CambioDigital-OL

0

Las tres “C” de un programa de protección de datos empresariales

Peter Smails - EMC2

Peter Smails – EMC2

Como se puede leer en las noticias, el tiempo fuera es un riesgo real e importante para su negocio. Ya sean hackers internacionales, apagones masivos o simplemente hardware y software que llegan al final de su vida útil, las organizaciones de TI continúan enfrentando retos relacionados con el tiempo fuera no planificado y la pérdida de datos. Y les cuesta US$1.7 billones por año.

Según un estudio reciente solicitado por EMC (Índice de Protección de Datos Global), más de la mitad de las organizaciones empresariales informó tiempo fuera no planificado, y un tercio sufrió la pérdida de datos en el último año. Por lo tanto, ya no es una cuestión de si su organización experimentará tiempo fuera no planificado o la pérdida de datos; es una cuestión de cuándo y cuánto.

Las empresas se dividieron en cuatro categorías según su adopción e implementación de tecnologías para la protección de datos:

  • Solo el 13 % son “líderes” o “nuevos usuarios” que cuentan con estrategias avanzadas de protección de datos y tienen menos probabilidades de sufrir una interrupción.
  • El 87 % restante se clasifican como “evaluadores” o “rezagados”. Estas organizaciones están rezagadas en lo que respecta a la protección de datos.

El estudio también muestra que Estados Unidos, China y los Países Bajos aventajan al resto del mundo respecto de la madurez de la protección de datos. Probablemente, esta ventaja esté relacionada con los presupuestos de TI y con una visión más madura sobre la importancia de la protección de datos.

Lo que el estudio evidencia es que, si las organizaciones desean minimizar el tiempo fuera y la pérdida de datos, deben incorporar la protección de datos en su estrategia de TI general.

Cómo comenzar
El establecimiento de un plan y una estrategia de protección de datos es especialmente difícil en torno a la administración de bases de datos. Big data y el cómputo en la nube están generando nuevas tecnologías y aplicaciones que requieren un mejor acceso a los datos, con una mayor visibilidad. Asimismo, existe una mayor demanda para integrar estrechamente aplicaciones y datos a fin de mantener el rendimiento. Además, gran cantidad de administradores de bases de datos no autorizados implementan sus propias soluciones de respaldo y recuperación de desastres.

Por otra parte, la propiedad de las bases de datos está cada vez menos clara, dado que más departamentos subcontratan servicios de bases de datos a proveedores de nube.  Si varios equipos de ventas han adoptado soluciones de SaaS diversas para administrar bases de datos de posibles clientes, ¿quién es el dueño de la protección de esos datos?  ¿Los equipos de ventas?  ¿El departamento de TI?  ¿El proveedor de servicios?  La falta de claridad genera confusión y más oportunidades para que aparezcan grietas en la estrategia de protección de datos.

Si su empresa pertenece al 13 % de las organizaciones que tomaron la delantera, felicitaciones. Para todo el resto, a continuación se detallan algunas recomendaciones que le ayudarán a avanzar en la escala de preparación.

Considérelas las tres “C” de la protección de datos para los administradores de bases de datos: consumo, cobertura completa y control.

Las tres “C”
CONSUMO
Es necesario saber dónde se consumen datos para garantizar que estos estén protegidos en todas partes. Entre los modelos de consumo principales, se incluyen el consumo tradicional en las instalaciones, en la infraestructura virtualizada, en la nube híbrida y el originado en la nube.

Si planea adoptar una infraestructura de nube híbrida, es importante abarcar datos en ambientes tanto en las instalaciones como de nube. Lo mismo es cierto para aplicaciones y datos que sus empleados utilizan en aplicaciones externas, como Google Docs y Office 365. Independientemente de las empresas detrás de estas marcas, no dé por sentado que sus datos están protegidos. A fin de desarrollar una estrategia de protección de datos que abarque todas las formas posibles de dónde y cómo se consumen sus datos, debe adoptar una perspectiva integral del uso total de datos.

COBERTURA COMPLETA
Luego, asegúrese de que los datos estén protegidos en la totalidad de los objetivos del punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO). Esto significa tener una estrategia de protección de datos que incluya todo, desde la disponibilidad continua hasta el respaldo y el archiving.

CONTROL
Las iniciativas para proteger bases de datos suelen dar como resultado una combinación de soluciones de respaldo y protección de varios proveedores. Esto puede producirse por fusiones y adquisiciones, reestructuraciones internas o administradores no autorizados que se encargan ellos mismos de seleccionar e instalar una solución de protección.

Los propietarios de bases de datos que implementan sus propias medidas de protección de datos crean arquitecturas accidentales involuntariamente. Estas diversas arquitecturas producen ineficiencia y exposiciones, como la administración de varias licencias y el soporte de varios proveedores. Y, lo que es aún más importante, cuantas más variables haya para supervisar en más herramientas de creación de informes, más fácil será omitir algo, lo que crea posibles focos de datos sin protección que solo salen a la luz cuando intenta restaurar información después de un incidente.

Las empresas con varios proveedores de protección de datos son más vulnerables a las interrupciones. De las empresas que EMC encuestó, las que utilizaban tres o más proveedores perdieron el triple de datos que las que unificaron su estrategia de protección de datos en un solo proveedor.

Si aún no implementó un programa integral de respaldo y recuperación para su organización, debe hacerlo pronto.  La protección de datos debe ser un pilar central de su estrategia de TI general, por lo que le recomendamos realizar una evaluación del almacenamiento y la protección de datos dos veces por año para analizar el estado de su infraestructura de TI y, específicamente, identificar las brechas en su estrategia de protección de datos asociada. Con la protección de datos, la mejor defensa es un buen ataque, y el tiempo que dedique a mirar el panorama general le ahorrará dolores de cabeza mayores en el futuro.

Peter Smails, Vice President, Product Marketing EMC2

Fuente: Nota de Prensa EMC2

Ordenado por: Seguridad

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos recientes

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB