está revisando su correo electrónico en una cafetería con conexión WiFi libre. Desastre físico de gran escala. Un incendio, la caída de un rayo, la pérdida de una subestación eléctrica o algún otro evento inevitable interrumpen el funcionamiento de todo el sistema y llevan la infraestructura distribuida al borde del desastre. Extravío. Un usuario final olvida su laptop en el maletero de un avión y nadie la entrega a la oficina de objetos perdidos. Robo. Delincuentes ingresan en el hogar o el vehículo de un usuario final y le roban su laptop. Si los datos almacenados en laptops y equipos de escritorio no están encriptados y no se hace backup de ellos, la información corporativa se expone a riesgo y existe una alta probabilidad de que se produzcan pérdidas de productividad de los empleados. Asimismo, las empresas quedan expuestas a la posibilidad de pérdidas financieras, daños en la imagen corporativa, pérdida de la confianza de los clientes y las partes interesadas y litigios. Retos que plantea la protección de datos en el edge Las empresas se han dado cuenta de que una cantidad significativa de los recursos de información reside en las laptops y en las estaciones de trabajo de los usuarios finales y de que, cada más vez más, estos dispositivos del edge quedan sujetos a las prácticas de buen manejo y control, riesgo y cumplimiento de normas (GRC). Todas las grandes empresas están en la búsqueda de mejores soluciones para enfrentar el problema que representa proteger y preservar datos fuera del data center. Entre los problemas actuales, se incluyen los siguientes: Administración de la proliferación de equipos del edge. IDC pronostica un año de gran cantidad de ventas de equipos personales; los envíos mundiales de PC en el primer trimestre de 2010 superaron en un 27.1% los envíos realizados en el mismo periodo del año anterior. Las laptops se están estableciendo como el equipo predilecto del edge: Según IDC, son los equipos de mayor predominancia y, en el 2012, representarán el 70% del total de las ventas de PC. Las laptops plantean un problema de backup particularmente complejo: la mayoría solo se conecta a la red ocasionalmente. Administración de tareas de almacenamiento. Por lo general, la redundancia, los procesos de backup, la recuperación y la compatibilidad con los sistemas de backup existentes son los problemas de almacenamiento más complejos que se deben resolver. A medida que crece el volumen de datos que se debe administrar y del cual hay que hacer backup, crece también la disponibilidad desproporcionada del personal de TI que se necesita para ejecutar tareas de mantenimiento del almacenamiento. Sin embargo, es probable que actualmente la inquietud más importante sea la deduplicación innecesaria de datos. Según estudios de IDC, la cantidad de almacenamiento de backup requerida crece a una tasa superior al 100% anual. De acuerdo con las proyecciones de Worldwide Enterprise Storage Systems 2010 2014 Forecast, de IDC, los factores económicos de 2008 2009 impulsaron la adopción de numerosas prácticas y tecnologías que permiten 2 #224772 2010 IDC

aumentar la eficiencia de los sistemas de almacenamiento. De manera generalizada, los usuarios finales adoptarán funcionalidades como deduplicación de datos, thin provisioning, virtualización del almacenamiento y organización en múltiples niveles. (Consulte Worldwide Enterprise Storage Systems 2010 2014 Forecast, IDC #223234, mayo de 2010). Supervisión y administración de hardware, aplicaciones y privilegios. TI se encarga de la incorporación y la eliminación constantes de equipos personales, la configuración y la actualización simultáneas de varios sistemas, la administración de contraseñas, el monitoreo del estado del sistema 24x7 y la preservación y protección de la dirección IP de los archivos para brindar aprovisionamiento y recuperación ininterrumpidos. Esta tarea resulta pesada y tediosa, pero no por eso es menos importante. Administración de iniciativas de GRC. Las grandes empresas deben lidiar con reglamentaciones diversas y, en ocasiones, reglamentaciones en conflicto respecto de cómo se debe administrar la información de la empresa. Los programas y las iniciativas de GRC son esenciales en las grandes empresas para garantizar que el desarrollo, el monitoreo y la administración de los recursos de información corporativa (rígidos y flexibles) sean consistentes, repetibles y legalmente defendibles. Los datos almacenados en las laptops y los equipos de escritorio de los usuarios finales que no se protegen, no se aseguran o no se conservan según las políticas establecidas generan riesgos de seguridad e implican la exposición a la pérdida de datos y al incumplimiento de normas. Administración centralizada de la infraestructura de TI distribuida. Existen dos tendencias de TI recurrentes que, si bien parecen divergentes, son convergentes. La primera es la consolidación