você está protegido? - armazenamento de dados ... pontuação exata incluída no apêndice — as...

42
Você está protegido? Fique à frente de seu tempo

Upload: lynhan

Post on 30-Nov-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Você está protegido? Fique à frente de seu tempo

Dell - uso interno - confidencial

2 de 42

DADOS DEMOGRÁFICOS

ENTREVISTADOS 2.200

TOMADORES DE DECISÕES DE TI

EM TRÊS REGIÕES:

500 Américas

600 Ásia-Pacífico

e Japão

1.100 Europa, Oriente Médio e África

18 PAÍSES ORGANIZAÇÕES COM 250 OU MAIS FUNCIONÁRIOS

ORGANIZAÇÕES PÚBLICAS E PRIVADAS

11 SETORES

PESQUISA E ANÁLISE INDEPENDENTES: VANSON BOURNE

Curva de maturidade

Dell - uso interno - confidencial

4 de 42

Mais pontos concedidos por: • Tempos de recuperação mais curtos • Confiança na infraestrutura de backup • Sistemas modernos de backup • Replicação externa

ÍNDICE DE MATURIDADE

* Pontuação exata incluída no apêndice — as perguntas mostram os pontos usados para o modelo original com uma pontuação máxima de 68. Todas as pontuações foram multiplicadas por um fator de 1,47 para criar um modelo de 100 pontos.

A maturidade teve pontuação entre 1 e 100 pontos*

Pontos concedidos com base na maturidade de sua estratégia de proteção de dados

Dell - uso interno - confidencial

5 de 42

CURVA DE MATURIDADE DA PROTEÇÃO DE DADOS

APENAS CERCA DE 1 EM 10

ORGANIZAÇÕES CONSIDERADAS "À FRENTE

DE SEU TEMPO" (ADEPTOS E LÍDERES)

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

38% 52%

9% 2%

LÍDERES (PONTUARAM DE 76 A 100 PONTOS) ADEPTOS (PONTUARAM DE 51 A 75 PONTOS)

AVALIADORES (PONTUARAM DE 26 A 50 PONTOS) DESATUALIZADOS (PONTUARAM DE 1 A 25 PONTOS)

À FRENTE DE SEU TEMPO

Desatualizados

Avaliadores

Adeptos

Líderes

Dell - uso interno - confidencial

6 de 42

CARACTERÍSTICAS DO PERFIL

Uso do aplicativo de arquivamento com as políticas de retenção

Replicação tolerante a desastres com RPO/RTO quase nulo

Tempo de recuperação de 1 hora ou menos

Muita confiança na capacidade de restauração

Servidores em standby ou virtualizados são o principal componente da estratégia

Uso do aplicativo de arquivamento com uma replicação externa

Backup com desduplicação e replicação externa

Tempo de recuperação de 2 a 5 horas

Confiança moderada na capacidade de restauração

Instâncias ativo-ativo são o principal componente da estratégia

Arquivamento em fita

Backup em fita

Tempo de recuperação de mais de 1 dia

Pouca confiança na capacidade de restauração

Backup é o principal componente da estratégia

Arquivamento em disco

Backup em disco

Tempo de recuperação de 6 a 24 horas

Dúvida sobre a capacidade de restauração

Replicação é o principal componente da estratégia

Desatualizados Avaliadores Adeptos Líderes

38% 52% 9% 2%

Dell - uso interno - confidencial

7 de 42

CLASSIFICAÇÃO DE MATURIDADE

Classificação País Empresas à frente de seu tempo*

1 China 20,0%

2 México 17%

3 Suíça 16,0%

4 Cingapura 16,0%

5 França 14,5%

6 Alemanha 13,5%

7 REINO UNIDO 13,5%

8 Índia 13,0%

9 África do Sul 11%

Classificação País Empresas à frente de seu tempo*

10 Brasil 10%

11 Itália 9%

12 Coreia do Sul 9%

13 Austrália 8,0%

14 EUA 8,0%

15 Canadá 4%

16 Holanda 2%

17 Japão 1,0%

18 Emirados Árabes Unidos 0,0%

Infraestrutura de TI atual

Dell - uso interno - confidencial

9 de 42

GERENCIAMENTO E PROTEÇÃO DE DADOS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

0%

5%

10%

17%

17%

15%

9%

9% 1%

Menos de 1 TB

1 TB a 10 TB

10 TB a 50 TB

50 TB a 100 TB

100 TB a 250 TB

250 TB a 500 TB

500 TB a 1 PB

1 PB a 5 PB

5 PB a 10 PB

Mais de 10 PB

GERENCIAMENTO DE UMA MÉDIA DE

1,45 PB DE DADOS

19%

Dell - uso interno - confidencial

10 de 42

GERENCIAMENTO E PROTEÇÃO DE DADOS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

