G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i



Documenti analoghi
Online Help StruxureWare Data Center Expert

Gartner Group definisce il Cloud

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Domande frequenti su Phoenix FailSafe

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Vantaggi dell archiviazione delle

Software MarkVision per la gestione della stampante

Identità e autenticazione

Windows 8 Pro: per le piccole imprese

La tecnologia cloud computing a supporto della gestione delle risorse umane

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Progetto Virtualizzazione

Symantec Backup Exec.cloud

Le 5 ragioni principali

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

In estrema sintesi, NEMO VirtualFarm vuol dire:

Creare una Rete Locale Lezione n. 1

Come funzione la cifratura dell endpoint

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Il modello di ottimizzazione SAM

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

La posta elettronica in cloud

Introduzione alla famiglia di soluzioni Windows Small Business Server

Condividi, Sincronizza e Collabora

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

IBM Tivoli Storage Manager

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Backup e ripristino Guida per l'utente

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Domande e risposte su Avira ProActiv Community

DATABASE MASTER (SEDE PRINCIPALE)

UNA SOLUZIONE COMPLETA

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Altre misure di sicurezza

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Domande frequenti su Samsung Drive Manager

SERVER DI STAMPA AXIS

Strategie e Operatività nei processi di backup e restore

LA FORZA DELLA SEMPLICITÀ. Business Suite

lem logic enterprise manager

Quel che ogni azienda deve sapere sul finanziamento*

OAAS OFFICE AS A SERVICE

Imprese multinazionali e outsourcing

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Gamma Endpoint Protector

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Fiery Driver Configurator

Panoramica della soluzione: Protezione dei dati

Acronis License Server. Manuale utente

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Politica per la Sicurezza

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Introduzione al Cloud Computing

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

HP Backup and Recovery Manager

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

Windows Server 2012 R2

INFO TECNICA SATO Italia

Corso di Informatica

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

DINAMIC: gestione assistenza tecnica

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Certificato di garanzia

Comprendere il Cloud Computing. Maggio, 2013

1- Corso di IT Strategy

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Motorola Phone Tools. Guida rapida

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Backup e ripristino Guida per l'utente

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

INDICAZIONI GENERALI

Panoramica delle funzionalita

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Acronis Backup & Recovery 11 Guida rapida

Transcript:

Sede centrale: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i Sponsorizzato da: EMC Robert Amatruda Settembre 2010 E x e c u t i v e S u m m a r y I computer aziendali fissi e portatili contengono informazioni preziose che è necessario proteggere, considerato l'elevato numero di utentidistribuiti. I reparti informatici di molte aziende hanno fatto uso di una miriade di soluzioni per la protezione dei dati costituite da prodotti standalone o specifici, soluzioni locali o online non compatibili con i sistemi di protezione dei dati aziendali. Spesso richiedono console di gestione, server, reti e storage di backup differenti, che possono risultare complessi e costosi, finendo col prosciugare le risorse IT e causare disagi agli utenti.nell'insieme, queste soluzioni sono riuscite solo in minima parte a limitare il rischio di un'eventuale perdita o furto dei dati dai computer fissi o portatili. È necessaria, perciò, una soluzione in grado di attuare un controllo IT centralizzato sui sistemi distribuiti e che funzioni in maniera uniforme e automatica in tutta l'azienda, a prescindere dal tipo di macchina, dal sistema operativo o dalla posizione. Il backup dei PC fissi e portatili è essenziale, ma una preoccupazione crescente è la capacità di restore dei dati nel caso di un danno irreversibile. Infine, è importante comprendere che lo scopo del reparto IT è anche quello di ridurre il proprio investimento di capitale negli storage asset e nel personale per gestire e amministrare le procedure di backup. La presente guida per il buyer affronta le problematiche associate alla protezione dei computer fissi e portatili ed esamina gli approcci ad hoc e standalone per il backup dei computer aziendali fissi e portatili. Fornisce, inoltre, una metodologia di best practice che le organizzazioni possono utilizzare come base di partenza per la scelta di una soluzione efficace per la protezione dei dati. Infine, esplora il potenziale della soluzione EMC Avamar pensata per garantire un backup efficiente ed ottimale dei computer fissi e portatili e una riduzione dei costi. P r o t e z i o n e e s t e r n a d e i d a t i v u l n e r a b i l i Sebbene i dispositivi esterni possano essere un ottimo incentivo alla produttività, presentano comunque dei rischi notevoli. Gli episodi di perdita di informazioni sensibili di proprietà aziendale o di proprietà intellettuale (PI) presenti sui computer portatili sono innumerevoli. Come delineato nelle seguenti casistiche, i rischi a cui sono esposti sia i computer fissi che quelli portatili comprendono elementi quali: Errore hardware. Un venditore giunge presso la sede di un cliente, accende il proprio portatile e scopre che lo schermo non funziona.

Cancellazione e/o danneggiamento accidentale dei dati. Un utente perde i dati sull'unità disco interna del computer a seguito della caduta del portatile o di un evento che esula dalla sua responsabilità. Processo di backup incompleto o interrotto. Un utente tenta di effettuare il backup utilizzando la batteria invece dell'alimentazione, ma il portatile si scarica e il backup non viene portato a termine. Eventi di minaccia della sicurezza. Un utente che sta recuperando i messaggi email su un collegamento WiFi gratuito in una caffetteria cade vittima degli hacker. Danno fisico irreparabile su larga scala. Un incendio, un fulmine, la perdita di una sottostazione elettrica o un altro evento inevitabile, rende l'intero sistema inutilizzabile e fa crollare l'infrastruttura distribuita. Smarrimento. Un utente dimentica il proprio computer nel vano portabagagli di un aereo ed esso non viene restituito all'ufficio oggetti smarriti. Furto. L'abitazione o la vettura di un utente viene scassinata e il computer rubato. Se la crittografia e il backup dei dati del computer fisso e portatile non sono stati eseguiti, le informazioni aziendali risultano compromesse e vi sono probabilità elevate di perdita della produttività lavorativa. Inoltre, le aziende sono esposte a potenziale perdita finanziaria, danni all'immagine aziendale e alla fiducia di azionisti e clienti, e a cause legali. Problematiche nella protezione dei dati esterni Le aziende hanno compreso che risorse informative cruciali risiedono nelle postazioni di lavoro e nei computer fissi e portatili degli utenti finali, e sempre di più, tali dispositivi esterni cadono sotto l'egida delle prescrizioni di governance, rischio e compliance (GRC). Ogni grande azienda è alla ricerca di soluzioni migliori per il problema connesso alla protezione e conservazione dei dati al di fuori dei confini del data center. Alcuni dei problemi attuali comprendono: Gestione della proliferazione dei computer esterni. IDC prevede un anno positivo per le vendite di personal computer; le consegne di PC a livello globale nei primi tre mesi del 2010 hanno registrato un'impennata del 27,1% rispetto a quelle del primo trimestre di un anno fa. I portatili stanno diventandolo strumento informatico mobile per eccellenza: IDC stima che ad oggi rappresentino la quota maggiore sui PC venditi e prevede che costituiranno il 70% dei PC venduti entro il 2012. I computer portatili pongono un problema di backup particolarmente difficile in quanto la maggior parte di essi viene connesso alla rete solo occasionalmente. Gestione delle attività di storage. Ridondanza, backup, ripristino e compatibilità con i sistemi di backup esistenti spesso costituiscono il problema di storage più complesso da risolvere. Con la crescita della quantità di dati oggetto di gestione e backup, aumenta anche la sproporzione tra questi ultimi e la 2 224772 2010 IDC

disponibilità di personale IT incaricato delle attività di manutenzione dello storage. Tuttavia, la preoccupazione maggiore è probabilmente la duplicazione superflua dei dati. Studi IDC indicano che la quantità di storage di backup richiesta cresce più del doppio ogni anno. In Worldwide Enterprise Storage Systems 2010 2014 Forecast, IDC afferma che i fattori economici del 2008-2009 "hanno stimolato l'adozione di numerose tecnologie e procedure che aiutino ad aumentare l'efficienza dei sistemi di storage. Tecnologie come la deduplicazione dei dati, il thin provisioning, la virtualizzazione dello storage e il multi-tiering verranno diffusamente adottate dagli utenti finali" (vedi Worldwide Enterprise Storage Systems 2010 2014 Forecast, IDC 223234, maggio 2010). Supervisione e gestione di hardware, applicazioni eautenticazioni. Al reparto IT viene affidato il compito di aggiungere o eliminare PC continuamente, di configurare o aggiornare più sistemisimultaneamente, di gestire password, monitorare l'integrità dei sistemi 24 ore al giorno 7 giorni su 7, e garantire che l IP dei file venga preservato e protetto, per fornire provisioning e restore senza interruzione delle attività. Si tratta di un compito oneroso e tedioso ma per questo non meno importante. Gestione delle iniziative di GRC. Per quanto riguarda la modalità di gestione delle informazioni aziendali, le grandi aziende si trovano davanti a norme differenti e a volte contraddittorie. Le iniziative e i programmi di GRC sono essenziali nelle grandi aziende per lo sviluppo, il monitoraggio e la gestione efficaci delle risorse informative aziendali, sia a livello hardware che software, in modo uniforme, ripetibile e legittimo. I dati degli utenti finali all'interno di computer fissi e portatili che non risultano tutelati, protetti e mantenuti in conformità alle direttive imposte comportano un rischio, il quale implica l'esposizione alla perdita e alla mancata conformità. Gestione centralizzata dell'infrastruttura IT distribuita. Esistono due tendenze IT ricorrenti che sembrano divergere ma che sono in realtà convergenti. La prima è il consolidamento dei data center delle grandi aziende; la seconda è la crescita e l'espansione delle sedi territoriali, delle filiali e deglihome worker. Il consolidamento di molte funzioni IT critiche, come la sicurezza, il GRC e la gestione esterna, costituisce un driver per un sistema informativo efficace, globale e distribuito. Il consolidamento richiede anche una visibilità a livello centrale delle risorse informative distribuite. Nel caso in cui un portatile venga smarrito o rubato, un'area di storage di backup centralizzata contribuisce a limitare la potenziale esposizione o perdita delle informazioni e quindi l'esposizione legale e di GRC. C o n s i d e r a z i o n i s u l l e s o l u z i o n i d i p r o t e z i o n e d e i d a t i e s t e r n i In Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC ha rilevato che il 53% delle aziende che hanno partecipato alla survey utilizzano una soluzione software o software as a service (SaaS) per il backup delle risorse. Tuttavia, il 32,5% delle aziende sottoposte al sondaggio, fa ancora affidamento sugli utenti per il backup dei loro stessi dati e il 13,9% non effettua alcun backup del proprio PC. Come spesso accade, nei casi in cui 2010 IDC 224772 3

