Protection totale des données Pour le datacenter moderne
L IT actuelle : deux mondes complémentaires Applications traditionnelles Configurations maîtrisées Qui tous deux nécessitent & Applications nouvelle génération A la demande Sur site Fiabilité Agilité Nées dans le Cloud 3
Piliers du datacenter moderne Fiabilité et Protection Sécurité/Gouvernance Chiffrement Protection des données Services/Support Flash Scale-out Software-defined Hybridation Cloud Performances accrues et prévisibles Réduction des coûts (consommation, dissipation, emprise au sol, ) Réduction des coûts d entrée et évolution au fil des besoins Gestion d une grande capacité avec moins de ressources Provisionnement automatisé et réactivité Services de données programmables et flexibles Mobilité des données et/ou des applications hors/sur site Fourniture de services suivant des règles prédéfinies 4
Protection des données? Une préoccupation majeure Global Data Protection Index Pas de stratégie de protection globale Pas de plan pour protéger le Cloud Non préparés aux défis métiers futurs Incapables de protéger efficacement les environnement Flash Perte de données moyenne Coût moyen de la perte de données 5
Stratégie Dell EMC : Protection Universelle des données DC ROBO Où qu elles résident Modèles de consommation Sur site Environnement virtualisé R T O / R P O Infrastructure convergée SaaS nés dans le Cloud Public/privé Avec la qualité de service nécessaire Disponibilité continue Réplication Snapshots Sauvegarde Archivage Rétentions longues «Air-Gap» Archivage IRS Sous la forme appropriée SOLUTION INTEGRÉE CONVERGÉE SOFTWARE-DEFINED EN TANT QUE SERVICE 6
Évolution de la protection des données A n a l y t i q u e e t R e c h e r c h e Logiciel de sauvegarde Gestion intelligente des copies Serveurs/Agents de sauvegarde Stockage de Protection Self Service Intégration sources de données Backup traditionnel Gestion complète des Données 7
Dell EMC : Déclinaison produit de la stratégie Enterprise Copy Data Analytics Recherche & Découverte, Analytique IT, Compliance, Sécurité Avamar/ NetWorker Management, Monitoring, Rapports Common Launch Pad Transversal Data Protection Suite Enterprise Copy Data Management Politiques et gestion du stockage, Découverte Agents Applications, Serveurs, Snapshots Data Domain Appliance de Protection, Cloud DDBEA / ProtectPoint / RecoverPoint Applications, VM, Stockage Primaire, Cloud Backup traditionnel Gestion complète des Données 8
Stockage de protection Dell EMC Basé sur des processeurs Intel Xeon ESX APPLIANCE CONVERGÉE SOFTWARE-DEFINED EN TANT QUE SERVICE INFRASTRUCTURE ISOLÉE 9 Un même stockage de Dernier Recours
Dernier recours contre les cyberattaques d un nouveau genre Temps nécessaire pour compromettre toute une organisation (60 % des cas) Probabilité de découvrir la faille en quelques jours Cyber Extorsion Cyber Destruction 10 10 Ransomware Copie primaire Sauvegarde Du fait d hacktivistes idéologiquement motivés
Stockage de dernier recours : l Isolated Recovery Finalité de la solution Disposer de copies validées et protégées des données vitales Isolées via un "Air Gap" Hors réseau, sans connexion automatique Ne pouvant être directement accédée par les équipes d exploitation Offrant de multiples points de Roll-Back Mise en œuvre Systèmes durcis isolés de la production Copies asynchrones périodiques des données vitales Données systématiquement et automatiquement validées (Data Forensic at Rest) Production Hosts Recovery Hosts Daily Backup Backup Nodes Backup Nodes Data Doman DD MTree Replication Continuous DD Replication DR Site ) ( Backup Node Management Host(s) (Required) Validation Hosts (Optional) Isolated Recovery Vault 11
Logiciels de protection de données Dell EMC PROTECTION COMPLÈTE Du laptop au plus grand Data Center Infrastructures physiques, virtualisées, hybrides et dans le Cloud public Le plus large écosystème d applications traditionnelles et nées dans le Cloud SOUPLESSE Disponible sous 5 formes pour couvrir les cas d usage les plus largement adoptés Offre un large éventail de technologies de protection pour répondre à tous les SLAs Apporte visibilité et contrôle au propriétaire de l application HAUTES PERFORMANCES Intégration poussée avec Data Domain pour tirer le meilleur parti de la déduplication à la source Intégration avec les principaux gestionnaires de données pour capitaliser sur leurs mécanismes de réduction de données NOUVEAU! NOUVEAU! 12 Enterprise Edition Backup Applications VMware Archivng
Protection des applications et Cloud Cloud privé, extension dans le Cloud, protection dans le Cloud Copie dans le Cloud Direct vers le Cloud Au sein du Cloud Backup sur site LTR/DR dans le cloud Sauvegarde directe vers le cloud Sauvegarde des données et applications au sein du Cloud Avamar Avamar Protecting Data Born in the Cloud ROBO Desktops Laptops Files NAS/NDMP Avamar VM VM s Databases Email Applications Disaster Recovery Orchestration Backup & Restore Object Storage 13
Le 'mode silo' favorise la prolifération des copies 82% ont plus de 10 copies Production Admin Stockage Local Recovery Test/Dev Admin Database Bac à sable Local Recovery DR Analytique Test Patch Analytique Stockage Primaire Stockage Primaire Production métier/ Operations Backup DR LTR 14 Admin Sauvegarde Stockage de Protection Stockage de Protection
Dell EMC aide à résoudre ce problème DATA MANAGEMENT FOR THE MODERN DATA CENTER Optimiser l infrastructure Le juste nombre de copies Consolidées sur le stockage adéquat Correctement protégées et accessibles Rationaliser les opérations Fournir une vue d ensemble des copies Habiliter les gestionnaires d applications à créer et accéder nativement aux copies Définir et appliquer des niveaux de service transverses à l entreprise Créer Integrated Copy Data Management (icdm) Stockage Primaire Gérer Enterprise Copy Data Management (ecdm) Stockage de Protection Optimiser Enterprise Copy Data Analytics (ecda) Stockage Découverte des copies pour surveillance non disruptive Automatisation du respect des SLO par création efficace des copies nécessaires Optimisation des opérations via feedback analytique 15
GDPR : résumé de son impact dans une organisation End-User Data Public Cloud Remote Offices Data Center La conformité GDPR Utilisation / Consentement Droit à l accès Droit à l oubli Transferts inter frontière Cybersecurité Accessibilitée Retention auditée Enveloppe des données Extraction des données Suppression des données Violation des données protéger/ détecter/ authentifier 16
Logiciels de protection de données Dell EMC RECHERCHE INDEXEE Source One pour la messagerie, les fichiers et SharePoint Data Protection Search pour les données sauvegardées par Avamar et NetWorker Mozy pour les sauvegarde Cloud Isilon Search pour ses propre FS SUPPORT SECURISE La plateforme DataDomain Virtustream La solultion Isolated Recovery CHIFFREMENT, ANALYSE ET SECURITE DELL Encryption Enterprise DELL Data Guardian RSA NetWItness RSA SecurID 17
Pourquoi choisir Dell EMC pour la protection des données? LEADERSHIP TECHNOLOGIQUE ET COMMERCIAL Déduplication Du stockage et des logiciels de protection des données combinés Des appliances de sauvegarde spécialisées Réplication Des solutions de restauration isolées 18