Backup de dados e recuperação de desastres simplificados: conheça a solução VMware Cloud Disaster Recovery

Desastres podem acontecer com qualquer empresa, a qualquer hora, em qualquer lugar. Quando ocorre um desastre, é fundamental ter um plano para que sua empresa possa se recuperar o mais rápido possível. É aí que entra o VMware Cloud Disaster Recovery. Com esta solução, você e sua empresa podem fazer backup de seus dados e recuperar-se de um desastre usando a mesma plataforma.

O VMware Cloud Disaster Recovery (VCDR) é uma solução baseada em nuvem que oferece a capacidade de restaurar rapidamente seus aplicativos e dados, após uma interrupção ou desastre. Continue a leitura do artigo até o final e entenda como backup de dados na nuvem e recuperação de desastres, estão convergindo em uma solução única e saiba como a VMware pode ajudar sua empresa a garantir a alta disponibilidade do seu negócio.

O backup de dados e a recuperação de desastres estão convergindo

Tradicionalmente, essas duas tarefas eram tratadas separadamente, o backup usado para proteger os dados contra perda acidental e a recuperação de desastres usada para restaurar sistemas após um desastre.

Mas com o surgimento de soluções baseadas em nuvem, está se tornando cada vez mais comum gerenciar ambas as tarefas por meio de uma única plataforma.

A solução de backup de dados de hoje pode ser usada para a recuperação de desastres, e vice-versa.  Há também produtos de hardware convergentes que podem fazer backup e replicar dados de aplicativos, eliminando a necessidade de software separado. Como resultado, as empresas estão economizando dinheiro e reduzindo a complexidade.

Atualmente, a recuperação de desastres (DR) tem vários componentes. O primeiro é o backup de dados, necessário para restaurar os sistemas em caso de falha. O segundo componente é a replicação, que cria uma cópia exata do ambiente original para que os sistemas possam ser restaurados rapidamente.

E o terceiro componente responsável é o failover, que gerencia o mecanismo de tolerância a falhas para um site alternativo. Uma solução DR completa também inclui testes periódicos, para garantir que a solução esteja funcionando conforme o esperado.

Isso está sendo possível graças às inovações tecnológicas, como o armazenamento em nuvem, que estão facilitando gerenciar backup e DR juntos.

Integrando DR com backup em nuvem

A integração de um sistema de recuperação de desastres (DR) com backups em nuvem pode ser uma boa estratégia, para garantir a segurança dos dados da sua empresa.

Isso porque, além de proteger os arquivos contra possíveis problemas no servidor, essa configuração também permite que os backups sejam feitos em outros locais, aumentando a redundância do sistema e tornando o processo de recuperação de desastres mais rápido e eficiente.

Porém, para garantir que a integração DR-backup em nuvem seja bem-sucedida, é preciso tomar alguns cuidados. Confira abaixo algumas dicas importantes:

  1. Escolha a solução de backup em nuvem certa;
  2. Verifique se a ferramenta de backup em nuvem é compatível com o seu sistema DR;
  3. Crie um plano de recuperação de desastres e teste-o regularmente;
  4. Dê preferência por backups incrementais ou diferenciais;
  5. Faça um backup completo pelo menos uma vez por semana;

Seguindo essas dicas, você poderá ter certeza de que a integração de seu DR com um sistema de backup em nuvem será bem-sucedida e trará mais tranquilidade para a sua empresa.

VMware Cloud Disaster Recovery: benefícios da recuperação de desastres como serviço

A VMware Cloud Disaster Recovery (VCDR) é uma solução de recuperação de desastres baseada na nuvem. Ela permite que as empresas recuperem rapidamente os dados e os sistemas críticos após um desastre, reduzindo assim as chances de interrupções no negócio.

Além disso, o VCDR oferece diversos outros benefícios, como:

  • Garantia de disponibilidade: Garante 99,9% de disponibilidade para os seus dados e sistemas;
  • Maior agilidade na recuperação: a recuperação dos dados e sistemas é feita rapidamente, pois toda a infraestrutura está hospedada na nuvem;
  • Menor investimento: o custo do VCDR é significativamente menor do que uma infraestrutura tradicional de DR, pois você só paga pelo que usa;
  • Escalabilidade: a solução é facilmente escalável, de acordo com as suas necessidades;
  • Maior flexibilidade: Oferece diversas opções de implantação, para que você possa escolher a melhor forma de utilizar a nuvem para a sua empresa.[CM1]

Impulsione os negócios com uma solução DR mais inteligente

Proteja seus dados, minimize o tempo de inatividade e reduza os custos com uma DR otimizada. O VMware Cloud Disaster Recovery permite que você crie um ambiente de DR em nuvem completamente gerenciado, evitando a necessidade de investir em hardware e software adicionais.

Além disso, com o VCDR, você pode monitorar e gerenciar todo o seu ambiente de DR de forma centralizada, simplificando assim a sua rotina.

Fique tranquilo sabendo que os seus dados estão seguros

Com o VCDR, você tem a certeza de que os seus dados estão sempre seguros. Isso porque a solução faz backups automáticos e diários dos seus dados, garantindo assim sua integridade. Além disso, a solução oferece uma interface intuitiva e fácil de usar, para que você possa monitorar todo o processo de backup e recuperação de forma simples e rápida.

A VMware Cloud Disaster Recovery é a solução ideal para as empresas que precisam proteger os seus dados e garantir a alta disponibilidade do negócio.

 

 

Maneiras de adicionar armazenamento NVMe à sua infraestrutura corporativa

A tecnologia NVMe desbloqueia o potencial da infraestrutura PCIe: permite que aplicativos sensíveis à latência utilizem recursos de computação e armazenamento com mais eficiência.

Um dos benefícios do NVMe é que as empresas podem obter mais valor do que investem em servidores e armazenamento. A escalabilidade do NVMe também a posiciona para servir armazenamento unificado de arquivos, blocos e objetos.

Na prática, existem várias maneiras de introduzir unidades de armazenamento NVMe em um data center. A abordagem e o tipo de unidade que uma organização escolhe devem ser escolhidos pelas necessidades de custo, capacidade e desempenho.

Escolha uma abordagem com base em suas necessidades de armazenamento

Para organizações que dependem de flash farms baseados em servidor para processar dados, uma opção pode ser a fase de unidades NVMe para substituir os SSDs tradicionais.

Isso significa uma troca direta de SSDs conectados por SAS ou SATA por unidades NVMe.

Para extrair o desempenho total do NVMe, os servidores de armazenamento podem exigir aumentos correspondentes no poder de computação. Determine o fator de forma NVMe apropriado a ser usado.

Os servidores precisam de slots suficientes para inserir placas PCIe. Se os servidores não tiverem slots suficientes e as organizações não estiverem prontas para comprar novos servidores, os dispositivos NVMe U.2 poderão servir como cache de leitura/gravação local ou um dispositivo de inicialização. Atualmente, a maioria dos servidores tem mais slots U.2 do que slots PCIe.

Flash NVMe de ponta a ponta

Os arrays totalmente flash com SSDs SAS ou SATA continuam dominantes, mas os sistemas baseados em NVMe estão se tornando acessíveis a todas as empresas.

Os principais fornecedores de armazenamento, a exemplo da Dell, adicionaram arrays baseados em NVMe às suas linhas totalmente flash, geralmente misturando memória flash e de classe de armazenamento com classificação automatizada em camadas e posicionamento de dados.

Esses arrays flash incorporam implementações NVMe-oF para armazenamento compartilhado. A camada de mensagens NVMe-oF transporta o tráfego de dados por longas distâncias.

Considere o custo

Apesar da queda dos preços do flash e do fornecimento de NAND disponível, os SSDs NVMe ainda custam mais do que os SSDs SAS/SATA. Isso é parcialmente em função da novidade do NVMe.

