Visualizzazione post con etichetta Backup. Mostra tutti i post
Visualizzazione post con etichetta Backup. Mostra tutti i post

martedì 29 marzo 2016

La Protezione dei Dati lontano dal Data Center


L’evoluzione tecnologica delle soluzioni IT di tutte le Organizzazioni ha reso la protezione dei dati sempre più efficace, garantendo la conservazione sicura delle informazioni nel tempo a fronte di eventi catastrofici (come la perdita di un Data Center), di errori umani, di problemi nelle piattaforme hardware e software e di tentativi di frodi. Questo elevato livello di sicurezza è stato ulteriormente esteso e semplificato grazie alle nuove soluzioni cloud, che sono in grado di garantire la conservazione dei dati e la continuità dei servizi senza la necessità di realizzare una propria piattaforma IT.
Questo scenario descritto è però, nella maggior parte dei casi, confinato nello spazio del Data Center, dove ogni Organizzazione conserva i servizi e le informazioni critiche per il proprio business e per svolgere la propria funzione. Eppure esistono dei dati che inevitabilmente nascono, vivono e muoiono al di fuori del Data Center e la cui protezione è spesso rimandata agli utenti finali o ad amministratori IT improvvisati: parliamo delle postazioni di lavoro fisse e mobili (indicate come DT/LT – DeskTop and LapTop) e degli Uffici e delle Sedi Remote (indicate come ROBO – Remote Office, Branch Office).
Il lavoro e i documenti di un Amministratore Delegato, dell’Ufficio Marketing o Legale, della forza vendita di un’azienda, degli uffici e delle filiali di un’Organizzazione, rappresentano spesso dati molto importanti la cui perdita potrebbe avere un impatto negativo sul Business aziendale sia per il valore assoluto dell’informazione che per il tempo necessario per ricrearli.

Troppo spesso il valore di queste informazioni non viene opportunamente quantificato dagli amministratori IT, mentre non è sfuggito agli hackers che hanno ideato dei nuovi malware (ovvero un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito) denominati “Ramsonware”.  Questi programmi hanno la capacità di espandersi rapidamente e di cifrare i file presenti sul sistema infetto e sugli apparati di rete da esso raggiungibili, come storage di rete (NAS), dischi esterni e file system cloud (come google drive, syncplicity, onedrive, dropbox, ecc…). Tali file cifrati diventano quindi inutilizzabili e l’unico modo per poterli recuperare è pagare una cifra richiesta (“ramson” ovvero riscatto) da chi ha realizzato il ramsonware.



In realtà la prima forma di ramsonware  è datata 1989 (il tristemente noto trojan "AIDS", chiamato anche "PC Cyborg") ma è dopo il 2013 che questi sistemi criminali di estorsione si sono intensificati con la diffusione di CryptoLocker, un programma grazie al quale si stima che gli hacker hanno incassato 27 milioni di dollari dagli utenti infetti. Questi sistemi si sono ulteriormente evoluti ed è notizia di pochi giorni fa l’individuazione del primo vero ransomware per Mac OS X, chiamato KeRanger, mentre le ultime stime dichiarano che Cryptowall 3.0 ha fruttato l'esorbitante cifra di 325milioni di dollari solo nel 2015.
I ramsonware sfruttano i due anelli più deboli nella catena della sicurezza delle aziende: gli utenti e la non sempre efficiente protezione dei dati presenti nei DTLT e nei ROBO. Infatti, questi virus si propagano utilizzando le pagine web o la posta elettronica degli utenti e una volta infettati i files, richiedono un “riscatto” facendo leva sul fatto che non è possibile recuperare quel file in altro modo (ad esempio un restore da un backup effettuato prima dell’evento).
La difesa da questo tipo di eventi può essere ottenuta mediante l’implementazione e la gestione di piattaforme software di protezione, modificando il comportamento degli utenti e apportando delle opportune modifiche all’architettura di rete e di condivisione delle risorse. In ogni modo, considerando l’elevata diffusione di questi malware, la raccomandazione generale è di fare copie di backup periodiche dei dati presenti su dispositivi fissi e mobili (DTLT) e negli uffici remoti delle organizzazioni.
L’esigenza di protezione dei dati da malware e virus si somma alla necessità delle organizzazioni di proteggere i dati presenti al di fuori del Data Center per ottenere i seguenti benefici:

Gestione centralizzata della protezione dei dati in linea con le politiche applicate nei Data Center

Proteggere i dati remotamente, come soluzione di data recovery, in caso di indisponibilità parziale o completa di un sistema fisso o mobile (DTLT) o di un Ufficio Remoto (ROBO)

Eliminare i costi infrastrutturali e di gestione delle soluzioni locali di backup

Evitare la creazione di backup locali su supporti non sicuri (come chiavette USB, CD-ROM, sistemi cloud non certificati) che possono rappresentare un punto debole in termini della sicurezza dei dati di un’organizzazione

Liberare gli utenti dall’onere di proteggere i propri dati 

Effettuare il backup remoto dei dati presenti su DTLT o su ROBO distribuiti sul territorio nazionale o all’estero e con una disponibilità di banda di rete spesso critica, può essere proibitivo e molto costoso. Le soluzioni offerte da Cloud Pubblici non sempre garantiscono il rispetto dei vincoli normativi, dei requisiti di compliance e della sicurezza e segretezza dei dati di un’Organizzazione.


EMC Avamar è la soluzione di backup in grado di rispondere a tutti i requisiti indicati, utilizzando la minima banda di rete grazie al proprio algoritmo di deduplicazione globale dei dati alla sorgente a blocco variabile. Con Avamar ogni organizzazione può creare la propria soluzione di backup on-premise in grado di indirizzare il backup dei propri Data Center e/o di tutti i dispositivi mobili, fissi e degli uffici remoti.
Avamar, con il suo caratteristico licensing capacitivo, permette di utilizzare in modo unlimited tutte le sue funzionalità avanzate per la protezione dei dati:

Plug-in per il backup a caldo dei principali applicativi (Oracle, MS Exchange, MS SQL, IBM DB2, SAP, ecc…)

Integrazione con i più diffusi hypervisor di virtualizzazione per il backup delle VM in modalità guest-level e in modalità image-level

Servizio web-based per il backup e la restore on-demand dei Desktop/laptop e delle Postazioni di Lavoro

Backup di array NAS

Client di backup compatibili con la maggior parte dei sistemi operativi

Integratazione con le piattaforme di automazione come vRealize Automation

Realizzazione di servizi BAAS (Backup-As-A-Service)


Per maggiori informazioni visita il sito web EMC Italia

Alessio D'Andrea - DPS Sr System Engineer EMC Italia  @Alessioemc



venerdì 22 gennaio 2016

EMC Networker 9 Redefine






Il 30 di Dicembre 2015 EMC ha rilasciato ufficialmente la nuova versione del software enterprise di backup & recovery della famiglia DPS, Networker 9 che permette di dare delle risposte diverse alle nuove esigenze di mercato.
La nuova versione è un salto generazionale nelle possibilità di data protection configurabili all’interno di un software di backup, questo nuovo approccio permette di ottenere performance elevate e gestire operazioni complesse in infrastrutture distribuite in modo semplice ed efficace.
La nuova versione incrementa notevolmente la user experience semplificando le operazioni di configurazione, anche di operazioni complesse, attraverso wizard e pochi passaggi per la creazione dei flussi di backup. 
L’integrazione con EMC Protect point, che permette di scrivere direttamente da VMAX3 a EMC Data Domain e la modalità di Backup Block Base applicata a Exchange e Hyper-v permettono di aumentare le performance dei backup in modo esponenziale riducendo gli impatti sull’applicativo in produzione.
Il nuovo approccio a Policy permette di configurare il software mappando direttamente il backup service catalog aziendale oppure raggruppando i flussi di backup  in base alla logica dei livelli di servizio. 
Per esempio si possono configurare delle policy definite nel seguente modo:
  • Policy Gold: Action 1: EMC Protect point backup con retention 30 giorni, Action 2 copia su EMC Data Domain secondario con retention 60 giorni
  • Policy Silver: Action 1: backup da produzione con EMC DD*Boost e retention 15 giorni, con copia su EMC Data Domain secondario con retention 30 giorni
Le configurazioni rappresentate sia come lista di Action che graficamente con una visione complessiva della sequenza / parallelismo delle Action che verranno applicate alla policy in oggetto.