3%

12%

26%

15%

6%

4%

4%

0%

Não, não temos uma solução de…

Não, criamos nossa própria…

Não, temos só um fornecedor

Sim, temos dois fornecedores

Sim, temos três fornecedores

Sim, temos de quatro a cinco…

Sim, temos mais de seis…

Sim, temos de seis a dez…

Sim, temos mais de 10…

36%

19%

57% USAM 2 OU MAIS

FORNECEDORES DE PROTEÇÃO DE DADOS

Dell - uso interno - confidencial

11 de 42

AMBIENTE DE TI

56% DO AMBIENTE DE TI DAS

ORGANIZAÇÕES ESTÁ NO LOCAL

29% AGORA ESTÁ NA NUVEM PÚBLICA

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

32%

24% 13%

15%

15% Servidores físicos no local

Servidores virtualizados no local

Nuvem pública (IaaS), por exemplo:Amazon

Nuvem pública (SaaS), por exemplo:Google Docs, SalesForce.com, Office365

Nuvem híbrida (privada e pública)

Dell - uso interno - confidencial

12 de 42

SOLUÇÕES DE PROTEÇÃO DE DADOS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

26,99%… MAIOR PROBABILIDADE DE PROTEGER OS

DADOS POR MEIO DE BACKUPS 36% DOS BACKUPS SÃO ENVIADOS PARA FITA EM VEZ DE DISCO PARA

RETENÇÃO A LONGO PRAZO

27%

16%

14%

27%

17% Disponibilidade contínua

Replicação

Snapshots

Backup

Arquivamento

Dell - uso interno - confidencial

13 de 42

CONTRATOS DE NÍVEL DE SERVIÇO

SOMENTE CERCA DE 20% RELATAM QUE SE TORNOU SIGNIFICATIVAMENTE MAIS

FÁCIL OBTER SLAs DE BACKUP E RECUPERAÇÃO

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

20%

41%

24%

12% É significativamente mais fácildo que era no passado

É um pouco mais fácil do queera no passado

É quase igual ao que semprefoi

É um pouco mais difícil do queera no passado

É significativamente mais difícildo que era no passado

2%

Dell - uso interno - confidencial

14 de 42

CONSUMO DE PROTEÇÃO DE DADOS

OS RESPONDENTES TÊM MAIOR PROBABILIDADE DE CONSUMIR PROTEÇÃO DE DADOS POR MEIO DE UM LEASING OPERACIONAL

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

49%

46%

30%

21%

Leasing operacional (OpEx)

Aquisições de bens de capital(CapEx)

Preço do utilitário/pagamentoespecífico conforme o uso

Assinatura (você assina umadeterminada quantidade dedispositivos ou capacidade…

Não sabe 6%

Experiência de distribuição

Dell - uso interno - confidencial

16 de 42

CAUSAS DAS INTERRUPÇÕES

TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS

PERDA DE DADOS DESASTRE LOCAL QUE AFETOU O ACESSO AOS DADOS PARA TODO UM

GRUPO OU LOCAL

INCAPACIDADE DE RECUPERAR DADOS

DO MÉTODO DE PROTEÇÃO DE

DADOS OU PRODUTO ATUAL

52% 29%

23% 14%

Dell - uso interno - confidencial

17 de 42

SOFRENDO PERDA DE DADOS OU TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS

Falha de hardware

Perda de energia

Falha de software

Corrupção dos dados

Violação de segurança externa

Erro acidental do usuário

Perda de energia reserva

Violação de segurança interna

Segurança física

Falha de serviço/provedores de nuvem

Sabotagem deliberada de funcionários

Desastre natural

A causa ainda é desconhecida

45% 35%

FALHA DE HARDWARE

PRINCIPAL CAUSA DA PERDA DE DADOS E/OU TEMPO DE INATIVIDADE DE SISTEMAS

34% 24% 23%

20%

1% 8% 10% 10%

14% 16%

19%

Dell - uso interno - confidencial

18 de 42

SOFRENDO PERDA DE DADOS OU TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS

Falha de hardware

Perda de energia

Falha de software

Corrupção dos dados

Violação de segurança externa

Erro acidental do usuário

Perda de energia reserva

Violação de segurança interna

Segurança física

Falha de serviço/provedores de nuvem

Sabotagem deliberada de funcionários

Desastre natural

A causa ainda é desconhecida

45% 35%

36% RELATARAM VIOLAÇÕES INTERNAS OU EXTERNAS

DE SEGURANÇA

34% 24% 23%

20%

1% 8% 10% 10%

14% 16%

19%

Dell - uso interno - confidencial

19 de 42

QUANTIDADE DE PERDA DE DADOS NOS ÚLTIMOS 12 MESES

EM MÉDIA

2,36 TB

A PERDA DE DADOS AUMENTOU COM O USO

DEMAIS FORNECEDORES

2.36

4.02

2.28

0.83

2.04

2.58

Total

Não temos uma solução deproteção de dados

Criamos nossa própria solução

Solução de proteção de dadosde um fornecedor

Solução de proteção de dadosde dois fornecedores

Solução de proteção de dadosde três fornecedores

Solução de proteção de dadosde quatro ou mais fornecedores 5,47

Dell - uso interno - confidencial

20 de 42

CUSTO DA PERDA DE DADOS

CUSTO TENDE A AUMENTAR COM MAIS FORNECEDORES

Total

Não temos uma solução deproteção de dados

Criamos nossa própria solução

Solução de proteção de dadosde um fornecedor

Solução de proteção de dadosde dois fornecedores

Solução de proteção de dadosde três fornecedores

Solução de proteção de dadosde quatro ou mais fornecedores $ 1.767.833,00

$ 911.030,00

$ 789.193,00

$ 636.110,00

$ 973.361,00

$ 517.700,00

$ 913.958,00 MAIS DE

$ 900.000,00 DE CUSTO MÉDIO

* CUSTO MÉDIO

Dell - uso interno - confidencial

21 de 42

CUSTO DO TEMPO DE INATIVIDADE NÃO PLANEJADO DO SISTEMA

US$ 555.000,00 É O CUSTO MÉDIO DO TEMPO

DE INATIVIDADE NÃO PLANEJADO DO SISTEMA

17%

10%

35%

23%

11%

4%

Não houve custos

Menos de US$ 2.500,00

US$ 50.000,00 a US$ 100.000,00

US$ 100.000,00 a US$ 500.000,00

US$ 500.000,00 a US$ 1 milhão

Mais de US$ 1 milhão

Dell - uso interno - confidencial

22 de 42

TEMPO DE INATIVIDADE NÃO PLANEJADO DO SISTEMA

22 HORAS É A DURAÇÃO MÉDIA DO TEMPO DE INATIVIDADE

O TEMPO DE INATIVIDADE

AUMENTOU COM MAIS FORNECEDORES

22

24

19

19

21

23

Total

Não temos uma solução deproteção de dados

Criamos nossa própria solução

Solução de proteção de dados deum fornecedor

Solução de proteção de dados dedois fornecedores

Solução de proteção de dados detrês fornecedores

Solução de proteção de dados dequatro ou mais fornecedores 37

Dell - uso interno - confidencial

23 de 42

PREPARAÇÃO PARA PROTEÇÃO DE DADOS

APENAS 18% ACREDITAM QUE SUAS

SOLUÇÕES DE PROTEÇÃO DE DADOS ATUAIS CONSEGUIRÃO

ENFRENTAR TODOS OS DESAFIOS DA EMPRESA

NO FUTURO

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

10%

34%

38%

18%

Nossas soluções atuais deproteção de dados nãoconseguirão enfrentarquaisquer desafios da empresano futuroNossas soluções atuais deproteção de dados conseguirãoenfrentar uma pequenaquantidade dos desafios daempresa no futuroNossas soluções atuais deproteção de dados conseguirãoenfrentar alguns desafios daempresa no futuro

Métodos de recuperação

Dell - uso interno - confidencial

25 de 42

DISPONIBILIDADE

O BACKUP É A ESTRATÉGIA DE DISPONIBILIDADE MAIS

POPULAR, COM

41% USANDO BACKUP AUTOMÁTICO PARA A NUVEM

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

32%

25%

20%

12%

11% Backup

Replicação

Servidores em standby em um localremoto

Servidores virtuais com recursos dereinicialização (inclusive nuvem)

Ativo-ativo

Dell - uso interno - confidencial

26 de 42

TEMPO DE RECUPERAÇÃO PARA APLICATIVOS ESSENCIAIS

APENAS 9% CONSEGUEM REALIZAR A

RECUPERAÇÃO EM MENOS DE 1 HORA

EM MÉDIA, A RECUPERAÇÃO LEVA 7 HORAS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

17%

21%

22%

15%

12%

8%

Tempo de recuperação é menor que 1 dia detrabalhoTempo de recuperação é de 12 a 24 horas

Tempo de recuperação é de 6 a 12 horas

Tempo de recuperação é de 3 a 6 horas

Tempo de recuperação é de 2 a 3 horas

Tempo de recuperação é de 1 a 2 horas

Tempo de recuperação é menor que 1 hora

Tempo de recuperação é zero

Não sei

1% 4% 1%

Dell - uso interno - confidencial

27 de 42

ARQUIVAMENTO

O BACKUP EM FITA, SEGUIDO DO BACKUP EM DISCO, É A ESTRATÉGIA

DE ARQUIVAMENTO MAIS PROVÁVEL.

