945 261 858

5 criterios para seleccionar una solución de copias

Siempre que intentamos elegir una solución de copias de seguridad, y en general cualquier software, intentamos considerar los pros y contras de varias soluciones, para al final quedarnos con la que consideremos mejor.

En esta entrada queremos ayudaros a tener un criterio de selección apropiado para seleccionar las copias de seguridad para los equipos portátiles, equipos propios de los empleados, etc… Esta información está ampliada en un informe técnico que puedes descargar aquí.

A medida que los trabajadores con manejo de información aumentan, también lo hace el crecimiento – y la importancia – de esos datos finales. Dado que esos datos que se guardan en ese punto final de la cadena, ya sea portátil, ordenador personal, etc..) quedan fuera de la supervisión tradicional de la empresa, son más vulnerables que los datos utilizados en los equipos de oficina. ¿Cómo podemos asegurar esos datos finales para que sean visibles, accesibles y bajo control de la empresa sin afectar a la productividad del usuario y los recursos de red?

Solo el 8% de los datos de portátiles de empresa actuales, son copiados a servidores gestionados por la empresa.

Fuente: Gartner

Estos son retos importantes, así que es bueno saber que puede proteger fácil y satisfactoriamente los datos del punto final mediante el cumplimiento de cinco sencillos objetivos:

Tenga muy en cuenta las necesidades de los usuarios

Una solución de copia de seguridad para punto final satisfactoria, tiene en cuanta al usuario como primer punto: los usuarios deben tener una experiencia positiva y ver el beneficio de adoptar una solución de este tipo. Por ejemplo, los usuarios de portátiles a menudo trabajan fuera de la oficina a través de redes 3G o WiFi de baja calidad, por lo que el efecto de consumo de la copia en el uso de ancho de banda no es una opción.

  • No resultar invasivo al usuario ni obstaculizar su rendimiento.
  • Parar la copia cuando el ancho de banda es bajo.
  • Adapte las copias a sus empleados.
  • Ofrecer a los usuarios la restauración de sus archivos, incluso si no están conectados a una red.

Obtenga lo mejor de ambos mundos: WAN y LAN

Soluciones híbridas de protección de punto final combinan el propio equipo y el almacenamiento en la nube para ofrecer lo mejor de ambos mundos. La adición de un dispositivo de almacenamiento local le da velocidad LAN junto con la manejabilidad y escalabilidad de la Nube. Acelerará los tiempos de protección de copias de seguridad – la copia inicial durará horas en lugar de días – y más rápidas las copias de seguridad y recuperación local. Al servir como «estación de paso» a los datos, esta copia local también aumenta la fiabilidad. Reduzca gastos cuando se transfieren los datos, ya que puede almacenar datos localmente y establecer los tiempos de transmisión basados en la disponibilidad de ancho de banda óptimo y costos. Los resultados: restauración de emergencia rápida, cero impacto WAN, y un lugar seguro para almacenar datos hasta que decida enviarlos a la nube.

Despliegue y gestión más fácil con políticas pre-configuradas

Buscar soluciones con políticas pre-configuradas y adaptadas a las mejores prácticas, para aumentar la velocidad y la facilidad de implementación en los usuarios. Estas políticas pueden especificar detalles como diferentes frecuencias de copia de seguridad, los períodos de retención necesarios, el número de retenciones, la configuración de ancho de banda y los controles de seguridad.

Centrarse en la economía de almacenamiento

Una compresión y deduplicación global de los datos a copiar a nivel de bloque, reducirá significativamente su impacto de almacenamiento. Tenga en cuenta que no todos los sistemas de deduplicación de datos usan los mismos métodos y los resultados pueden variar ampliamente. Una solución que combine la deduplicación en el lado del usuario y la compresión con deduplicación en los DataCenters de almacenamiento a nivel mundial, le ahorrará una gran cantidad de almacenamiento y utilización de ancho de banda. Estas características, combinadas con la eficaz copia local, mantiene el impacto WAN al mínimo.

Garantizar la visibilidad de los datos y mantener el control de los mismos

Una completa protección de los puntos finales asocia cada dispositivo con un empleado: cuando se informa del robo o pérdida de un equipo, usted sabrá exactamente qué datos importantes residen en ese dispositivo remoto y podrá tomar las medidas adecuadas para limitar su riesgo o pérdida de los mismos. Si la copia es utilizada para el cumplimiento legal o para garantizar la productividad y continuidad del negocio, debe ser capaz de realizar un seguimiento y control de esos datos, incluidos los contratos, documentos y correspondencia. Asegúrese de que su solución ofrece esta capa adicional de protección.

Se tarda una media de 9 días para que los usuarios sean totalmente operativos después de la pérdida de un ordenador portátil.

Fuente: IDC

Si desea leer el informe técnico completo, puede descargarlo aquí.