Explicación de la tecnología de respaldo: los fundamentos del respaldo empresarial

La copia de seguridad es una protección fundamental que requiere cualquier sistema de TI. Esto es aún más cierto en un mundo donde los ataques de ransomware pueden eliminar los datos de las empresas de un plumazo.

El respaldo efectivo también se ha vuelto más complejo a medida que los departamentos de TI se ocupan de una variedad de sistemas (incluidos servidores y escritorios virtuales y aplicaciones en contenedores), así como múltiples centros de datos y ubicaciones en la nube.

En este artículo, analizamos qué es una copia de seguridad y qué no es (y en qué se diferencia de las instantáneas y la replicación). También analizamos qué datos respaldar, con qué frecuencia y con qué esquema de respaldo (como completo e incremental).

También se tratan las funciones clave del objetivo de punto de recuperación y el objetivo de tiempo de recuperación (RPO y RTO), la regla 3-2-1 en el respaldo y preguntas sobre el respaldo para entornos virtualizados, sobre todo a raíz de la adquisición de Broadcom-VMware. – y para Kubernetes y entornos en contenedores.

La copia de seguridad implica copiar datos en un sistema de TI a otra ubicación para que puedan recuperarse si se pierden los datos originales. Esa pérdida puede deberse a una falla del hardware, un ciberataque como ransomware, un desastre natural o un error humano, como una eliminación accidental.

La copia de seguridad de datos es un componente clave de la estrategia de protección de datos y de la planificación de continuidad del negocio y recuperación ante desastres (BCDR) de una organización.

Podría decirse que el aumento de la importancia del análisis y la inteligencia artificial en los últimos años hace que las copias de seguridad sean más importantes que nunca. Esto se debe a que comprenden un depósito completo de conocimiento corporativo en los datos que poseen, sobre el cual se podrían ejecutar análisis basados ​​en IA.

¿Qué datos se deben respaldar y con qué frecuencia?

Las tareas de respaldo pueden (de hecho, deberían) ejecutarse en cualquier fuente (obvia o definible) en la pila de TI, incluidos servidores (físicos o virtuales), bases de datos, matrices de almacenamiento, máquinas virtuales (VM) o escritorios, almacenamiento en la nube pública y software. Aplicaciones como servicio (SaaS), entornos en contenedores y terminales como portátiles y dispositivos móviles.

Las copias de seguridad también tienen un destino, que es donde se copian los datos durante el proceso. Los objetivos de copia de seguridad incluyen bibliotecas de cintas, matrices de discos dedicadas y, potencialmente, también almacenamiento en la nube.

La idea es que las aplicaciones y los datos puedan recuperarse si es necesario, en niveles de granularidad que van desde archivos individuales hasta centros de datos completos.

La frecuencia de la copia de seguridad depende de variables como la criticidad de los datos y la frecuencia con la que cambian.

Las copias de seguridad completas se pueden programar diariamente, semanalmente o en algún otro intervalo; las copias de seguridad tradicionalmente se realizan fuera del horario laboral, por la noche o durante los fines de semana para reducir el impacto en el rendimiento de los sistemas. Es posible que se realicen copias de seguridad parciales, como incrementales, entre estos momentos debido a su menor impacto en los recursos.

Los acuerdos de nivel de servicio (SLA) de respaldo rigen la frecuencia de las copias de seguridad y la rapidez con la que se deben restaurar los datos.

Aquí, los criterios principales incluyen el objetivo de tiempo de recuperación (RTO), que determina la rapidez con la que se deben recuperar los datos después de un evento, y el objetivo de punto de recuperación (RPO), que determina qué tan recientemente se escribieron los archivos que deben recuperarse.

¿Qué son RPO y RTO?

RTO se define en el estándar global de TIC para la recuperación ante desastres, ISO/IEC 27031:2011, como: “El período de tiempo dentro del cual los niveles mínimos de servicios y/o productos y los sistemas, aplicaciones o funciones de soporte deben recuperarse después de una interrupción. ha ocurrido.”

Más contenido para leer:  Top 10 technology and ethics stories of 2023

Mientras tanto, RPO se define como: “El momento en el que se deben recuperar los datos después de que se haya producido una interrupción”.

En términos sencillos, RTO es la cantidad de tiempo que puede permitirse que los sistemas y los datos no estén disponibles. Se mide en tiempo y es el período en el que se requiere que los sistemas se restablezcan después de una interrupción.

RPO es la cantidad de datos que puedes permitirte perder. También se mide en el tiempo, pero se ve a través del lente de la cantidad de datos que puede permitirse perder. Por lo tanto, se regirá por cuánto tiempo pasó desde la última copia de seguridad y/o instantánea o qué tan recientes son los datos en un sitio al que se realiza la conmutación por error.

Entonces, por ejemplo, una organización puede determinar que puede trabajar con un RTO de una hora y un RPO de dos horas de datos.

¿Qué son completo, diferencial e incremental?

Existen varios tipos de copias de seguridad, incluidas las completas, diferenciales, incrementales e híbridas de estas, como las sintéticas y las incrementales permanentes.