i backup sono effettuati dall utente, non è stato utilizzato un processo standard (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC 221174, dicembre 2009).Alcuni utenti effettuano il backup su CD, altri su supporti rimovibili differenti e altri ancora su un computer a casa. Anche nei casi in cui è utilizzato un server centrale, si presentano delle difficoltà di un certo rilievo: assenza di backup regolari e standard; esecuzione del backup non riuscita o copia solo parziale dei dati; smarrimento, danneggiamento, perdita o furto del supporto di backup. Inoltre, in caso di un danno irreversibile in sede, il dipartimento IT si trova solitamente a dover effettuare il backup di un intero disco rigido una seconda o persino una terza volta per la replica remota fuori sede (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC 221174, dicembre 2009). Molte soluzioni concepite per limitare il rischio di danneggiamento, smarrimento o furto dei dati dei computer fissi e portatili presentano una sincronizzazione a livello di cartella tra i file/le directory locali dell'utente finale e un file server centralizzato. Tuttavia, nonostante tutti i tentativi effettuati e le soluzioni proposte fino ad ora, nella maggior parte delle aziende, nessun processo di backup centralizzato coerente e affidabile per la protezione dei dati degli utenti sui PC è completamente riuscito. Chiaramente, un maggior controllo sui computer fissi e portatili, assieme ad una gestione centralizzata, è vitale per limitare il rischio di un'azienda. Il backup è critico, tuttavia, il ripristino è di fondamentale importanza per riportare i dipendenti alla produttività il più rapidamente possibile in caso di smarrimento dei loro dati o di danneggiamento o sottrazione dei loro sistemi. Questo obiettivo può essere raggiunto al meglio attraverso una soluzione di gestione IT centralizzata. Il dipartimento IT ha bisogno di una soluzione distribuita completa per la protezione dei dati degli utenti sui computer fissi e portatili. Oggi sono disponibili diversi tipi di prodotti sul mercato. Quelli più utilizzati sono elencati nella Tabella 1. T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Supporti rimovibili specifici per ciascun dispositivo (CD/DVD, unità USB, memory stick) Manuale Sebbene sia il più semplice, è anche il più difficile da implementare, poiché implica un notevole impiego di manodopera e richiede una supervisione costante per garantire l'esecuzione dei backup da parte degli utenti. Inoltre non consente il controllo dei dati al reparto IT. Share di rete o script locali per automatizzare il trasferimento dei file Normalmente manuale Nonostante queste soluzioni siano spesso integrate nei sistemi esistenti, sono raramente automatizzate e spesso mancano di scalabilità e flessibilità. Inoltre, potrebbero non essere sufficientemente solide. 4 224772 2010 IDC

T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Estensione dell'infrastruttura di backup e protezione a livello enterprise verso l'esterno Automatico Spesso è preferibile all'aggiunta di un'altra soluzione proprietaria, che potrebbe integrarsi correttamente o meno. Ad ogni modo, in ultima analisi, la soluzione non è stata progettata per questa attività e si può paragonarla al tentativo di battere un chiodo con una mazza. Subscribed software as a service (SaaS) Normalmente manuale Il cloud ha fornito una gamma di opzioni di backup e restore realizzate su misura per i dispositivi esterni. Queste offerte sono spesso costituite da versioni ampliate dei servizi online creati originariamente per utenti individuali o small office/home office (SOHO). Ciascuna ha delle limitazioni specifiche tra cui, per esempio, solo per macchine Windows, solo backup senza restore, dati ma non applicazioni, avviamento manuale anziché preimpostato e automatico. Potrebbero non avere il livello di velocità, trasparenza e flessibilità necessario per supportare un'azienda di livello enterprise con migliaia di endpoint. Inoltre, nonostante queste soluzioni riducano al minimo i costi di avviamento, i risparmi iniziali vengono ampiamente superati dai costi cumulativi più elevati. Fonte: IDC, 2010 V a l u t a z i o n e d e l l e s o l u z i o n i e s t e r n e d i b a c k u p e r i p r i s t i n o La maggior parte delle soluzioni di backup e ripristino disponibili per i computer aziendali fissi e portatili si rivelano inadeguate quando si tratta di fornire una protezione completa. Non sono all'altezza nemmeno di fornire strumenti di ripristino completi che siano in grado di rilevare e ripristinare facilmente i dati utente smarriti. Sulla base dell attività di ricerca continuativa sul mercato e delle numerose interviste con esperti nella gestione IT, IDC ha identificato i seguenti attributi e funzionalità che una soluzione efficace per la protezione dei computer fissi e portatili dovrebbe possedere e che dovrebbero essere alla base di una decisione di acquisto (vedi Tabella 2). 2010 IDC 224772 5

