domingo, 18 de octubre de 2015

Protección de datos empresariales, ¿por dónde empezar?



Ya sean hackers internacionales, apagones masivos o simplemente hardware y software que llegan al final de su vida útil, las organizaciones de TI continúan enfrentando retos relacionados con el tiempo fuera no planificado y la pérdida de datos. Y les cuesta 1.7 mil millones de dólares por año.
Según un estudio reciente solicitado por EMC (Índice de Protección de Datos Global), más de la mitad de las organizaciones empresariales informó tiempo fuera no planificado, y un tercio sufrió la pérdida de datos en el último año. Por lo tanto, ya no es una cuestión de si su organización experimentará tiempo fuera no planificado o la pérdida de datos; es una cuestión de cuándo y cuánto.
El estudio evidencia que si las organizaciones desean minimizar el tiempo fuera y la pérdida de datos, deben incorporar la protección de datos en su estrategia de TI general.
El establecimiento de un plan y una estrategia de protección de datos es especialmente difícil en torno a la administración de bases de datos. Big data y el cómputo en la nube están generando nuevas tecnologías y aplicaciones que requieren un mejor acceso a los datos, con una mayor visibilidad. Asimismo, existe una mayor demanda para integrar estrechamente aplicaciones y datos a fin de mantener el rendimiento. Además, gran cantidad de administradores de bases de datos no autorizados implementan sus propias soluciones de respaldo y recuperación de desastres.
Por otra parte, la propiedad de las bases de datos está cada vez menos clara, dado que más departamentos subcontratan servicios de bases de datos a proveedores de nube. Si varios equipos de ventas han adoptado soluciones de SaaS diversas para administrar bases de datos de posibles clientes, ¿quién es el dueño de la protección de esos datos? ¿Los equipos de ventas? ¿El departamento de TI? ¿El proveedor de servicios? La falta de claridad genera confusión y más oportunidades para que aparezcan grietas en la estrategia de protección de datos.

Las tres C de un programa de protección de datos empresariales

Para comenzar, existen algunas recomendaciones que te ayudarán a avanzar en la escala de preparación, consideremos que son las tres C de la protección de datos para los administradores de bases de datos: consumo, cobertura completa y control.

Consumo

Es necesario saber dónde se consumen datos para garantizar que estos estén protegidos en todas partes. Entre los modelos de consumo principales, se incluyen el consumo tradicional en las instalaciones, en la infraestructura virtualizada, en la nube híbrida y el originado en la nube.
Si planea adoptar una infraestructura de nube híbrida, es importante abarcar datos en ambientes tanto en las instalaciones como de nube. Lo mismo es cierto para aplicaciones y datos que sus empleados utilizan en aplicaciones externas, como Google Docs y Office 365.
Independientemente de las empresas detrás de estas marcas, no hay que dar por sentado que los datos están protegidos. A fin de desarrollar una estrategia de protección de datos que abarque todas las formas posibles de dónde y cómo se consumen sus datos, se debe adoptar una perspectiva integral del uso total de datos.

Cobertura completa

Hay que asegurarse de que los datos estén protegidos en la totalidad de los objetivos del punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO). Esto significa tener una estrategia de protección de datos que incluya todo, desde la disponibilidad continua hasta el respaldo y el archiving.

Control

Las iniciativas para proteger bases de datos suelen dar como resultado una combinación de soluciones de respaldo y protección de varios proveedores. Esto puede producirse por fusiones y adquisiciones, reestructuraciones internas o administradores no autorizados que se encargan ellos mismos de seleccionar e instalar una solución de protección.
Si aún no implementó un programa integral de respaldo y recuperación para su organización, debe hacerlo pronto. La protección de datos debe ser un pilar central de su estrategia de TI general, por lo que recomendamos realizar una evaluación del almacenamiento y la protección de datos dos veces por año para analizar el estado de su infraestructura de TI y, específicamente, identificar las brechas en la estrategia de protección de datos asociada.