À medida que mais organizações fizerem a troca, as unidades NVMe alcançarão preços de commodities. Essa é uma consideração a ter em mente para o planejamento de capacidade.

De fato, o NVMe está sendo amplamente adotado pelos data centers de hiperescala. Isso aumentará o volume e reduzirá os custos. Além disso, à medida que a adoção do NVMe aumenta, as interfaces SAS e SATA receberão menos desenvolvimento e, eventualmente, custarão mais por gigabyte do que o NVMe.

Esteja atento às necessidades de capacidade e desempenho

As unidades NVMe permitem que os aplicativos ignorem o adaptador de barramento do host para se comunicar diretamente com o armazenamento por meio de pistas PCIe. Esse paralelismo permite que o armazenamento NVMe dê suporte a uma ampla variedade de cargas de trabalho simultaneamente.

Ao se tornar sua arquitetura totalmente NVMe, use produtos de armazenamento definido por software (SDS) que dimensionam a computação e o armazenamento de forma independente para evitar sobrecarregar a capacidade do NVMe.

Isso ajuda a garantir que os recursos de computação e armazenamento sejam alocados o suficiente para evitar gargalos de CPU. As organizações que implantam IA, análise de big data, streaming de mídia e aplicativos baseados em nuvem que exigem armazenamento rápido podem se beneficiar muito da escalabilidade do SDS associado a tecnologia NVMe.

Outra maneira de incorporar o NVMe é dedicar uma camada de unidades NVMe para dados operacionais com o armazenamento SSD existente

Essa abordagem requer uma ferramenta de software que possa gerenciar de forma inteligente o posicionamento dos dados.

As organizações também podem considerar infraestrutura hiperconvergente desagregada ou sistemas combináveis de hardware integrado para introduzir drives NVMe corporativos em sua infraestrutura.

Esses sistemas apresentam um compromisso financeiro além do custo de atualização de servidores e drivers. Ao decidir se o investimento vale a pena a longo prazo, as empresas devem avaliar os aplicativos que planejam adotar.

Dell EMC PowerStore: O papel do armazenamento de rede NVMe para o futuro

A arquitetura PowerStore é muito mais poderosa, escalável e flexível com suporte à tecnologia FC-NVMe. O protocolo NVMe foi projetado para maximizar o desempenho de baixa latência do armazenamento flash, e o FC-NVMe oferece esses benefícios de desempenho em toda a malha até o aplicativo.

A linha Dell EMC PowerStore é incrivelmente escalável em capacidade e desempenho. O PowerStore suporta armazenamento NVMe/SCM e desempenho FC-NVMe e pode ser dimensionado para uma capacidade efetiva (com redução de dados 4:1) de 1,2 Pb por array 2U e 4,8 PB por cluster. Se você deseja escalar ainda mais, a linha PowerStore pode combinar com outros modelos mais avançados para um ambiente de armazenamento de maior capacidade.

Em ambientes de TI modernos, os dados estão em toda parte. Ele é criado em todos os lugares (na borda, no data center principal e na nuvem), é aproveitado em todos os lugares e precisa de velocidades de baixa latência em todos os ambientes.

Pequeno e lento não serve mais em um mundo onde todo negócio é um negócio digital. As empresas precisam de acesso a dados de alto desempenho em todos os lugares, precisam de flexibilidade na forma como implementam e flexibilidade na forma como são dimensionados uma vez implementados. A linha Dell EMC PowerStore oferece esse desempenho e essa flexibilidade.

 

 

 

Como começar a implementar a autenticação sem senha hoje

Não é difícil entender porque a autenticação sem senha continua ganhando força. As senhas são uma grande vulnerabilidade de segurança e uma das principais causas de violações de dados.

De acordo com o relatório “2021 Data Breach Investigations Report” da Verizon, 89% das violações de aplicativos da Web envolviam abuso de credenciais.

