Copias de seguridad

Copias de Seguridad: Principios básicos para la eficiencia

Google+ Pinterest LinkedIn Tumblr

Las copias de seguridad son fundamentales en cualquier estrategia que maneja datos, el lugar donde guarde esas copias debería ser uno de sus puntos claves. Explore las diversas herramientas y servicios de respaldo automatizados para evitar riesgos más adelante. Con todos los “hackeos” y brechas que ocurren hoy, a las empresas se les debe recordar la importancia de los servicios de respaldo de datos en la nube.

El objetivo de la copia de seguridad, en general, es hacer una copia de datos importantes y escribirla en un medio diferente (o en un sistema de almacenamiento diferente) que la fuente de datos. Esto evita que una contrariedad dañe tanto la fuente original como los datos de la copia de seguridad.

Copias de seguridad en la nube

Para cumplir con ese requerimiento, muchas organizaciones crean volúmenes de respaldo en una nube pública. Sin embargo, si también tiene datos de origen en la nube, una copia de seguridad en la misma nube conlleva riesgos; tanto los datos de origen como los de respaldo pueden verse comprometidos o no estar disponibles, como lo han mostrado algunos casos recientes de accidentes de seguridad en la nube. Sin embargo, los grandes proveedores de nubes públicas operan en múltiples centros de datos, lo que les permite a los usuarios dispersar geográficamente sus datos de origen y de respaldo.

También hay servicios de respaldo de datos en la nube que ofrecen su propio almacenamiento en la nube separado como una segunda forma de medios, así como formas de hacer copias de seguridad de datos en una nube pública a otra plataforma en la nube.

Servicios de copia de seguridad en la nube en plataformas líderes

Google y Amazon Web Services (AWS) ofrecen espacios de almacenamiento separados para realizar copias de seguridad a bajo costo. La oferta Coldline de Google se basa en discos, lo que hace que el acceso a los datos sea bastante rápido. El servicio Glacier de AWS utiliza bibliotecas de cintas, y el acceso a los datos suele demorar de una a dos horas. Amazon dice que Glacier se trasladará al disco, pero algunos podrían argumentar que el retraso de la cinta es, de hecho, un beneficio para la protección, ya que impide el acceso de los piratas informáticos a los datos.

Microsoft ofrece su propio servicio de respaldo automático, Azure Backup, que crea una bóveda de servicios de recuperación para archivos respaldados, pero solo dentro de la misma región de Azure. Si bien la herramienta es fácil de usar, este modelo no cumple con la segunda regla de medios. Para evitar esto, puede utilizar una herramienta de copia de seguridad de terceros integrada, por ejemplo, con el portal de Scality desde Azure hasta el almacenamiento de objetos AWS Simple Storage Service (S3).

Para muchos usuarios, este enfoque S3 cumple con los requisitos de los segundos medios y les permite mantener tres copias de una copia de seguridad, con una de ellas en una ubicación diferente para proporcionar protección contra desastres. Siempre que los datos almacenados en el almacén de objetos en la nube sean digeridos por una herramienta de respaldo en otro formato, puede evitar el pirateo de datos en los contenidos leídos, suponiendo, por supuesto, que la copia de seguridad esté cifrada con claves exclusivas del sistema de respaldo. . No use las mismas claves para los datos de origen, y restrinja el acceso a la clave a solo unos pocos administradores autorizados.

Paquetes de back up automáticos

Existen muchos paquetes de respaldo automáticos de terceros en el mercado, así como proveedores de respaldo como servicio (BaaS) que ofrecen respaldo en su propio almacenamiento. Los principales paquetes de software, como Commvault, CloudBerry, Nakivo y Druva, son todos servicios de respaldo de datos en la nube que pueden operar en un entorno híbrido. Veeam también ofrece Cloud Protection Manager de N2W como herramienta de respaldo para AWS. Todos estos paquetes le permiten configurar fuentes de respaldo y destinos, y luego dejar que se ejecuten según lo programado. También proporcionan opciones de compresión de datos y encriptación.

Comments are closed.

DMCA.com Protection Status