科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网存储频道数据保护刺激新技术发展

数据保护刺激新技术发展

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

磁盘价格的不断下降和备份需求的不断上升将继续推动基于磁盘备份的增长。而虚拟和安全性方面的需求将推动存储、安全和网络技术的融合。这两种趋势都表明了客户需要以更少的代价做更多的事情。

作者:存储时代/许薇(编译) 来源:许薇 2008年2月17日

关键字: SANRAD EeePC 虚拟化 D2D2T 备份 数据保护

  • 评论
  • 分享微博
  • 分享邮件
基于磁盘的备份和数据中心网络技术的融合在今年牵动着存储厂商和用户的心。

观察家们认为,磁盘价格的不断下降和备份需求的不断上升将继续推动基于磁盘备份的增长。而虚拟化和安全性方面的需求将推动存储、安全和网络技术的融合。

这两种趋势都表明了客户需要以更少的代价做更多的事情,企业的IT部门要应对数据量的不断增长和IT复杂性的增加,同时还要满足不断增长的电子发现、法规遵从和业务需求。

行业官员们表示,基于磁盘的备份和“磁盘-磁盘-磁带”的备份将不断获得存储用户的欢心,而磁带将越来越侧重于扮演存档的角色。费用不断下降,诸如增量备份、主动存档和重复数据删除之类的技术让磁盘备份对于客户来说更容易承受,这让企业用户可以使用磁盘保存更多的在线数据,并且提供良好的可用性。

EMC的高级产品经理Scott Delandy表示IT机构意识到依靠磁带进行备份和恢复的做法带来了无数的问题,例如恢复时间过长、备份窗口缩短、磁带相关处理的操作比较复杂等问题,所有这些问题随着信息量的不断增加,如同滚雪球一样越来越大。

他表示,“结果是,基于磁盘的备份解决方案逐渐得到越来越多的认可,它能够提供更有效、更可靠的备份和恢复功能,达到所需的服务水平,保护重要的业务数据,提高IT效率。”
Delandy表示,基于磁盘的备份只是艺术级备份和恢复过程的一部分。

他表示,“基于磁盘备份和关于磁盘-磁盘-磁带的感念本身不能解决备份/恢复中的主要问题:企业数据增长和聚集。”对这些问题的答案应该是:主动存档。

Delandy表示,“将基于磁盘的备份解决方案同主动存档结合在一起能够提供1+1=3的价值。”“主动存档的价值主要在于如果生产环境一项数据资产没有主动更新,就应当无缝地被转移到在线存档之中。这种主动存档是自我管理的,并且得到了周全的保护。而且因为它们腾出了生产系统的空间,所以提高了性能,降低了存储费用,备份和恢复过程的速度也因此提高了。”

初创的CAS公司Caringo的CEO Mark Goros表示,客户认为磁带备份的质量、完整性都值得怀疑,从磁带恢复数据的可靠性也值得怀疑。

Goros表示,“由于企业创造的数据不断增长,可移动媒介(例如磁带)的费用和管理成本也出现了相应的增长。”

SANRAD的CEO Dave DuPont表示,磁带甚至会完全消失。他相信基于磁盘的备份将会继续赢得客户,因为客户不喜欢磁带的笨重、容易遭受攻击的特点,这些缺点很快抵消掉磁带低价格的优势。

DuPont表示,“随着基于磁盘的系统价格不断下降,唯一复制技术不断发展,客户将会逐渐离开磁带。”“我不同意将磁带用于存档的观点。磁带作为存档介质是有问题的。它必须保存在特定的条件下,磁带的问题在主存储环境中仍然存在。”

F5 Networks的高级产品营销经理Nigel Burmeister表示,“磁盘技术还将继续发展,提高容量,降低能耗,并将能够更好地利用基于网络的数据管理服务,例如重复数据删除和索引。”

存储、安全和网络融合

企业存储市场中的另一个趋势是存储、安全性和网络逐渐融合,以确保重要数据存储安全。一些厂商相信存储、安全和网络公司将共同努力,以满足用户对简单、一体化的数据保护解决方案的需求。

WysDM Software的CTO Jim McDonald表示,“只有存储、安全、网络公司彼此协作,才有可能实现存储、安全和网络的融合。”“未来会有更困难的工作,如果会出现的话。”

Goros表示IT环境是一个计算组件构成的生态环境,彼此之间必须协作。这些领域(存储、安全和网络)主要关注的是该领域内的核心能力,通常都不会考虑其他的领域,这让IT部门不得不采用零散的产品来解决问题。

Goros表示,“客户认可计算环境中所有这些元素的重要性,并且越来越多地需要让它们彼此协作,以便有效地保护他们的数据。”这促使存储、安全和网络厂商彼此审视,考虑如何实现这一目标。他表示,“行业标准对此非常有帮助,这样的话,客户就可以在每个产品类别里选择最好的产品,而不必担心它们无法彼此协作。”

Delandy表示,“绝大部分组织都同意信息是他们最宝贵的资产这一观点。”“为了保护数据的机密性、完整性和价值,必须防止信息遭遇一系列风险,包括未经授权的访问、使用、披露、破坏、修改和消除。”

Delandy表示,敏感信息存在于多个地点,并且在多个地点之间转移,因此保护的工作变得更加困难。因为不同的系统通常有不同的方法来保护信息,保护数据的技术通常是不兼容的。

他表示,“防火墙和反病毒软件之类的工具为信息保护代理,例如网络和笔记本电脑。”“这些以周边防范为核心的方法忽略了这样一个事实:信息和使用它们的人处于不断的运动变化之中。当数据和人离开了保护的边界,就会失去相应的防护。”

一些行业分析人员相信组织必须承认安全和信息管理的聚合,并且将安全问题归结为如何管理人和数据之间关系的问题——一种以信息为中心的安全方法。这种方法让IT部门能够通过直接保护信息的方法保护他们最重要的资产,同时可以保护从所有地点对数据的访问,而且可以管理安全信息,减轻法规遵从的负担。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章