de grandes data centers empresariales; la segunda, el crecimiento y la expansión de las sucursales y oficinas regionales, remotas y hogareñas. La consolidación de varias funciones críticas de TI, como seguridad, GRC y administración de dispositivos del edge, facilita la computación global distribuida y eficaz. La consolidación incluye la necesidad de obtener visibilidad centralizada de los recursos de información distribuidos. En caso de pérdida o robo de una laptop, un área de almacenamiento de backup centralizado ayuda a reducir el alcance de una posible pérdida o exposición de la información y su respectiva exposición legal y de GRC. S o l u c i o n e s d e p r o t e c c i ó n d e d a t o s e n e l e d g e En Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC descubrió que el 53% de las empresas encuestadas utilizaba una solución de software o software como servicio (SaaS) para hacer backup de los recursos. Sin embargo, el 32.5% de las empresas aún dejaba en manos de los usuarios finales la tarea de hacer backup y el 13.9% ni siquiera hacía backup de los equipos. También se descubrió que, por lo general, cuando un usuario se encargaba de hacer sus propios backups, no se implementaba ningún proceso consistente. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Algunos usuarios finales hacían backup a CD mientras que otros optaban por otros medios extraíbles o por hacer backup en un equipo hogareño. Incluso en los casos en los que se utilizaba un servidor central, quedaban serios problemas por resolver: falta de procesos de backup consistentes y regulares; procesos de backup fallidos o incompletos; y robo, pérdida, daño y extravío de medios de backup. Además, TI solía tener que duplicar un backup de todo disco duro dos y hasta tres veces para que fuera posible la replicación remota fuera del site en caso de que se produjera un evento 2010 IDC #224772 3

catastrófico en el sitio. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Muchas soluciones diseñadas para moderar el riesgo de robo, pérdida o daño de los datos en laptops y equipos de escritorio cuentan con sincronización a nivel de carpetas entre los directorios y archivos locales de los usuarios finales y un file server centralizado. No obstante, pese a todos los intentos y a todas las soluciones propuestas, en la mayoría de las empresas actuales no se ha logrado implementar satisfactoriamente un proceso de backup centralizado que permita proteger de manera consistente y confiable los datos almacenados en los equipos personales de los usuarios finales. Sin lugar a dudas, obtener un mayor control sobre las laptops y los equipos de escritorio, junto con el uso de una administración centralizada, es fundamental para moderar el riesgo de una empresa. Si bien hacer backup es importante, la restauración es primordial para que los empleados puedan retomar sus tareas lo más rápido posible en caso de sufrir una pérdida de datos o de que su sistema se dañe o sea el blanco de un robo. La mejor manera de lograrlo es implementar una solución de administración de TI centralizada. TI necesita implementar una solución distribuida e integral que permita proteger los datos almacenados en las laptops y los equipos de escritorio de los usuarios. En la actualidad, hay disponibles en el mercado distintos tipos de productos. En la tabla 1, figuran los productos que se tienen en cuenta más frecuentemente. T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad Medios extraíbles de dispositivos específicos (CD/DVD, unidad USB, tarjeta de memoria flash) Manual Si bien es el más sencillo, también es el más difícil de implementar, porque implica mucho trabajo y requiere una supervisión constante para garantizar que los usuarios realicen los backups. Además, deja los datos fuera del control de TI. Recurso compartido de red o scripts desarrollados internamente para automatizar la transferencia de archivos Generalmente, manual Si bien estas soluciones se suelen integrar con los sistemas existentes, rara vez son automatizadas y, a menudo, carecen de escalabilidad y flexibilidad; además, no son tan infalibles como deberían. Ampliación de la infraestructura de protección y backup a nivel empresarial en el edge Automatizado Por lo general, este método es preferible a incorporar otra utilería propietaria, que puede integrarse bien o no, pero, a fin de cuentas, lo cierto es que la solución no fue diseñada para esta tarea y es un despropósito usarla para tal fin. Suscripción a software como servicio (SaaS) Generalmente, manual La nube ofrece una amplia gama de opciones de backup y restauración adaptadas a los dispositivos del edge. Por lo general, estas ofertas son versiones optimizadas de servicios en línea creados originalmente para usuarios individuales o de oficinas pequeñas y oficinas hogareñas 4 #224772 2010 IDC

