数据保护需求刺激新技术发展

日期: 2008-02-17 作者:Leslie Wood翻译:Bill 来源:TechTarget中国

  基于磁盘的备份以及数据中心网络技术的融合今年是许多存储厂商和用户关注的重点。

  观察家们说,磁盘价格的下降以及备份需求的上升将继续推动基于磁盘的备份的增长,而虚拟化和安全需求将推动存储、安全和网络技术的融合。

  总之,这两个趋势都或多或少的反映了IT人员努力应对急速增长的数据量和IT复杂性,并试图满足日益增长的e发现需求、规制要求以及商业需求。

  行业人士说,基于磁盘的备份以及磁盘到磁盘到磁带的概念将继续赢得更多的存储用户,而磁带的角色则越来越被定位于归档。磁盘备份成本的下降以及满足诸如随需备份、主动归档和重复数据删除这样的技术使得磁盘备份更加经济,推动各种组织得以利用磁盘来保护更多的在线数据以及随时需要的数据。

  EMC公司高级产品经理Scott Delandy表示,IT组织意识到依赖磁带进行备份和恢复会有许多问题,例如缓慢的恢复时间,缩短的备份窗口,以及相关的磁带操作流程的复杂性等,而信息量的快速增长则加剧了这些问题。

  他说:"因此,基于磁盘的备份解决方案得到了很大的发展。它被看作一项关键的技术,用于提供更有效率和更可靠的备份和恢复流程,满足所需的服务水平,保护关键的业务数据,提高IT效率。"

  Delandy认为,基于磁盘的备份其实只是目前最好的备份和恢复流程的一部分。他说:"仅仅是基于磁盘的备份以及相关的磁盘到磁盘到磁带本身并不能根本解决备份/恢复问题。"解决之道:主动归档。

  "将基于磁盘的备份解决方案的优点和主动归档结合起来能带来1+1=3的效果",Delandy说,"主动归档背后的基本前提就是:当生产环境中的数字资产并不是主动更新的时候,它必须被无缝地迁移到在线归档。这些主动归档是自我管理且完全保护的。由于它们释放了生产系统的空间,因此提高了性能、降低了存储成本、提高了备份和恢复流程的运行速度。"

  CAS初始公司Caringo的首席执行官Mark Goros说客户对磁带备份的质量和完整性,以及从磁带中可靠地恢复数据的能力有所质疑。

  Goros说:"随着数据产生量继续增加,相关的管理可移动介质–如磁带–的成本和费用也在增加。"

  SANRAD公司的首席执行官Dave Dupont说磁带将可能完全消失。他认为基于磁盘的备份将继续发展,因为客户不喜欢磁带。磁带对这些客户来说过于笨重、脆弱,而且其成本优势也很容易失去。

  "随着基于磁盘的系统的价格下调,以及复制技术的不断发展,客户将继续抛弃磁带",Dupont说,"我不同意说磁带会继续用于归档。磁带作为归档介质是有问题的。它必须在特定的条件下保存,而且在主存储环境中,相关的磁带问题仍然存在。"

  F5 Networks公司的高级产品营销经理Nigel Burmeister说:"磁盘技术将继续发展,在为客户提供大容量存储,并且消耗更少的电能的方面将有所进步,而且能够更好的利用诸如重复数据删除、索引编制这样的基于网络的数据管理服务。"

  存储、安全和网络技术的融合

  发展中的企业存储市场的另一个趋势就是存储、安全已经网络技术的融合,以保护关键的数据存储。一些厂商认为存储、安全和网络技术公司将走到一起来满足终端用户对简单易行、数据整合的保护解决方案的需求。

  "未来,和存储、安全和网络技术公司的整合力度比起来,存储、安全以及网络技术的融合反而可能没那么快",WysDM Software公司的首席技术官Jim Mcdonald说,"更艰难的工作还在后面"。

  Goros把IT环境看成一个生态系统,各个计算组件都必须相互配合。但是所有这些领域(存储、安全和网络)都各自专注于各自的核心功能,经常忽略其他方面,因此这种情况迫使IT部门不得不部署单一针对性产品来进行应对。

  Goros说:"客户认识到所有这些因素在计算环境中的重要性,而且越来越需要这些工作一起有效保护他们的数据"。这促使存储、安全和网络技术厂商寻找功能互补来实现这一点。他说:"行业标准也有助于这方面,这样客户可以在每个部门领域都选择最好的产品,并确保它们具有互操作性"。

  "大部分的组织都同意信息是它们最有价值的资产",Delandy说,"要保护信息的保密性、完整性以及其价值,信息必须避免各种威胁,包括未授权的访问、使用、披露、中断、修改和破坏"。

  Delandy说,由于敏感信息在许多不同地方存在和移动,因此安全工作就很困难。由于不同系统经常有不同的信息安全政策,因此保护数据安全的各种努力经常互不兼容。

  "诸如防火墙和反病毒软件这样的工具为代理端–如网络和笔记本电脑–保护信息",他说,"这些周边-中心式的安全方式忽略了信息以及使用信息的人员随时都在移动的事实。当数据或人员在保护范围之外时,它们就处于不受保护的状态了"。

  许多行业分析师认为组织必须认同安全管理和信息管理的融合,并认识到安全其实关系到如何管理人和数据的关系–一种以信息为中心的安全方式。这种方式能够让IT组织通过直接保护信息来保护它们的关键资产,同时监督来自所有地方的信息访问,并管理安全信息,来帮助减轻规制所带来的负担。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Bill
Bill

相关推荐