5 ANOS É O REQUISITO MÉDIO PARA

RETENÇÃO DE DADOS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

7%

34%

27%

18%

14% Nenhuma estratégia de arquivamento

Dados em fita

Dados on-line (por exemplo, em disco)

Dados em dispositivos

Dados em dispositivos com cópia externa

Alinhamento de negócios

Dell - uso interno - confidencial

29 de 42

GERENCIAMENTO DE NUVEM PÚBLICA

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

E-mailPresença on-line na internet

ProdutividadeArquivamento

CRMSistemas de suporte ao clienteSistemas de gerenciamento de…

Data warehouseSistemas de distribuição de…

Sistemas de Business…ERP

Folha de pagamento

87% 85%

83%

81% 80% 80%

79%

78% 77% 77% 76%

73%

A NUVEM PÚBLICA ESTÁ SENDO USADA POR UMA

AMPLA VARIEDADE DE APLICATIVOS

APLICATIVOS E PROTEÇÃO DE NUVEM PÚBLICA

Dell - uso interno - confidencial

30 de 42

GERENCIAMENTO DE NUVEM PÚBLICA

ABORDAGENS VARIADAS PARA GERENCIAR PROTEÇÃO DE DADOS

EM NUVENS PÚBLICAS

MENOS DA ½ DECLARA QUE TODOS OS DADOS ARMAZENADOS

NA NUVEM ESTÃO PROTEGIDOS CONTRA EXCLUSÃO E CORRUPÇÃO

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

58%

47%

45%

13%

2%

O chefe de nosso departamentode TI

O prestador de serviços emnuvem

Meu departamento de TI comoum todo

Cada departamento em minhaorganização, dependendo de…

Não sei

Dell - uso interno - confidencial

31 de 42

APLICATIVOS E PROTEÇÃO DE NUVEM PÚBLICA

90% DAS ORGANIZAÇÕES ESTÃO USANDO NUVEM

PÚBLICA PARA PROTEÇÃO DE DADOS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

33%

21%

10%

Usamos a nuvem públicapara arquivamento

Usamos a nuvem públicapara a proteção de…

Usamos a nuvem públicapara retenção a longo prazo

Usamos a nuvem públicapara backup de dispositivo…

Usamos a nuvem públicapara recuperação de…

Não usamos a nuvempública em nenhuma parte…

46%

45%

43%

Dell - uso interno - confidencial

32 de 42

PROTEÇÃO DE FLASH ARRAYS

SOMENTE 24% TÊM MUITA CONFIANÇA DE QUE SUA SOLUÇÃO

DE PROTEÇÃO DE DADOS ACOMPANHARÁ O RITMO DO FLASH

9 EM CADA 10 ESTÃO USANDO OU PLANEJAM USAR FLASH ARRAYS

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

9 EM CADA 10 (89%) RELATAM QUE ESTÃO USANDO OU PLANEJAM USAR FLASH ARRAYS

24%

54%

11%

8% 3%

Dell - uso interno - confidencial

33 de 42

PROTEÇÃO DE DADOS E INFRAESTRUTURA CONVERGENTE

83% DIZEM QUE A PROTEÇÃO DE DADOS É UM CRITÉRIO OBRIGATÓRIO OU

MUITO IMPORTANTE AO SELECIONAR UMA SOLUÇÃO

DE INFRAESTRUTURA CONVERGENTE

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

35%

48%

12%

6% Sim, é um requisito obrigatório

Sim, é um recurso muitoimportante em qualquer decisão

Sim, tem alguma importância,mas não tem um forte impactoem todas as decisõesNão, não é importante

Dell - uso interno - confidencial

34 de 42

GERENCIAMENTO DE DADOS DE CÓPIA

9 EM CADA 10 RESPONDERAM QUE O

GERENCIAMENTO DE DADOS DE CÓPIA É IMPORTANTE

37% RELATARAM A IMPLEMENTAÇÃO DE CDM

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

19%

37%

25%

10%

5% 4%

Sim, estamos começando a ver ocrescimento do armazenamentodevido a várias cópiasSim, e estamos implementandoessas soluções

Sim, e estamos analisando essassoluções

Sim, mas não entendemos comopodemos gerenciar a proliferaçãode cópiasNão, não reduziria custos

Gerenciamento

Dell - uso interno - confidencial

36 de 42

QUEM GERENCIA A PROTEÇÃO DE DADOS?

O GERENCIAMENTO ALINHA-SE AO AMBIENTE

PROTEÇÃO BASEADA EM ARMAZENAMENTO = EQUIPE DE ARMAZENAMENTO

PROTEÇÃO NÃO BASEADA EM ARMAZENAMENTO = EQUIPE DE BACKUP

PROTEÇÃO VIRTUAL = EQUIPE DE VIRTUALIZAÇÃO

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

51%

40%

20%

14%

4%

28%

45%

26%

18%

6%

25%

32%

40%

17%

6%

Equipe dearmazenamento

Equipe de backup

Equipe de virtualização

Cada equipe deaplicativos gerencia seus

próprios aplicativos

Não sei

Dell - uso interno - confidencial

37 de 42

DISTRIBUIÇÃO DE GERENCIAMENTO

40% PREFEREM UM MODELO COLABORATIVO

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

40%

30%

27%

Modelo colaborativo (equipesde infraestrutura eproprietários de aplicativos)

Grupo de autoridade único

Têm a mesma importância

Não sabe

3%

Dell - uso interno - confidencial

38 de 42

NUVENS PÚBLICAS, PRIVADAS E HÍBRIDAS

Mais de 84% DOS RESPONDENTES

AFIRMAM QUE A VISIBILIDADE CENTRALIZADA EM TODOS OS

AMBIENTES DE NUVENS É ESSENCIAL

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

38%

47%

12% 4% Sim, é absolutamente essencial

Sim, é um pouco essencial

Não, não é essencial, desde que existavisibilidade do status de proteção

Não, não é essencial, independentementese os proprietários de aplicativos têmvisibilidade do status de proteção

Dell - uso interno - confidencial

39 de 42

APLICATIVOS

93% RELATAM DE QUE AS SOLUÇÕES DE PROTEÇÃO DE

DADOS QUE SE INTEGRAM DIRETAMENTE AOS

APLICATIVOS DE NEGÓCIOS SÃO IMPORTANTES

© Copyright 2016 EMC Corporation. Todos os direitos reservados.

Sim, simplificar aproteção de aplicativos é

uma prioridade

Sim, os administradoresde aplicativos estão

exigindo maior controlesobre a proteção de…

Sim, gostaríamos quetodos os aplicativos

tivessem autoproteção

Não, isso não seriaimportante para nossa

organização

52%

51%

28%

7%

Dell - uso interno - confidencial

40 de 42

CONCLUSÕES • Tempo de inatividade e perda de dados são dispendiosos com o surgimento de novas

ameaças, como ataques cibernéticos

• A maioria das empresas do mundo está atrás de seu tempo e não confia que suas soluções de proteção de dados cobrirá todos as exigências futuras

• O crescimento de dados continua, e a mudança para a nuvem está remodelando rapidamente o ambiente de TI, possivelmente expondo mais dados

• Lidar com a proteção de dados por meio de vários fornecedores tende a aumentar custos e riscos

• A modernização da proteção de dados implica em considerar uma série abrangente de tecnologias para atender a todas as necessidades dos negócios, bem como promover a evolução da proteção de dados para novas demandas, como nuvem, flash, infraestrutura convergente, CDM

Dell - uso interno - confidencial

41 de 42

RECOMENDAÇÕES 1. Confirme se você possui uma solução de proteção de dados apropriada para todos os seus dados

críticos, independentemente de onde estão ou como são gerados. A EMC e seus parceiros podem ajudar você com um processo de avaliação da análise de gap.

2. Modernize sua estratégia de proteção de dados para manter um nível de visibilidade e controle para proprietários de aplicativos, ao mesmo tempo em que explora como a automatização para proteção de dados pode agregar valor a sua organização.

3. Avalie os gaps em sua estratégia de proteção causados por soluções de fornecedores diferentes que estão sendo usadas para atender a suas necessidades dinâmicas de proteção de dados.

4. Ao examinar soluções CI/HCI como parte de sua transformação digital, verifique como suas necessidades de proteção de dados serão atendidas ou se soluções pontuais de fornecedores adicionais ainda são necessárias

5. Confirme suas necessidades de aplicativos em nuvem e proteção de dados de solução de SaaS. Lembre-se de que as soluções de nuvem (nuvem pública ou SaaS) nativamente não incluem proteção de dados com o mesmo nível de proteção que sua empresa está acostumada a receber hoje em dia.