El fabricante de software de gestión de archivos Peer Software planea lanzar compatibilidad con servidores de archivos Linux este verano, junto con auditorías de almacenamiento y detección de anomalías de acceso a archivos basadas en inteligencia artificial/aprendizaje automático (AI/ML).
El servicio de archivos PeerGFS de Peer permite el acceso y el uso compartido de archivos en varios sitios con la conmutación por error y la replicación entre sitios. El producto comenzó hace casi 30 años especializándose en la replicación DFS de Windows (sistema de archivos distribuido y DFS-R) más allá del almacenamiento de Windows.
Proporciona almacenamiento distribuido para servidores de Windows para clientes que desean utilizar servidores de archivos de Windows y almacenamiento NAS de terceros. Al hacerlo, afirma ser diferente a los proveedores de software de administración de archivos similares, como Nasuni.
“Nasuni usa un espacio de nombres patentado para superponer los archivos de los clientes”, dijo el director ejecutivo Jimmy Tam. “Todavía nos basamos en Windows DFS, por lo que no hay nada en la ruta de datos que ofusque las cosas”.
Peer también juega en un espacio similar al de Ctera y Panzura.
PeerGFS permite crear un sistema de archivos distribuido en sistemas de almacenamiento combinados que incluyen Windows, NetApp Data ONTAP, DellEMC Isilon/VNX/Unity, Nutanix Files, S3 y Azure Blob, con replicación asíncrona casi en tiempo real en todos los sistemas. La compatibilidad con el servidor Linux se agregará este verano.
PeerGFS requiere la implementación de su centro de gestión de pares, que es el cerebro que organiza los flujos de tráfico de entrada/salida (E/S), y se puede ejecutar en un servidor físico o virtual.
Debajo de eso, hay agentes del mismo nivel que se adaptan a las interfaces de programación de aplicaciones (API) de la plataforma de almacenamiento y que registran eventos de archivos como acceso, cambios, guardados, etc. Los agentes reenvían mensajes, a través del centro de gestión, a otras instancias de PeerGFS.
Ese flujo de eventos proporciona el núcleo de la funcionalidad, ya que los clientes pueden configurar el intercambio de archivos y la replicación entre carpetas específicas, con características adicionales como límites de tamaño en la carpeta, fijación de archivos, etc.
Una llamada “red de intermediarios” establece políticas sobre flujos de eventos de archivos para que, por ejemplo, los datos se repliquen entre carpetas específicas o se mantengan dentro de geografías establecidas.
Los casos de uso clave son el intercambio de archivos y la colaboración global, con posibilidad de almacenamiento en caché local. Los deltas se recogen de flujos de eventos de archivos y los cambios se replican entre ubicaciones. Eso proporciona una rápida conmutación por error entre sitios en caso de que un servidor o almacenamiento se caiga, y se afirma que los RPO se reducen a “casi cero”, según Tam.
También hay conmutación por recuperación automatizada, ya que el software de Peer vuelve a activar el sistema principal cuando está listo, y Tam agregó que la funcionalidad de conmutación por error ha demostrado ser muy popular en las implementaciones de infraestructura de escritorio virtual (VDI).
PeerGFS también manejará el uso compartido de archivos dondequiera que se esté ejecutando una instancia del sistema de archivos de Windows, incluidas las instancias en las nubes de AWS, Azure y Google, dijo Tam, aunque estaba dispuesto a señalar que muchos clientes no quieren usar la nube para nada. o todos sus datos.
“Muchos clientes, como los del ejército o las finanzas, no quieren usar la nube por razones de seguridad”, dijo Tam. “Nosotros decimos que no tiene que ser la nube primero, puede ser compatible con la nube o ser opcional en la nube”.
Más allá de los servicios de administración de archivos, Peer está tratando de agregar valor con la auditoría y el monitoreo del comportamiento, incluso a través de AI/ML. Ya cuenta con detección de eventos maliciosos (MED), que incluye el uso de “archivos cebo” que no generan eventos de archivo de forma predeterminada, pero si lo hacen, como por ejemplo, los sistemas de rastreo de ransomware, generarán alertas.
Del mismo modo, las “carpetas trampa” ralentizan el comportamiento de rastreo del ransomware mediante el uso de un comportamiento de bucle recursivo en la programación. Mientras tanto, los patrones de las variantes de ransomware conocidas se pueden comparar con los flujos de eventos en los sistemas de archivos.
Las adiciones planificadas a MED incluyen la recopilación de datos de flujo de eventos por usuario para desarrollar una “lista blanca” de comportamiento esperado frente a la cual se puede identificar actividad anómala, que podría variar desde malos actores humanos hasta acciones generadas por máquinas.
“Generaríamos un patrón del aspecto ‘normal’ y monitorearíamos las desviaciones”, agregó Tam.
En el verano también se realizarán auditorías de acceso a archivos que informarán en detalle sobre la interacción del usuario con los archivos, así como alertas de tendencias y la adición del sistema de archivos de red (NFS) para brindar compatibilidad con Linux.