Una copia de seguridad completa es donde se copian todos los datos de un conjunto de datos específico. Por lo general, se realiza cuando se implementa un servicio de respaldo y luego a intervalos regulares. Debido a que abarca un conjunto de datos completo, es el que consume más tiempo y la mayor capacidad de almacenamiento.

Con una copia de seguridad completa ya completada en el momento de la implementación y luego repetida periódicamente, las copias de seguridad incrementales copian solo los datos modificados desde la última copia de seguridad. Eso hace que los incrementales sean el método de copia de seguridad que consume menos tiempo y espacio de almacenamiento. Para restaurar, debe reconstruirlo a partir de la última copia de seguridad completa más todas las copias de seguridad incrementales posteriores.

Las copias de seguridad diferenciales hacen una copia de todos los datos que han cambiado desde la última copia de seguridad completa, por lo que las restauraciones necesitan la última copia de seguridad completa y solo la última copia de seguridad diferencial. Esto hace que las restauraciones sean potencialmente menos complejas que con un régimen de respaldo completo e incremental, pero requieren más tiempo para llevarse a cabo.

Una copia de seguridad sintética combina la última copia de seguridad completa con incrementales posteriores para proporcionar una copia de seguridad completa que siempre esté actualizada. Las copias de seguridad completas sintéticas son fáciles de restaurar, pero tampoco exigen demasiado a la red durante la copia de seguridad porque solo se transmiten los cambios.

Finalmente, las copias de seguridad incrementales para siempre retienen las completas y las incrementales posteriores, por lo que las restauraciones pueden realizarse en puntos seleccionados en el tiempo, mientras que las copias de seguridad incrementales inversas son aquellas en las que una copia de seguridad completa sintética es la opción predeterminada, pero las incrementales se retienen para permitir la reversión a un punto específico.

¿Qué es la regla 3-2-1 en el respaldo?

El término 3-2-1 fue acuñado por el fotógrafo estadounidense Peter Krogh mientras escribía un libro sobre la gestión de activos digitales a principios de los años noventa.

La regla decía que debería haber tres copias de los datos. Una es el original o la copia de producción, luego deberían haber dos copias más, haciendo tres.

Las dos copias de seguridad deben estar en soportes diferentes. La teoría aquí era que si una copia de seguridad se corrompe o se destruye, otra estará disponible.

Más contenido para leer:  Grupo de expertos sobre sostenibilidad de TI: riesgo y resiliencia: dos caras de la misma moneda climática

La copia final de las dos copias de seguridad debe llevarse fuera del sitio, de modo que cualquier cosa que afecte a la primera copia probablemente no la afecte.

¿La copia de seguridad es lo mismo que las instantáneas o la replicación?

Las instantáneas no son copias de la misma manera que lo son las copias de seguridad. Las instantáneas se crean a partir de numerosos indicadores del estado de los datos en un momento determinado, pero que podrían crearse a partir de información recopilada durante un largo período cuando partes de archivos y directorios sufrieron cambios. Por lo tanto, todavía se requieren copias de seguridad.

La replicación produce una réplica de un conjunto definido de datos almacenados. Puede ser una réplica de una unidad, volumen o número de unidad lógica (LUN), por ejemplo. Lo que se obtiene con la replicación es una copia exacta. La diferencia entre los tipos de replicación es el mecanismo mediante el cual se crean y si esa réplica llega casi de inmediato o tal vez solo eventualmente.

Una instantánea es diferente a una réplica, porque para que las instantáneas se conviertan en una réplica utilizable debe ocurrir algún tipo de proceso de reconstrucción.

La replicación no puede reemplazar la copia de seguridad; las dos cosas son bastante diferentes, pero ambas pueden usarse como parte de una estrategia de protección de datos.

¿Cuál es el papel de las copias de seguridad en la protección contra el ransomware?

La mejor protección contra ransomware comienza, en primer lugar, con no permitir que el malware entre en los sistemas de TI, pero eso no siempre es posible.

La clave para recuperarse de un ataque de ransomware es realizar copias de seguridad efectivas con regularidad. Esto se debe a que, si lo ataca un ransomware, necesita una copia limpia de sus datos para volver a ella.

Tenga en cuenta que las copias de seguridad probablemente sean el respaldo más confiable porque generalmente datan de la más antigua de todas las copias de protección de datos y, por lo tanto, es más probable que proporcionen una copia limpia anterior a que el ransomware se infiltrara en los sistemas.

Las instantáneas son otro método popular de protección de datos, pero es más probable que se vean comprometidas si se toman durante los períodos de permanencia del ransomware, ya que generalmente no se remontan a las copias de seguridad.

Crear un espacio entre las copias de seguridad y los sistemas de producción es otro método clave para garantizar que el ransomware no pueda afectar las copias de seguridad.

Las copias de seguridad, por ejemplo, sólo son buenas para restaurar mientras estén limpias. Es decir, no están infectados por archivos ransomware, incluidos aquellos que han permanecido inactivos pero no detectados.

Las bandas de ransomware a menudo atacan los archivos de respaldo de una organización para dificultar o imposibilitar su restauración a un punto limpio en el tiempo.

¿Qué respaldo hay disponible para entornos virtualizados?

Mover cargas de trabajo de un hipervisor a otro es difícil, pero los clientes también deben asegurarse de que se realicen copias de seguridad de las cargas de trabajo y los datos.

Este se convirtió en un tema destacado a raíz de la adquisición de VMware por parte de Broadcom en 2023 y los cambios en el modelo de licencia del proveedor de virtualización que dejaron a algunas empresas enfrentando costos más altos.

Los proveedores más importantes de respaldo y recuperación ante desastres ya cuentan con soporte para una variedad de plataformas de virtualización. Hyper-V es compatible con empresas que también se ejecutan en la infraestructura de Microsoft. Al mismo tiempo, proveedores como Veeam, Rubrik y Nakivo han reforzado su apoyo a las plataformas de código abierto, especialmente Proxmox.

Más contenido para leer:  El jefe de investigación de Horizon amenaza a la oficina de correos con 'sanciones penales' por fallas en la divulgación

Esto significa que las organizaciones a menudo podrán continuar con su proveedor actual de respaldo y recuperación, incluso si adoptan un enfoque mixto de virtualización.

¿Qué pasa con la copia de seguridad para contenedores?

Los contenedores (y la orquestación de contenedores, más comúnmente a través de Kubernetes) están cambiando la forma en que las empresas desarrollan y ejecutan aplicaciones.

Pero a medida que las empresas utilizan más ampliamente las aplicaciones en contenedores, también las utilizan para manejar datos más críticos, y es necesario realizar copias de seguridad de estos datos.

Esto está dando lugar a dos enfoques principales para el respaldo de Kubernetes: productos dedicados y herramientas de respaldo y recuperación de base más amplia que admitan entornos de contenedores. Estos son algunos de los productos del mercado.

Veeam adquirió Kasten como un servicio de gestión de datos de Kubernetes especialmente diseñado. La aplicación se ejecuta en su propio espacio de nombres en un clúster de Kubernetes y es compatible con todas las principales plataformas de nube, así como con la arquitectura local.

Portworx de Pure Storage proporciona respaldo a entornos Kubernetes a través de su software PX-Backup. La herramienta admite bloques, archivos y objetos, así como almacenamiento en la nube. Tiene herramientas de aprovisionamiento y descubrimiento de almacenamiento, y funciones de respaldo, recuperación ante desastres, seguridad y migración.

Verelo es una herramienta de copia de seguridad, restauración, recuperación y migración de código abierto para Kubernetes. Puede realizar copias de seguridad de clústeres completos o de partes de uno mediante espacios de nombres y selectores de etiquetas.

Red Hat OpenShift Container Storage agrega las herramientas de protección de datos del proveedor a los entornos de contenedores, sin ninguna tecnología o infraestructura adicional. Las características incluyen instantáneas a través de la interfaz de almacenamiento del contenedor y clones de volúmenes de datos existentes.

Astra de NetApp está posicionado para simplificar el almacenamiento en contenedores y máquinas virtuales, y hacerlo más eficiente, de modo que permita a las empresas utilizar el mismo grupo de almacenamiento y herramientas de respaldo en ambas arquitecturas.

Rancher proporciona su propio operador de copia de seguridad y restauración instalado en el clúster local de Kubernetes y realiza una copia de seguridad de la aplicación Rancher. Sin embargo, la interfaz de usuario de Rancher permite copias de seguridad de clústeres y etcd, incluidas instantáneas que se pueden guardar localmente o en un destino de nube compatible con S3.

Trilio posiciona su herramienta TrilioVault como protección de datos nativa de la nube para Kubernetes. Trilio afirma estar centrado en las aplicaciones y tiene una amplia gama de plataformas Kubernetes y soporte en la nube.

Cohesity posiciona su herramienta de respaldo Helios como un servicio nativo de la nube para contenedores. El proveedor trabaja con las tres plataformas de hiperescalado y realiza copias de seguridad de los estados persistentes, los volúmenes persistentes y los metadatos operativos de las aplicaciones.

NetBackup de Veritas admite una variedad de opciones de respaldo y recuperación, y continuidad del negocio para Kubernetes. Además de las copias de seguridad estándar, Veritas admite protección contra ransomware, a través de copias de seguridad inmutables en AWS S3, y gestión de datos de Kubernetes con recuperación ante desastres integrada.

Cloudcasa de Catalogic opera como respaldo como servicio (BaaS). Proporciona recuperación a nivel de clúster e instantáneas gratuitas, retenidas durante 30 días, junto con una variedad de opciones pagas que incluyen copias de seguridad de volúmenes persistentes de Kubernetes.

¿Qué es la copia de seguridad de nube a nube?

Los proveedores de la nube no proporcionan automáticamente copias de seguridad y recuperación de los datos de sus clientes. No brindan protección contra riesgos que incluyen la eliminación accidental de archivos o ataques de ransomware. Lo mismo suele ocurrir con SaaS…

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales