Soluciones unclouding: almacenamiento secundario para medianas empresas

Soluciones unclouding: almacenamiento secundario para medianas empresas

Compartir publicación

Las medianas empresas no son (estadísticamente) ni start-ups ni corporaciones, han estado en el negocio durante mucho tiempo, son responsables de cientos de empleados y son un pilar importante de la economía y la sociedad alemanas. El cambio constante y la sostenibilidad no son frases vacías, sino pura necesidad para el éxito a largo plazo. Incluso con el almacenamiento seguro de datos fuera de la nube.

Cuando se trata de TI de almacenamiento, siguen surgiendo las mismas preguntas: ¿Dónde y cómo almaceno mis datos y con qué solución? Además de los detalles técnicos, se trata de disponibilidad, flexibilidad y confianza.

¿Dónde guardo mis datos?

Muchas medianas empresas están en proceso de digitalización progresiva. Los procesos y sistemas establecidos desde hace mucho tiempo se están convirtiendo en soluciones "como servicio" (aaS) y exigen mucho de las empresas y los empleados. Hace unos años, hubo una tendencia a deshacerse de la mayor cantidad posible de infraestructura de TI a nivel local y, al igual que el software, también a trasladarse "a la nube". Las ventajas de tales ofertas son obvias: fácil y flexiblemente escalable, no se requiere infraestructura o hardware por separado y, por lo tanto, poca o ninguna inversión inicial.

Sin embargo, últimamente se puede observar una contratendencia, el llamado »unclouding«. Contrariamente a muchas suposiciones, las ofertas de aaS suman sumas considerables, lo que es previsiblemente más costoso que invertir en sus propias soluciones, especialmente para soluciones que son necesarias a largo plazo, como espacio de almacenamiento para copias de seguridad y archivado de datos. Las ofertas de aaS solo pueden demostrar su flexibilidad en el caso de cantidades de datos que fluctúan mucho o crecen de manera impredecible.

El almacenamiento administrado es más seguro que la subcontratación de datos a la nube

Pero también está el problema de la disponibilidad. Los datos almacenados por los proveedores de servicios en la nube no solo dependen del operador real, sino también de la conexión. En caso de un ciberataque, todas las conexiones con el "exterior" deben cortarse primero, lo que impide el acceso a los datos. Sin embargo, los datos en su propia sala de servidores o centro de datos siempre están disponibles.

Por estas razones, muchos fabricantes ofrecen sus soluciones de almacenamiento como "Almacenamiento administrado", "Almacenamiento como servicio" o con "Experiencia en la nube". Esta oferta combina las ventajas de la disponibilidad de almacenamiento local (on-premise) con la flexibilidad en la facturación y la externalización de los gastos operativos de las soluciones de almacenamiento alojado. El cliente generalmente puede elegir acciones de inversión variable y por uso y usar ventajas de depreciación.

¿Cómo guardo mis datos?

Durante mucho tiempo, una simple estrategia de copia de seguridad de datos fue suficiente: la primera copia en un RAID, la segunda copia en una cinta. Con cantidades cada vez mayores de datos y el aumento de los ataques de ransomware, estos enfoques son cosa del pasado. Por diversas razones, la promesa de "todo en la nube" tampoco suele funcionar. La falta de acceso garantizado a los datos más importantes para la operación y los costos enormemente crecientes a lo largo del tiempo hablan en contra de una estrategia solo en la nube.

Mientras tanto, el tema de la copia de seguridad de datos debe reconsiderarse desde el punto de vista de la recuperación:

  • ¿Qué parte de los datos es absolutamente necesaria para las operaciones comerciales inmediatas y, por lo tanto, requiere una copia de seguridad local de alto rendimiento?
  • ¿Qué parte es esencial para la supervivencia de la empresa, pero no siempre tiene que estar disponible de inmediato?
  • ¿Qué pieza necesita una protección especial y no debe caer en malas manos bajo ningún concepto?

Solo después de la calificación exacta de los datos se puede buscar la tecnología adecuada.