Passwordless, a eliminação completa de senhas, está se consolidando e hoje já existem métodos de autenticação que as empresas podem implantar de forma a reduzir a dependência de senhas arriscadas e, assim, reduzir o uso de credenciais como vetor de ataque.

Opções de autenticação sem senha já disponíveis no mercado

As empresas podem considerar os seguintes métodos de autenticação sem senha disponíveis:

Baseado em e-mail

Os usuários recebem uma senha temporária de uso único por e-mail para fazer login em sua conta. Uma URL com o código ou token incorporado pode ser incluída para acelerar o processo e torná-lo mais conveniente para os usuários.

Baseado em chave física de segurança

O uso de chave física de segurança depende de algo que os usuários possuem em vez do que eles sabem para autenticação. Usando criptografia de chave pública, uma chave física de segurança serve como fator de autenticação.

Baseado em biometria

A autenticação biométrica depende das características físicas ou comportamentais dos usuários para verificar a identidade. Dispositivos com câmeras avançadas, microfones de alta qualidade ou scanners de impressão digital determinam que os usuários são quem eles dizem ser.

Uma combinação de métodos

Use chave de segurança e biometria, por exemplo, para habilitar uma abordagem de autenticação em camadas. As varreduras biométricas autenticam os usuários em um dispositivo e, em seguida, a geração de token fornece autenticação adicional.

Ao criar uma estratégia sem senha, lembre-se de adotar práticas recomendadas para o sucesso do seu projeto

1. Revise os processos de autenticação atuais

Faça um inventário de como sua organização, colaboradores, contratados, parceiros, autentica os usuários hoje. Entenda os métodos de autenticação herdados antes de começar a determinar o que é substituível pela autenticação sem senha.

2. Implemente um programa beta

Implante métodos de autenticação sem senha em pequenos grupos de teste. Os participantes devem representar uma comunidade diversificada em funções de trabalho, demografia, idade e funções de negócios.

3. Avalie o feedback do programa beta

Após o período de teste, reúna as opiniões dos participantes envolvidos para determinar se a estratégia de autenticação sem senha foi eficaz e eficiente ou precisa ser atualizada.

4. Aumente a conscientização sobre privacidade

Com o foco regulatório e do consumidor na privacidade, é importante reconhecer o aumento da quantidade de dados de colaboradores, contratados e parceiros armazenados e acessados.

A biometria, incluindo impressões digitais, varreduras faciais e de retina, bem como sua extensão para dispositivos pessoais, aumenta repentinamente a privacidade e a pegada de segurança de uma empresa.

Isso significa aumentar a conscientização do usuário, realizar avaliações regulares de risco e garantir que a conformidade seja fundamental.

Considere o controle de custos

Como em qualquer projeto, manter-se dentro de um orçamento direcionado é fundamental. Particularmente no caso de acessos sem senha, lidar com aplicativos legados e suas nuances pode resultar em aumento de custo.

Além disso, tenha em mente a adoção de novas tecnologias, como drones, robôs e sistemas metaversos, onde o acesso sem senha precisa funcionar no futuro. Projete e faça uma estimativa para esses casos de uso daqui para frente.

O Passwordless oferece às empresas uma maneira confiável e menos arriscada de autenticar usuários em comparação com o uso de senha. Tornar-se um early adopter ajudará as organizações a se tornarem mais seguras se os fatores acima forem considerados.

3 fases para adotar o trabalho híbrido. Em qual delas está a sua empresa?

Com a pandemia de COVID-19 sob controle, muitas empresas estão adotando o modelo híbrido de trabalho, com colaboradores alternando o home office e o trabalho presencial, de olho nas vantagens que essa modalidade traz.

Porém, é preciso deixar claro: uma coisa é adotar o home office de forma emergencial, para atender a determinações governamentais. A outra é adotá-lo como estratégia, o que se traduz por novos modelos de gestão e de negócios, com a tecnologia permeando tudo para garantir a produtividade, a integração, a comunicação, a avaliação e a capacitação das equipes, a segurança da informação e a manutenção da cultura organizacional.

Uma jornada de aprendizados

Em 2020, quando apenas 12% das empresas1 estavam preparadas para adotar o home office, a correria exigiu um enorme esforço dos times de TI e soluções foram implementadas sem grande planejamento.  Foi um passo importante, que garantiu a sobrevivência de muitos negócios. E, em inúmeros casos, trouxe vantagens: menor índice de absenteísmo e de rotatividade no emprego, aumento de produtividade e a redução de custos com infraestrutura física e com viagens de executivos, entre outras.

De acordo com o Global Workplace Analytics2, o trabalho remoto resulta numa economia de até US$ 11 milhões ao ano aos cofres dos empregadores dos Estados Unidos. Isso representa uma oportunidade importante para recuperar perdas sofridas durante o período de pandemia e a possibilidade de reinvestir, nos próximos 12 meses, no que é mais urgente:

Para muitas organizações, adotar o trabalho híbrido é uma oportunidade para melhorar os investimentos em tecnologia e segurança cibernética e fazer uma revisão nos processos.

3 fases distintas

A jornada para o trabalho híbrido passa por três fases distintas – cada uma com suas etapas e ações específicas:

Sustentar os negócios e as operações em tempos de crise e depois dela envolve proteção de dados, informações e sistemas. O foco aqui é habilitar rapidamente os trabalhadores remotos, preservar o relacionamento com o cliente e os negócios.

Nesta fase, sempre de olho no trabalho distribuído, a empresa busca direcionar investimentos para aumentar a automação e a flexibilidade, otimizar custos, eliminar a complexidade, a redundância e a ineficiência. O foco aqui é automatizar e viabilizar a infraestrutura para expandir a força de trabalho segundo critérios de eficiência e capacidade, sem preocupação com a localização.

Adoção de um modelo digital-first para TI e negócios. O foco, nessa terceira fase, é aumentar a velocidade e a entrega de serviços e fortalecer o negócio para desafios futuros. Tenha em mente que a inovação resulta, também, em novos modelos de negócio e de gestão, com a tecnologia permeando todas as iniciativas.

Em qual dessas fases está a sua empresa?

Um ambiente de trabalho digital, que suporta perfeitamente uma força de trabalho distribuída, pode ser a base para uma empresa mais resiliente, competitiva e produtiva. Porém, requer líderes resilientes, políticas e processos que considerem todas as diferentes facetas do trabalho remoto. Há uma infinidade de perguntas que precisam de respostas, entre elas:

  • Quais as funções de liderança e de gestão que seguirão o modelo de trabalho híbrido?
  • Como a empresa se comunicará com os trabalhadores remotos, e como estes se comunicarão entre si?
  • Quais tecnologias e ferramentas são necessárias para integrar novos funcionários remotos e acompanhar sua produtividade?
  • Como garantir a avaliação individual e a capacitação contínua das equipes?

As respostas não são simples. Por isso, várias empresas estão montando times com representantes de diferentes áreas, como o RH, jurídico e TI, para traçar estratégias e novas políticas internas, e para adotar soluções de tecnologia que poderão suportar a nova fase da empresa.

Nossa equipe tem ajudado diferentes empresas a fazer essa transição, com soluções eficientes VMware Anywhere Workspace, que proporciona experiências seguras e uniformes e reduz custos e despesas operacionais. Conte você também conosco!


FONTES

 

Supere os 3 maiores obstáculos da segurança cibernética

A cada pouco, um novo caso de ataque malicioso chega a nossos ouvidos e não são apenas as grandes empresas que estão na mira dos hackers. De acordo com o FBI*, o cibercrime aumentou 300% em 2021 e o Fórum Econômico Mundial** afirmou que os ataques cibernéticos são um dos riscos mais significativos para as corporações, em todo o mundo.