T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad (SOHO). Cada una tiene limitaciones inherentes. Por ejemplo, algunas se pueden usar solo para equipos que ejecutan Windows; otras solo ofrecen procesos de backup sin restauración; otras se pueden usar para datos, pero no para aplicaciones; y otras ofrecen iniciación manual en vez de preestablecida y automática. Es posible que no ofrezcan el grado de velocidad, transparencia y flexibilidad que se requiere para soportar un cliente empresarial con miles de terminales. Por último, si bien estas soluciones permiten minimizar los costos iniciales, los mayores costos acumulativos terminan por neutralizar, o incluso superar, los ahorros iniciales. Fuente: IDC, 2010 E v a l u a c i ó n d e s o l u c i o n e s d e b a c k u p y r e c u p e r a c i ó n p a r a e l e d g e La mayoría de las soluciones de backup y recuperación para laptops y equipos de escritorio empresariales no logran proporcionar una protección completa. Tampoco ofrecen herramientas integrales de recuperación que permitan encontrar y restaurar con facilidad datos perdidos de usuarios finales. Sobre la base de numerosas entrevistas con administradores de TI y estudios de mercado exhaustivos, IDC identificó los siguientes atributos y funcionalidades clave que subyacen tras toda solución eficiente de protección de laptops y equipos de escritorio y que deben servir para tomar una decisión de compra informada (consulte la tabla 2). T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Productividad intacta de los usuarios finales No se debe interrumpir el trabajo de los usuarios finales ni se debe afectar su productividad más de lo necesario. La capacidad de restaurar un sistema a partir de backups confiables o de replicar el sistema de un usuario final a otro sistema minimiza las interrupciones. Procedimientos de backup totalmente automatizados y transparentes para los usuarios finales Los usuarios finales no deben tener que renunciar al uso ni a la posesión de su equipo para ejecutar procesos de backup o restauración; los procesos de backup no deben afectar de manera perceptible el rendimiento del equipo. 2010 IDC #224772 5

T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Adecuación a la movilidad de los usuarios finales Los servicios de backup y restauración deben estar disponibles 24x7, en cualquier ubicación del sistema distribuido, sin importar el idioma ni el tipo de equipo. Deduplicación y backup no redundantes Existe tecnología que permite deduplicar solo datos y archivos modificados. Dicha tecnología debe implementarse para reducir la aparentemente insaciable necesidad de incorporar más y más capacidad de cinta o disco y para mejorar la eficiencia de la transferencia de datos por medio de la red, lo que permite reducir el TCO. Minimización del impacto en el rendimiento de la red Además de ser transparente para los usuarios finales, la solución no debe afectar el rendimiento de la red; si minimizan la carga de la red, las empresas pueden ejecutar backups según sea necesario durante el día a fin de garantizar un alto nivel de protección. Interoperabilidad e integración con los procesos existentes La soluciones independientes que carecen de compatibilidad e interoperabilidad con los sistemas existentes ya no son de utilidad para TI. Este requerimiento cobra mayor importancia en los procesos de backup y restauración, que requieren la integración de una gran variedad de configuraciones, versiones de software, ubicaciones dentro del sistema distribuido, etc. Aprovechamiento de los recursos existentes La solución de backup no solo debe funcionar de manera independiente de los sistemas existentes, sino que también tiene que ser complementaria y permitir una reducción en el uso de estos recursos más costosos. Esto se traduce en beneficios presupuestarios y, además, elimina la necesidad de contar con recursos tecnológicos excesivos. El proceso debe implicar menos recursos en cuanto a capital, gastos y tiempo del personal. Flexibilidad, escalabilidad y orientación empresarial Para ser una verdadera solución empresarial, debe escalar para adecuarse a las necesidades de toda la empresa: esto significa que debe poder manejar servidores geográficamente distribuidos, aprovechar tecnologías avanzadas (por ejemplo, alta disponibilidad) y soportar miles de equipos cliente. Además, debe soportar varios sistemas operativos, aplicaciones y configuraciones de red. Minimización de la intervención de TI La solución debe reducir considerablemente tanto el tiempo que el personal de TI dedica a los procesos de backup y restauración como la intervención de TI en la ejecución de dichos procesos. Además, se deben minimizar las tareas de planificación de capacidad, monitoreo, solución de problemas y configuración de backup. 6 #224772 2010 IDC

