Esta es una de las conclusiones del Informe sobre tendencias de protección en cloud de 2021 que se ha publicado recientemente. Aunque también se ha visto que:
El estudio muestra que las empresas están experimentando múltiples retos a medida que intentan usar o poner a prueba la nube pública para la recuperación en caso de desastre (DR). Más de la mitad (54 %) de los 1550 responsables de la toma de decisiones TI encuestados respondieron que sus empresas tienen problemas con la configuración de la red durante las pruebas mientras la producción sigue funcionando. Además, algo más de dos de cada cinco entrevistados mencionó que se enfrentaban a retos con el DR a la hora de conseguir la conectividad para los usuarios en emplazamientos empresariales (47 %), proteger sitios en remoto de ciberataques o accesos (43 %) y obtener conectividad para los usuarios que teletrabajan (42 %).
Más allá de esto, uno de cada seis afirmó que ni siquiera emplean infraestructura albergada en cloud dentro de sus estrategias de recuperación en caso de desastre (DR). Entre las principales razones por las que no lo hacen se incluye la preocupación por si la infraestructura cloud no fuese suficientemente segura o por si pudiera violar requisitos de cumplimiento, el hecho de que su estrategia DR use una ubicación remota de backup/recuperación en caso de desastre proporcionada por una tercera parte y la percepción de que la infraestructura cloud es demasiado cara.
Conclusión: La recuperación en caso de desastre basada en cloud aún no termina de despegar. Ya es complicado cambiar de alojamiento a aquellos servidores que se caen en una ubicación y vuelven a estar operativos online en otra. Puede resultar incluso más difícil si dichos servidores caen cuando son servidores de un data center y vuelven a funcionar alojados en cloud. El modo en el que se reconectan las redes para asegurar un acceso productivo sin dejar expuesto un riesgo de seguridad es una de las cuestiones clave que deben tener en cuenta tanto los que ya emplean la recuperación en caso de desastre (DR) como los que aún no aprovechan la DR en cloud. Esto no hace más que complicarse cuando la recuperación proviene de un fallo que no afecta a todo el sitio, puesto que eso supone que los usuarios necesitan acceder de manera simultánea a algunos de los servidores antiguos y a algunos de los que han sido realojados.
Las funciones de portabilidad de datos en las herramientas de recuperación en caso de desastre son compatibles con el DR basada en cloud. Facilitan hacer backup, restaurar y mover cargas de trabajo entre entornos TI, diferentes nubes, data centers, contenedores y entornos híbridos.
Tradicionalmente la responsabilidad de hacer backup recae en los equipos de protección de datos dentro del departamento central de TI. No obstante, el enfoque cloud está cambiando las cosas. Ahora hay nuevos agentes (responsables de líneas de servicio, DevOps y cumplimiento) que están dando un paso adelante para asumir un papel más significativo en las decisiones sobre protección de datos fundamentales. Esto tiene sentido dado que las pilas de soluciones TI tradicionales evolucionan hacia PaaS (microservicios y contenedores) y SaaS. Los que han invertido en estos servicios ahora están muy interesados en la función de backup y recuperación.
El estudio también muestra diferentes modos de reanudar las operaciones a través de las funciones de DR de la empresa. El mayor porcentaje de encuestados recupera los datos on premises al subirlos a cloud y ejecutarlos desde on premises (40 %). Le siguen los que extraen los datos offsite para devolverlos a la red (25 %) y los que llevan a cabo la recuperación en cloud empleando servidores preconfigurados que se aceleran si bien el trabajo en red es manual (22 %).
Aunque es inevitable para la mayoría de las empresas usar TI basada en cloud, hay muchas arquitecturas “modernas” que se pueden sistematizar. En el pasado, prácticamente todas las empresas centraban su estrategia informática en sistemas de rango medio, luego llegó NetWare, después Windows y más adelante la virtualización impulsada por VMware. Hoy en día, todas plantean diferentes escenarios “modernos” incluyendo opciones como IaaS, SaaS, PaaS y contenedores. Cada una tiene diferentes beneficios y distintos requisitos para la protección de datos.
Si nos fijamos en SaaS, existe una leyenda urbana que dice que los administradores no creen que se deba hacer backup de los datos y que quizás baste con usar la papelera. La realidad es que tanto los administradores de SaaS como los administradores de backup están de acuerdo en las razones por las que Office 365 sigue necesitando de backups tradicionales y otras opciones más allá de los mecanismos de disponibilidad que tiene integrados.
Las principales razones que indicaron los administradores de SaaS para proteger los datos de las plataformas de Office 365 eran: reaccionar ante un borrado accidental de datos (58 %) y prepararse contra los ciberataques (57 %). Tras lo que mencionaron la preocupación por posibles usuarios maliciosos y otras amenazas internas (48 %), la necesidad de disponer de mejores capacidades de restauración (44 %) y los requisitos de cumplimiento y regulación (43 %).
En general, el 66 % de administradores de SaaS y el 44 % de administradores de IaaS respondieron que sus empresas hacían backup de aplicaciones contenedorizadas o que buscaban una solución para hacerlo. El mayor porcentaje de encuestados afirmó que los datos persistentes de sus aplicaciones contenedorizadas están almacenados por separado y se hace backup allí. Un 53 % de administradores de IaaS y un 34 % de administradores de SaaS dijeron que sus aplicaciones contenedorizadas no tienen datos a los que haya que hacer backup o que no lo hacen porque su arquitectura de contenedor es duradera de forma nativa.
A pesar de que los roles en TI que se encargan de la implantación, gestión y protección de contenedores (y sus datos) varían enormemente, hay una cierta coherencia entre las personas en lo tocante a si se necesita hacer backup de los datos en contenedores y, en caso de que así sea, con qué tipo de mecanismos debería hacerse. A medida que más aplicaciones de contenedores de “datos persistentes” llegan a la fase de producción, lo más seguro es que aumente la necesidad de ofrecer una protección integral para los datos (que sea nativa dentro del contenedor, en lugar de ser “únicamente” el repositorio de almacenamiento) y que se precise de backups nativos de terceras partes.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…