A consultoria EY Global*** ouviu 1000 executivos seniores de cibersegurança e 43% deles declararam que nunca estiveram tão preocupados com a segurança cibernética como agora e com suas capacidades de lidar com as ameaças. Todos concordamos que é difícil definir qual frente atacar primeiro, já que os executivos de cibersegurança devem ainda trabalhar para garantir sistemas resilientes e que suportem as transformações digitais em curso.

Sabemos que é preciso incrementar a vigilância cibernética, reduzir a superfície de ataque, aumentar a visibilidade e proteger as cargas de trabalho. Sabemos que é preciso ter segurança consistente para cargas de trabalho executadas em ambientes de nuvem virtualizada, privada e híbrida, gerar relatórios de vulnerabilidade priorizados e contar com recursos de prevenção, detecção e resposta. É muita coisa e demanda um budget nem sempre disponível. O que fazer?

Encare os problemas

Temos visto um aumento crescente nos ataques de ransomware, com grande prejuízo para as empresas. Elas tinham antivírus e várias soluções de segurança cibernética, mas os hackers andam cada vez mais sofisticados em seus ataques.  Quando estudamos mais a fundo as empresas vítimas, vemos que elas têm vários problemas em comum e os três principais são:

 

 

Comece a enfrentar os problemas de cibersegurança olhando para dentro da sua empresa, fazendo um diagnóstico do quanto esses 3 tópicos afetam o dia a dia.  As áreas de TI trabalham de forma apartada?  Falta visibilidade em tempo real? Há excesso de aplicações e alta complexidade?

O rápido crescimento da superfície de ataque, com base em contêineres e cargas de trabalho efêmeras, exige que a segurança seja consolidada em uma plataforma unificada. Não dá mais para reagir a ameaças com produtos unitarefa.  As equipes de operações de TI, SecOps e DevOps precisam unir forças, trabalhar com visibilidade compartilhada e em tempo real dos workloads e contêineres, e devem se concentrar nas vulnerabilidades priorizadas segundo o risco.

Visão ampla

Para funcionar, a segurança cibernética deve ser vista de forma ampla. Por isso nossa abordagem tem sido a Segurança Intrínseca, que reforça requisitos sem aumentar a complexidade, levando em conta endpoints, cargas de trabalho, redes, espaços de trabalho e nuvens.

A abordagem é inteligente, automatizada e integrada. Aproveitamos a infraestrutura e os pontos de controle de uma maneira nova, abrangendo quaisquer apps, nuvens ou dispositivos. Isso permite à empresa uma segurança cibernética robusta, capaz de identificar riscos e preveni-los, detectar ameaças e reagir com rapidez.

O cibercrime tem grande impacto nas empresas, com prejuízos financeiros e de imagem. Por isso, a cibersegurança não pode ser vista como uma despesa e sim como uma funcionalidade de negócios. Não é mais uma questão de cuidado, mas um dever de lealdade aos consumidores e parceiros que confiaram seus dados a uma organização que não pode estar vulnerável.

A LGPD – Lei Geral de Proteção de Dados Pessoais está em vigor, com incontáveis processos em curso, que exigem a reparação por danos decorrentes de vazamento de dados. É preciso agir preventivamente, de forma rápida e inteligente, com soluções adequadas.

Nossa equipe técnica está à disposição e as soluções VMware proporcionam uma segurança integrada e eficiente, para todo tipo de dispositivo, rede e nuvem. VMware te dá a liberdade e o controle necessários para impulsionar os negócios na era multicloud.

 

 

FONTES:
* FBI Report Finds 300% Rise in Cybercrime Due To Pandemic (techzone360.com)
** Fórum Econômico Mundial vê cyber como risco elevado (cisoadvisor.com.br)
*** Cybersecurity: How do you rise above the waves of a perfect storm? | EY – Global