T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Administración centralizada de TI La solución debe basarse en políticas de administración de TI en todo el sistema distribuido, de manera automática y transparente. También debe soportar un sistema distribuido en redes WAN y LAN. Interfaz de usuario simplificada Recomendable Una interfaz gráfica del usuario intuitiva con funcionalidades interactivas facilita la configuración, la instalación y la utilización rápidas de la solución. Localización Recomendable Las organizaciones multinacionales de mayor tamaño que tienen oficinas en regiones en las que no se habla inglés deben tener en cuenta soluciones que proporcionen compatibilidad con los idiomas locales. La interfaz de usuario final debe estar traducida a idiomas más utilizados. Rápidas restauraciones del sistema, herramientas fáciles de usar Si un equipo del edge o los datos almacenados en él se dañan por cualquier motivo, se debe hacer un backup del equipo y se deben poder recuperar rápidamente la configuración y los datos a nivel del sistema. Navegación y búsqueda para las operaciones de restauración Recomendable Si, además de tener la opción más estándar de navegación por estructura de árbol, se cuenta con la capacidad de realizar búsquedas por nombre de archivo parcial o completo, será más fácil realizar operaciones de restauración. Recuperación de archivos de usuarios finales Recomendable Los usuarios finales deben poder efectuar ellos mismos recuperaciones en caso de pérdidas de archivos simples, sin intervención del personal de TI. Cumplimiento de normas Los datos, sin importar su ubicación de almacenamiento o backup, siempre deben cumplir con los estatutos reglamentarios, gubernamentales y del negocio. Seguridad de los datos Garantizar que los datos sean privados, confidenciales y seguros es una consideración fundamental. Por tal motivo, la solución debe proporcionar encriptación de datos en vuelo y en reposo. Alivio presupuestario La implementación de la solución no requiere inversiones de capital para la infraestructura existente ni inversiones en recursos nuevos de servidores, software, almacenamiento ni capacitación. Asimismo, no se deben aplicar cargos de licencia ni de plug-ins de aplicaciones para cada cliente individual. Fuente: IDC, 2010 2010 IDC #224772 7

L a s o l u c i ó n p a r a l a p t o p s y e q u i p o s de e s c r i t o r i o d e E M C A v a m a r EMC Avamar es una solución establecida para la protección de datos de sistemas empresariales y ahora ofrece un componente que soporta laptops y equipos de escritorio que ejecutan tanto Microsoft Windows como Apple Macintosh OS X. La diferencia entre las soluciones para laptops y equipos de escritorio tradicionales y la solución Avamar reside en que la solución Avamar se integra completamente con la aplicación de backup empresarial: almacena datos en disco con un mayor grado de eficacia y aprovecha el uso de instancia única, la deduplicación global en el lugar de origen, el backup de archivos abiertos y la regulación de CPU. Además, no tiene cargo por cliente y todas las soluciones comparten un catálogo común de back-end con la aplicación de backup empresarial que protege otros datos comunes en la empresa. Por último, los usuarios finales pueden ejecutar sus propias operaciones de restauración. Esto significa que Avamar está bien posicionado para brindar eficiencia, reducción de costos y un óptimo rendimiento de backup para laptops y equipos de escritorio. La propuesta de valor exclusiva que ofrece el software EMC Avamar de backup, recuperación y recuperación de desastres radica en su tecnología de deduplicación integrada, que utiliza una metodología de bloques de datos de longitud variable en subarchivos para minimizar el volumen de datos transmitidos. Esto permite eliminar los cuellos de botella de backup en redes congestionadas y enlaces WAN limitados y utilizar menos capacidad de almacenamiento de back-end. Gracias al backup en un solo catálogo común con deduplicación global, los usuarios nunca hacen backup de los mismos datos dos veces, sin importar dónde residan los datos. Avamar brinda grandes ventajas económicas de escala cuando se extiende desde el edge hasta el data center. La solución EMC Avamar se distingue por una serie de diferenciadores clave: Proporciona una sola solución para la protección de la propiedad intelectual y los recursos de datos de toda la empresa, desde el edge hasta el data center y aprovecha la infraestructura existente, en virtud de una licencia simple basada en la capacidad. Maximiza la eficiencia y la reducción de datos gracias a la deduplicación de longitud variable en el origen. Reduce hasta 500 veces el ancho de banda de red requerido en procesos de backup diarios; utiliza las redes LAN y WAN existentes para el backup y la recuperación de datos fuera del site. Reduce hasta 10 veces las ventanas de los backups diarios completos; ofrece recuperación rápida en un solo paso mediante síntesis de backup con metodología incremental continua, lo que hace que todos los backups se vean como un backup completo. Ofrece deduplicación global en sites, servidores y equipos para reducir hasta 50 veces el almacenamiento total de back-end. Centraliza la administración unificada para brindar backups de múltiples sites simplificados desde una sola ubicación; automatiza la administración consistente basada en políticas. Encripta datos de backup y replicación en vuelo y en reposo. Proporciona una arquitectura grid escalable y alta disponibilidad y tolerancia a fallas en todos los nodos del servidor. 8 #224772 2010 IDC

Verifica la capacidad de recuperación de los datos y los servidores dos veces por día. Exporta los datos de backup deduplicados a cinta para almacenamiento a largo plazo. Proporciona opciones de implementación de dispositivos virtuales y sistemas flexibles de solo software. Si bien el soporte oficial para laptops y equipos de escritorio es una incorporación reciente, lo cierto es que nunca hubo nada que impidiera que un usuario Avamar utilizara el agente Avamar destinado a backup de servidores en laptops y equipos de escritorio: de hecho, muchos usuarios lo utilizaban de ese modo. Sin embargo, como no se había diseñado para tal fin, había ciertas limitaciones en esos métodos. Se enfrentaron esas limitaciones para aumentar la solidez de la protección de datos de clase empresarial de Avamar y así poder soportar miles de usuarios de laptops y equipos de escritorio. Entre las mejoras que realizó Avamar para brindar soporte para laptops y equipos de escritorio, se encuentran las siguientes: Interfaz de usuario basada en navegador web. Los usuarios finales pueden hacer un backup manual, restaurar por navegación, restaurar por navegador y ver el historial de backup mediante una interfaz de usuario basada en navegador web que está disponible en diez idiomas. (La organización de TI puede seguir controlando las operaciones de restauración mediante políticas u optando por no implementar el portal web para los usuarios finales). Seguridad de datos orientada al dominio. La autenticación de los usuarios se realiza mediante los servicios de directorio de la empresa que cumplen con OpenLDAP o Active Directory. También se puede configurar la solución para que la autenticación de los usuarios se realice por medio de Avamar. Creación de un conjunto de restauración por búsqueda o por navegación del árbol de directorios. Los usuarios finales pueden ejecutar búsquedas o navegar en un árbol de directorios de backup con el objetivo de crear un conjunto de carpetas y archivos para restaurar. Historial de actividades. Los usuarios finales pueden ver las actividades de backup y restauración de los últimos 14 días. Implementación de clientes Avamar mediante herramientas comunes de administración de sistemas. En un ambiente corporativo, se puede ejecutar una instalación de inserción de Avamar en laptops y equipos de escritorio Windows y Macintosh por medio de herramientas de administración como Microsoft Systems Management Server 2003 (SMS). Durante más de 30 años, EMC ha sido un líder en casi todos los aspectos de la administración de la información y la tecnología de almacenamiento. La empresa, que tiene su sede central en Hopkinton, Massachusetts, cuenta con más de 42,000 empleados en todo el mundo. Si se tienen en cuenta esas dos afirmaciones y se considera la oferta de EMC Avamar para laptops y equipos de escritorio como una solución empresarial que protege todos los recursos corporativos de propiedad intelectual, es correcto decir que EMC se posiciona, una vez más, como líder del mercado. 2010 IDC #224772 9

C o n c l u s i ó n La solución EMC Avamar para laptops y equipos de escritorio es una solución ideal: integrada, escalable y transparente para los usuarios. Además, ofrece un conjunto integral de herramientas necesarias para proteger los sistemas de laptops y equipos de escritorio distribuidos. Por su parte, los clientes que implementan la solución EMC Avamar para laptops y equipos de escritorio obtienen beneficios cuantificables gracias a la utilización de la deduplicación de datos, que permite optimizar los procedimientos de backup y restauración. M Á S I N F O R M A C I Ó N Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (White paper de IDC #221849, febrero de 2010) A v i s o d e c o p y r i g h t Publicación externa de información y datos de IDC: cualquier información de IDC que se utilice en material publicitario o promocional y en comunicados de prensa requiere autorización por escrito del vicepresidente o el gerente regional correspondiente de IDC. La solicitud de autorización debe enviarse junto con un borrador del documento propuesto. IDC se reserva el derecho de denegar la aprobación de uso externo por cualquier motivo. Copyright 2010 IDC. Queda totalmente prohibida la reproducción sin la correspondiente autorización por escrito. 10 #224772 2010 IDC