Un’altra caratteristica di EMC Networker 9 è la possibilità, sempre di più, di delegare le operazioni di restore all’owner dell’applicativo. Quest’approccio, già introdotto nelle precedenti versioni e sviluppato ulteriormente in EMC Networker 9, permette di rendere autonomo il gestore dell’applicazione nel fare le restore, questo grazie all’integrazione di EMC Networker negli strumenti nativi di amministrazione delle varie applicazioni o grazie a un piccolo portale basato su HTML 5 che permette di fare il granular level recovery dei file delle macchine virtuali.


Riassumendo le parole chiave che definiscono la nuova versione di EMC Networker sono semplicità, performance, flessibilità e approccio self service.


Per ulteriori approfondimenti segui il webcast di Networker 9


Di seguito il video con le principali caratteristiche tecniche di Networker 9




Emanuela Caramagna
Advisory SE – Data Protection & Availability Division Italy

lunedì 27 luglio 2015

Il Cloud Backup Secondo EMC




Sempre più spesso si sente parlare di alternative “Off-premise” per la protezione e la conservazione a lungo periodo dei dati di backup.
La gran parte dei fornitori di servizi IT include nell’offerta differenti soluzioni di backup di tipo Cloud, che si classificano per lo più in base alla destinazione d’uso, ovvero dal backup di tipo ‘end-user’, tipicamente proposto in modalità “sub-scription” su base mensile e/o annuale, al backup di livello Enterprise, che si pone l’obiettivo, tra gli altri, di offrire non solo spazio per il salvataggio dei dati, ma anche una soluzione robusta ed affidabile e  di prestazioni adeguate a garantire livelli di servizio tipici dei sistemi di backup aziendali, in particolare nella fase di recupero dati a seguito della perdita parziale o totale delle informazioni (disaster&recovery). Sia i primi che gli ultimi sono per lo più basati sul principio di “deduplica sorgente”, di compressione dei dati o, nel migliore dei casi, da un corretto mix di entrambe. 
Non è però  mia intenzione entrare nel dettaglio tecnico/commerciali e ad una comparazione “features vs. features” delle varie soluzioni,  per le quali esistono ormai numerose ed autorevoli studi degli analisti di mercato specializzati, in grado di guidare l’utente verso la scelta più adeguata (ad es. Gartner, IDC etc.)

L’obiettivo di questo post è descrivere la strategia di EMC inerente la protezione dei dati in cloud, evidenziando dapprima in estrema sintesi cosa intendiamo per Cloud e quindi illustrando perché riteniamo che la nostra strategia di data protection in ambiente Cloud offra la migliore combinazione tra flessibilità, efficienza e garanzia di integrità, nonchè controllo e sicurezza del dato salvato, presente attualmente sul mercato.


“Cloud  Path Strategy” … Ovvero come EMC ti tende la mano mentre attraversi il guado :)

EHC= EMC HYBRID CLOUD

Secondo IDC’s FutureScape Predictions per il 2015, più del 65% delle imprese IT saranno impegnate ad adottare tecnologie di hybrid cloud entro il 2016: muoversi verso qualunque tipo di modello “as-a-service” richiede dei cambiamenti, e le aziende, oltre alla difficoltà di gestire il cambiamento, devono trovare un modo di ridurre i costi di manutenzione delle infrastrutture IT tradizionali, e contestualmente redistribuire I loro investimenti verso l’innovazione per tenere testa alla veloce entrata di nuovi soggetti in competizione sul mercato.


Non deve sorprendere quindi che i nostri clienti si muovano rapidamente verso il modello Cloud (indipendentemene se privato o pubblico). In questo contesto il Controllo e la Protezione di Applicazioni e Dati non sono mai stati così importanti!

Altrettanto importante è avere una chiara “mappa” applicativa che ci aiuti a gestire la complessità nel decidere dove i relativI carichi di lavoro dovrebbero risiedere.
A questo punto è lecito chiedersi perché, nonostante I rischi e le complessità di questa trasformazione IT, ci si stia muovendo con sempre maggiore confidenza verso il Public Cloud. Agilità e capacità di avere immediatamente disponibili nuovi servizi sono le principali risposte, ma una sana gestione IT non può trascurare come questi servizi vengano realizzati, sostenuti e forniti ai nostri clienti finali.

La verità è che ai nostri CIO è ormai noto che le divisioni di business delle loro aziende possono accedere a risorse alternative nel cloud. Tale tendenza è inevitabile, ma per EMC e le aziende il valore del controllo della gestione e della sicurezza dei dati è un elemento imprescindibile di  successo, ed è per questo che abbiamo realizzato un framework completo di soluzioni software ed hardware  integrate in grado di rappresentare un veicolo ed un facilitatore per quelle organizzazioni IT che vogliono accompagnare i propri clienti interni ed esterni verso il le nuove disponibilità del public cloud ottenendo così il duplice vantaggio di flessibilità e controllo.

  Secondo ‘Technology Business Research’  il mercato del private cloud ha una prospettiva di crescita del 35% già nel 2015, una tendenza ancora più rapida  che il public. EMC sta notando come i clienti stiano sempre piu’ adottando soluzioni hybrid cloud – quale giusto equilibrio tra i due approcci –“.


LA VISION di EMC 


Con l’aiuto di EMC i nostri clienti possono disegnare la propria strategia Hybrid Cloud in diversi modi. EMC ha più clienti già in ambito private cloud di qualunque altro vendor. Quale che sia la soluzione che sviluppiamo e forniamo, questa è concepita con questo obiettivo. Tutti i nostri prodotti sono “cloud enabled”. Ad esempio, abbiamo di recente introdotto una nuova soluzione chiamata Cloud Boost. Questa consente ai nostri software di backup, Networker ed Avamar, di effettuare in maniera semplice e diretta il backup dei dati locali diretattamente sul cloud (off-premise). Abbiamo anche introdotto Cloud Array che consente ai nostri clienti di usare spazio residente su cloud pubblico come un ulteriore livello di storage locale. Ultimo ma non meno importante le acquisizioni di cosidette “Born in the Cloud Application” come Spanning. Spanning consente di effettuare il backup ed il recovery in modalita “SaaS” di applicazioni e dati da servizi quali Google Apps, SalesForce e Microsoft Office 365 senza alcuna necessità di avere infrastrutture IT in casa.

Tenendo presente la visione di EMC Hybrid Cloud, nell’ambito delle novità introdotte per la protezione dei dati è utile, infine,  un breve cenno al funzionamento della soluzione “Cloud Boost” ed ai vantaggi immediati a beneficio dei nostri clienti.

Cloud Boost  è una componente software che fa parte integrante dell’offerta EMC Data Protection e rappresenta l’elemento abilitante per hybrid cloud data protection EMC.
CloudBoost è basato sulla tecnologia Maginatic. EMC ha acquisito Maginatics nell’Ottobre del 2014. 
CloudBoost  facilita il trasferimento dei dati in modalità sicura, automatica ed efficiente da private e public cloud.

CloudBoost  di fatto estende in maniera trasparente alla soluzione di data protection esistente verso un cloud storage “scale-out”. In altre parole non una sostituzione di Networker, Avamar o Data Domain ma una estensione delle potenzialità di queste soluzioni leader di mercato verso un contesto di protezione di classe hybrid cloud. Vediamo di seguito come e perché.

E’ noto che Il Cloud è l’alternativa ideale al tape per scopi di conservazione di lungo periodo:
  • Riduzione della complessità: chi vuole ancora gestire tape libraries, lettori, etc?  Inoltre non c’è nessuna sicurezza intrinseca in un singolo tape e quindi è necessario gestire copie multiple per ottenere una protezione che si avvicini a quella del disco Cloud (RAID e/o erasure code).
  • Riduzione dei rischi: il rischio di mantenere una singola copia dei dati su un media tape è fortmente suscettibile al danneggiamento. Che succede se il tape viene smarrito,danneggiato durante il trasporto? O se si surriscalda? O se diviene illegibile dopo essere stato fermo 5-10 anni?
  • Migliore qualità e certezza del restore: un Cloud object storage  offre senza dubbio un miglior RTO (Recovery Time Objective) rispetto al tape il quale può gestire una singola operazione di lettura per volta.
  • Cloud Boost ha costi estremamente vantaggiosi per la conservazione di lungo periodo dei dati.





Davide Codagnone, Account Manager EMC Italia @dtailgn1