Las antiguas soluciones de copia de seguridad no permiten una recuperación rápida

Algunas soluciones que anteriormente se consideraban medios de respaldo adecuados al costo más bajo ya no cumplen con los requisitos de recuperaciones rápidas y confiables. En general, se ha demostrado que ahorrar en el lugar equivocado puede generar costos adicionales enormes: el elemento de mayor costo después de un ataque cibernético es el tiempo que tarda la empresa en poder actuar nuevamente. Los sistemas de almacenamiento confiables que protegen los datos contra ataques y los mantienen disponibles rápidamente son la mejor inversión para los administradores de TI.

Dependiendo de los requisitos, también se pueden ahorrar costos con sistemas de almacenamiento profesionales. No todos los datos requieren costosas matrices flash. El almacenamiento en disco confiable con un alto nivel de seguridad (preferiblemente varias opciones de inmutabilidad) es la opción correcta para la mayoría de los datos. La alta flexibilidad en la configuración y la escalabilidad son esenciales. Una conexión definitivamente debería ser posible como un archivo, pero también como una memoria de objetos.

¿A quién confío mis datos?

Disponibilidad del 99,99 por ciento. Inexpugnable. Máxima satisfacción del cliente. Los fabricantes y proveedores lo anuncian con superlativos. En última instancia, la decisión es sobre la confianza: la mayoría de estas declaraciones no se pueden verificar.

La diversidad de las medianas empresas significa que la experiencia en las empresas es diferente cuando se trata de seguridad de TI y tecnologías de TI. Sin embargo, la responsabilidad de la seguridad de los datos solo se puede externalizar de forma limitada. Al final, no ayuda a nadie si es culpa de otra persona, y aún estás desconectado durante días o semanas. Desde el punto de vista del RGPD, ya no es posible que los directores generales transfieran la responsabilidad por una protección de datos insuficiente a terceros.

La protección de datos y la seguridad de los datos son la máxima prioridad

Esta es una de las razones por las que elegir la solución de almacenamiento adecuada suele ser también una cuestión de confianza. Esto es especialmente cierto cuando se opta por una oferta de aaS. Usted cede gran parte de la soberanía de los datos a un proveedor de servicios y confía en que el acceso, el almacenamiento y la seguridad están bien protegidos.

También vale la pena echar un vistazo más de cerca al elegir un sistema de almacenamiento local. Muchas soluciones no están diseñadas específicamente para almacenar datos confidenciales de forma segura. Además, apenas ofrecen opciones integradas para proteger los datos contra la manipulación, el borrado o el robo. Esto requiere mucho trabajo adicional por parte del personal de TI. Numerosos sistemas estándar, como los que se utilizan en el sector de consumo de alta gama, también atraen la atención repetidamente con informes de brechas de seguridad críticas.

¿Qué solución es la correcta ahora?

Como tantas veces, la respuesta del abogado entra en juego aquí: depende. Es importante que las soluciones de almacenamiento (lo más probable es que necesite más de un sistema para la copia de seguridad y el archivo de datos) se ajusten a sus requisitos. Sin embargo, lo que puede sonar como una perogrullada tiene un trasfondo importante en tiempos de aumento de los ataques cibernéticos: solo usted sabe qué tipo de datos tiene y cómo debe protegerlos, qué tan rápido debe estar disponible y si es legalmente correcto dejárselos a un proveedor de servicios.

Como especialista en sistemas de almacenamiento seguro para la copia de seguridad y archivo de datos FAST LTA el mandato claro de proteger sus datos contra pérdida, manipulación y uso indebido. Miles de clientes del sector sanitario, municipal e industrial confían en Silent Cubes y Silent Bricks desde hace más de 15 años.

Más en FAST-LTA.de

 


Über FAST LTA Ltd.

FAST LTA es el especialista en sistemas seguros de almacenamiento secundario y a largo plazo. La combinación de hardware duradero y de bajo mantenimiento, software integrado para copias de seguridad de datos y contratos de mantenimiento in situ con un plazo de hasta 10 años garantiza un almacenamiento rentable y a largo plazo de los datos de las aplicaciones de archivo y copia de seguridad. Los desarrollos internos, como la codificación de borrado local, el sellado con hardware WORM y la gestión eficiente de la energía, ayudan a los clientes medianos a protegerse contra la pérdida de datos a través de ataques de ransomware y configuraciones incorrectas, y a cumplir con los requisitos normativos y legales (GDPR). Las soluciones del proveedor de Múnich han demostrado su eficacia en miles de instalaciones en el sector sanitario, la administración pública, el cine/TV/vídeo y la industria.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más