T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Non ostacolare la produttività dell'utente finale Non dovrebbe verificarsi nessuna interruzione di lavoro degli utenti finali e la loro produttività non dovrebbe risentirne più del necessario. La capacità di ripristinare un sistema da un backup affidabile o di replicare il sistema di un utente su un altro sistema contribuisce a ridurre al minimo le interruzioni. Le procedure di backup devono essere completamente automatizzate e trasparenti per gli utenti finali Gli utenti finali non devono trovarsi costretti a rinunciare all'utilizzo o al possesso del loro computer durante un backup o un restore; il processo di backup non deve avere un impatto evidente sulle prestazioni del PC. Soddisfare la mobilità dell'utente finale I servizi di backup e restore devono essere disponibili 24 ore su 24, 7 giorni su 7, in qualsiasi punto del sistema distribuito, a prescindere dall'impostazione locale o dal tipo di macchina. Backup e deduplicazione non ridondanti La tecnologia di deduplicazione ha solamente cambiato i file ma i dati esistono e devono essere implementati per diminuire l'apparentemente insaziabile esigenza di una sempre maggiore capacità del disco o del nastro e, allo stesso tempo, migliorare l'efficienza della trasmissione dati sulla rete, in modo tale da ridurre i costi complessivi di gestione. Ridurre al minimo l'impatto sulle prestazioni della rete Oltre ad essere trasparente per gli utenti finali, la soluzione non deve avere un impatto negativo sulle prestazioni della rete; la riduzione al minimo del caricamento della rete permette alle aziende di eseguire i backup ogni qual volta sia necessario durante la giornata, per garantire un livello di protezione elevato. Comprendere l'interoperabilità/integrazione con i processi esistenti Il settore IT è stanco di soluzioni standalone non compatibili e interoperabili con i sistemi esistenti. Tale requisito è particolarmente importante per quanto riguarda i processi di backup e restore, durante i quali numerose configurazioni di macchine, versioni di software, sedi diverse all'interno del sistema distribuito e altri elementi ancora, richiedono un'integrazione di processo. Utilizzare al meglio i sistemi esistenti La soluzione di backup deve funzionare indipendentemente dai sistemi esistenti, pur rimanendo complementare e riducendo al tempo stesso l'utilizzo di queste risorse più costose. I vantaggi sono ovviamente in termini di budget, ma 6 224772 2010 IDC

T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito non solo, poiché non c'è alcun bisogno di un eccesso di tecnologia. Il processo dovrebbe risultare meno oneroso in termini di capitale, costi e tempo del personale. Orientamento, scalabilità e flessibilità aziendale Per essere una soluzione aziendale vera e propria, deve ridimensionarsi per adattarsi all'intera azienda; ciò significa che deve gestire i server distribuiti geograficamente, utilizzare al meglio tecnologie avanzate come l'high availability e supportare migliaia di PC client. Deve inoltre supportare vari sistemi operativi, applicazioni e configurazioni di rete. Ridurre al minimo l'intervento IT La soluzione deve ridurre in modo significativo il tempo e il coinvolgimento del personale IT nell'esecuzione del backup e del restore. Gli interventi per la configurazione di backup, la risoluzione dei problemi, il monitoraggio e la pianificazione della capacità devono essere ridotti al minimo. Gestione IT centralizzata La soluzione deve essere gestita in base a policy applicate su tutto il sistema distribuito, in modo automatico e trasparente. La soluzione deve essere in grado di supportare un sistema distribuito attraverso le reti WAN e LAN. Interfaccia utente semplificata Nice-to-have Un'intuitiva interfaccia utente grafica con semplici funzionalità point-and-click facilita l'installazione, la configurazione e l'utilizzo della soluzione con rapidità. Localizzazione Nice-to-have Le organizzazioni multinazionali di grandi dimensioni con sedi in paesi di lingua non inglese devono prendere in considerazione soluzioni in grado di fornire un supporto linguistico locale. L'interfaccia utente deve essere localizzata per supportare le lingue principali. Restore di sistema rapidi, strumenti facili da usare Se una macchina esterna viene danneggiata o i suoi dati risultano compromessi per qualsiasi ragione, è necessario eseguirne il backup e ripristinare rapidamente la configurazione e i dati a livello di sistema. Restore con sfoglia e ricerca Nice-to-have Oltre alla funzione di "sfoglia per struttura ad albero" più standard, la capacità di cercare il nome completo o parziale del file facilita il restore. 2010 IDC 224772 7

T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Ripristino di file da parte degli utenti finali Nice-to-have Gli utenti finali dovrebbero riuscire a ripristinare i file persi autonomamente, senza sovraccaricare il dipartimento IT. Conformità I dati, sia che vengano archiviati o sottoposti a backup, devono risultare sempre conformi ai regolamenti aziendali, governativi e normativi. Protezione dei dati È di fondamentale importanza assicurarsi che i dati vengano mantenuti privati, riservati e protetti. Per tale ragione, la soluzione deve fornire la crittografia sia dei dati in transito che di quelli a riposo. Sgravio sul bilancio Per implementare la soluzione, non sono necessari infrastrutture di capitale o nuovi investimenti in server, software, storage o formazione. Inoltre, non dovrebbero essere previsti costi di licenza per plugin di client o applicazioni. Fonte: IDC, 2010 L a s o l u z i o n e E M C A v a m a r p e r c o m p u t e r f i s s i e p o r t a t i l i EMC Avamar è una soluzione affermata per la protezione dei dati all'interno dei sistemi aziendali e ora offre anche un componente che supporta i computer fissi e portatili in ambienti Microsoft Windows e Apple Macintosh OS X. La differenza tra le soluzioni tradizionali per computer fissi e portatili e la soluzione Avamar è che quest'ultima è completamente integrata come parte della propria applicazione di backup aziendale, archiviando i dati su disco con un alto livello di efficienza e utilizzando al meglio le singole istanze e la deduplicazione globale alla fonte, il backup open-file e la regolazione della CPU. In aggiunta, non vi è una tariffazione per client e tutte le soluzioni condividono un repository back-end comune con l'applicazione di un backup aziendale che protegge altri dati comuni all'interno dell'azienda. Infine, gli utenti possono effettuare le operazioni di restore autonomamente. Ciò significa che Avamar si pone nella condizione ideale per fornire prestazioni ottimali per computer fissi e portatili, insieme all'efficienza e alla riduzione dei costi. Il software di backup, ripristino e disaster recovery EMC Avamar consiste in una tecnologia di deduplicazione integrata che utilizza una metodologia sottofile a lunghezza variabile a blocchi per ridurre al minimo la quantità dei dati trasmessi, eliminando i colli di bottiglia del backup nelle reti congestionate e nei collegamenti 8 224772 2010 IDC

WAN limitati e impiegando meno capacità di storage back-end. Effettuando il backup su un singolo repository comune utilizzando la deduplicazione globale, gli utenti non devono mai eseguire due volte il backup degli stessi dati, a prescindere da dove tali dati risiedano. Avamar fornisce economie di scala di enormi proporzioni quando si estende dall'esterno al data center. Una serie di differenziatori chiave definiscono la soluzione EMC Avamar: Fornisce un'unica soluzione per la protezione di tutte le risorse dei dati diffusi a livello enterprise e dell IP, dall'esterno al data center, sfruttando al meglio l'infrastruttura già esistente, con una semplice licenza basata sulla capacità. Massimizza l'efficienza e la riduzione dei dati con la deduplicazione a lunghezza variabile alla fonte. Riduce la larghezza di banda della rete necessaria per il backup giornaliero fino a 500 volte e utilizza la rete LAN/WAN esistente per il backup e la replica fuori sede. Riduce le finestre di backup completo giornaliero fino a 10 volte ed è inoltre possibile ottenere il ripristino rapido passo dopo passo attraverso una sintesi back-end "sempre incrementale" che fa sembrare tutto un backup completo. Deduplica globalmente attraverso siti, server e PC per ridurre lo storage backend totale fino a 50 volte. Centralizza la gestione unificata per un backup multisito semplificato da un'unica sede e automatizza la gestione uniforme basata su policy. Effettua la crittografia dei dati di backup e di replica in transito e a riposo. Fornisce un'architettura basata su grid scalabile oltre ad high availability e fault tolerance nei nodi server. Verifica la ripristinabilità del server e dei dati due volte al giorno. Esporta su nastro i dati di backup deduplicati per lo storage a lungo termine. Fornisce un sistema esclusivamente software flessibile e opzioni di implementazione di appliance virtuali. Il supporto "ufficiale" per computer fissi e portatili può anche essere un'aggiunta recente, ma, in realtà, nulla ha mai impedito agli utenti Avamar di impiegare l'agente Avamar destinato al backup di server sui computer portatili e fissi, e di fatto, molti utenti l'hanno già sperimentato. Tuttavia, non era proprio quello il punto focale del client e quell'approccio presentava delle limitazioni. Tali limitazioni sono state affrontate per estendere la potenza della protezione dei dati Avamar a livello enterprise in modo da supportare migliaia di utenti di computer fissi e portatili. I miglioramenti apportati da Avamar per il supporto a computer fissi e portatili comprendono: Interfaccia utente del browser web. Gli utenti finali possono eseguire il backup manualmente, il restore tramite ricerca e tramite sfoglia, e visualizzare la 2010 IDC 224772 9

cronologia di backup attraverso una comoda interfaccia utente del browser web disponibile in 10 lingue (l'organizzazione IT può continuare a controllare il restore tramite policy o non distribuendo il portale web agli utenti finali). Protezione dei dati orientati al dominio. Gli utenti vengono autenticati tramite servizi di directory aziendali conformi ad Active Directory o OpenLDAP. In alternativa, la soluzione può essere configurata per autenticare gli utenti che utilizzano l'autenticazione Avamar. Creazione di un restore set tramite ricerca o sfogliando una directory ad albero. Gli utenti finali possono utilizzare la ricerca o sfogliare una directory ad albero per creare un insieme di cartelle e file di cui fare il restore. Cronologia delle attività. Gli utenti finali possono visualizzare l'attività di backup e restore degli ultimi 14 giorni. Implementazione di client Avamar che utilizzano strumenti comuni di gestione dei sistemi. In un ambiente aziendale, Avamar può essere installato sui computer fissi e portatili Windows e Macintosh utilizzando strumenti di gestione dei sistemi quali Systems Management Server 2003 (SMS) di Microsoft. EMC è leader in quasi ogni aspetto della tecnologia di gestione delle informazioni e dello storage da oltre 30 anni. La società, con sede ad Hopkinton, Massachusetts, conta più di 42.000 dipendenti in tutto il mondo. Nel sostenere queste due affermazioni e considerando l'offerta di EMC Avamar per computer fissi e portatili come una soluzione aziendale completa che protegge tutte le risorse IP aziendali, EMC si pone ancora una volta come leader del mercato. C o n c l u s i o n i EMC Avamar per computer fissi e portatili è una soluzione ideale che risulta essere integrata, trasparente per gli utenti e scalabile. Fornisce inoltre una serie completa di strumenti necessari per proteggere i sistemi di computer fissi e portatili distribuiti. Inoltre, i clienti che scelgono di implementare la soluzione EMC Avamar per computer fissi e portatili potranno trarre dei notevoli vantaggi dall'utilizzo della deduplicazione dei dati, che consentirà loro di ottimizzare le proprie procedure di backup e restore. P E R S A P E R N E D I P I Ù Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (IDC White Paper 221849, febbraio 2010) 10 224772 2010 IDC

C o p y r i g h t N o t i c e External Publication of IDC Information and Data Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from the appropriate IDC Vice President or Country Manager. A draft of the proposed document should accompany any such request. IDC reserves the right to deny approval of external usage for any reason. Copyright 2010 IDC. Reproduction without written permission is completely forbidden. 2010 IDC 224772 11