você está protegido? - armazenamento de dados ... pontuação exata incluída no apêndice — as...
TRANSCRIPT
Dell - uso interno - confidencial
2 de 42
DADOS DEMOGRÁFICOS
ENTREVISTADOS 2.200
TOMADORES DE DECISÕES DE TI
EM TRÊS REGIÕES:
500 Américas
600 Ásia-Pacífico
e Japão
1.100 Europa, Oriente Médio e África
18 PAÍSES ORGANIZAÇÕES COM 250 OU MAIS FUNCIONÁRIOS
ORGANIZAÇÕES PÚBLICAS E PRIVADAS
11 SETORES
PESQUISA E ANÁLISE INDEPENDENTES: VANSON BOURNE
Dell - uso interno - confidencial
4 de 42
Mais pontos concedidos por: • Tempos de recuperação mais curtos • Confiança na infraestrutura de backup • Sistemas modernos de backup • Replicação externa
ÍNDICE DE MATURIDADE
* Pontuação exata incluída no apêndice — as perguntas mostram os pontos usados para o modelo original com uma pontuação máxima de 68. Todas as pontuações foram multiplicadas por um fator de 1,47 para criar um modelo de 100 pontos.
A maturidade teve pontuação entre 1 e 100 pontos*
Pontos concedidos com base na maturidade de sua estratégia de proteção de dados
Dell - uso interno - confidencial
5 de 42
CURVA DE MATURIDADE DA PROTEÇÃO DE DADOS
APENAS CERCA DE 1 EM 10
ORGANIZAÇÕES CONSIDERADAS "À FRENTE
DE SEU TEMPO" (ADEPTOS E LÍDERES)
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
38% 52%
9% 2%
LÍDERES (PONTUARAM DE 76 A 100 PONTOS) ADEPTOS (PONTUARAM DE 51 A 75 PONTOS)
AVALIADORES (PONTUARAM DE 26 A 50 PONTOS) DESATUALIZADOS (PONTUARAM DE 1 A 25 PONTOS)
À FRENTE DE SEU TEMPO
Desatualizados
Avaliadores
Adeptos
Líderes
Dell - uso interno - confidencial
6 de 42
CARACTERÍSTICAS DO PERFIL
Uso do aplicativo de arquivamento com as políticas de retenção
Replicação tolerante a desastres com RPO/RTO quase nulo
Tempo de recuperação de 1 hora ou menos
Muita confiança na capacidade de restauração
Servidores em standby ou virtualizados são o principal componente da estratégia
Uso do aplicativo de arquivamento com uma replicação externa
Backup com desduplicação e replicação externa
Tempo de recuperação de 2 a 5 horas
Confiança moderada na capacidade de restauração
Instâncias ativo-ativo são o principal componente da estratégia
Arquivamento em fita
Backup em fita
Tempo de recuperação de mais de 1 dia
Pouca confiança na capacidade de restauração
Backup é o principal componente da estratégia
Arquivamento em disco
Backup em disco
Tempo de recuperação de 6 a 24 horas
Dúvida sobre a capacidade de restauração
Replicação é o principal componente da estratégia
Desatualizados Avaliadores Adeptos Líderes
38% 52% 9% 2%
Dell - uso interno - confidencial
7 de 42
CLASSIFICAÇÃO DE MATURIDADE
Classificação País Empresas à frente de seu tempo*
1 China 20,0%
2 México 17%
3 Suíça 16,0%
4 Cingapura 16,0%
5 França 14,5%
6 Alemanha 13,5%
7 REINO UNIDO 13,5%
8 Índia 13,0%
9 África do Sul 11%
Classificação País Empresas à frente de seu tempo*
10 Brasil 10%
11 Itália 9%
12 Coreia do Sul 9%
13 Austrália 8,0%
14 EUA 8,0%
15 Canadá 4%
16 Holanda 2%
17 Japão 1,0%
18 Emirados Árabes Unidos 0,0%
Dell - uso interno - confidencial
9 de 42
GERENCIAMENTO E PROTEÇÃO DE DADOS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
0%
5%
10%
17%
17%
15%
9%
9% 1%
Menos de 1 TB
1 TB a 10 TB
10 TB a 50 TB
50 TB a 100 TB
100 TB a 250 TB
250 TB a 500 TB
500 TB a 1 PB
1 PB a 5 PB
5 PB a 10 PB
Mais de 10 PB
GERENCIAMENTO DE UMA MÉDIA DE
1,45 PB DE DADOS
19%
Dell - uso interno - confidencial
10 de 42
GERENCIAMENTO E PROTEÇÃO DE DADOS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
3%
12%
26%
15%
6%
4%
4%
0%
Não, não temos uma solução de…
Não, criamos nossa própria…
Não, temos só um fornecedor
Sim, temos dois fornecedores
Sim, temos três fornecedores
Sim, temos de quatro a cinco…
Sim, temos mais de seis…
Sim, temos de seis a dez…
Sim, temos mais de 10…
36%
19%
57% USAM 2 OU MAIS
FORNECEDORES DE PROTEÇÃO DE DADOS
Dell - uso interno - confidencial
11 de 42
AMBIENTE DE TI
56% DO AMBIENTE DE TI DAS
ORGANIZAÇÕES ESTÁ NO LOCAL
29% AGORA ESTÁ NA NUVEM PÚBLICA
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
32%
24% 13%
15%
15% Servidores físicos no local
Servidores virtualizados no local
Nuvem pública (IaaS), por exemplo:Amazon
Nuvem pública (SaaS), por exemplo:Google Docs, SalesForce.com, Office365
Nuvem híbrida (privada e pública)
Dell - uso interno - confidencial
12 de 42
SOLUÇÕES DE PROTEÇÃO DE DADOS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
26,99%… MAIOR PROBABILIDADE DE PROTEGER OS
DADOS POR MEIO DE BACKUPS 36% DOS BACKUPS SÃO ENVIADOS PARA FITA EM VEZ DE DISCO PARA
RETENÇÃO A LONGO PRAZO
27%
16%
14%
27%
17% Disponibilidade contínua
Replicação
Snapshots
Backup
Arquivamento
Dell - uso interno - confidencial
13 de 42
CONTRATOS DE NÍVEL DE SERVIÇO
SOMENTE CERCA DE 20% RELATAM QUE SE TORNOU SIGNIFICATIVAMENTE MAIS
FÁCIL OBTER SLAs DE BACKUP E RECUPERAÇÃO
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
20%
41%
24%
12% É significativamente mais fácildo que era no passado
É um pouco mais fácil do queera no passado
É quase igual ao que semprefoi
É um pouco mais difícil do queera no passado
É significativamente mais difícildo que era no passado
2%
Dell - uso interno - confidencial
14 de 42
CONSUMO DE PROTEÇÃO DE DADOS
OS RESPONDENTES TÊM MAIOR PROBABILIDADE DE CONSUMIR PROTEÇÃO DE DADOS POR MEIO DE UM LEASING OPERACIONAL
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
49%
46%
30%
21%
Leasing operacional (OpEx)
Aquisições de bens de capital(CapEx)
Preço do utilitário/pagamentoespecífico conforme o uso
Assinatura (você assina umadeterminada quantidade dedispositivos ou capacidade…
Não sabe 6%
Dell - uso interno - confidencial
16 de 42
CAUSAS DAS INTERRUPÇÕES
TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS
PERDA DE DADOS DESASTRE LOCAL QUE AFETOU O ACESSO AOS DADOS PARA TODO UM
GRUPO OU LOCAL
INCAPACIDADE DE RECUPERAR DADOS
DO MÉTODO DE PROTEÇÃO DE
DADOS OU PRODUTO ATUAL
52% 29%
23% 14%
Dell - uso interno - confidencial
17 de 42
SOFRENDO PERDA DE DADOS OU TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS
Falha de hardware
Perda de energia
Falha de software
Corrupção dos dados
Violação de segurança externa
Erro acidental do usuário
Perda de energia reserva
Violação de segurança interna
Segurança física
Falha de serviço/provedores de nuvem
Sabotagem deliberada de funcionários
Desastre natural
A causa ainda é desconhecida
45% 35%
FALHA DE HARDWARE
PRINCIPAL CAUSA DA PERDA DE DADOS E/OU TEMPO DE INATIVIDADE DE SISTEMAS
34% 24% 23%
20%
1% 8% 10% 10%
14% 16%
19%
Dell - uso interno - confidencial
18 de 42
SOFRENDO PERDA DE DADOS OU TEMPO DE INATIVIDADE NÃO PLANEJADO DOS SISTEMAS
Falha de hardware
Perda de energia
Falha de software
Corrupção dos dados
Violação de segurança externa
Erro acidental do usuário
Perda de energia reserva
Violação de segurança interna
Segurança física
Falha de serviço/provedores de nuvem
Sabotagem deliberada de funcionários
Desastre natural
A causa ainda é desconhecida
45% 35%
36% RELATARAM VIOLAÇÕES INTERNAS OU EXTERNAS
DE SEGURANÇA
34% 24% 23%
20%
1% 8% 10% 10%
14% 16%
19%
Dell - uso interno - confidencial
19 de 42
QUANTIDADE DE PERDA DE DADOS NOS ÚLTIMOS 12 MESES
EM MÉDIA
2,36 TB
A PERDA DE DADOS AUMENTOU COM O USO
DEMAIS FORNECEDORES
2.36
4.02
2.28
0.83
2.04
2.58
Total
Não temos uma solução deproteção de dados
Criamos nossa própria solução
Solução de proteção de dadosde um fornecedor
Solução de proteção de dadosde dois fornecedores
Solução de proteção de dadosde três fornecedores
Solução de proteção de dadosde quatro ou mais fornecedores 5,47
Dell - uso interno - confidencial
20 de 42
CUSTO DA PERDA DE DADOS
CUSTO TENDE A AUMENTAR COM MAIS FORNECEDORES
Total
Não temos uma solução deproteção de dados
Criamos nossa própria solução
Solução de proteção de dadosde um fornecedor
Solução de proteção de dadosde dois fornecedores
Solução de proteção de dadosde três fornecedores
Solução de proteção de dadosde quatro ou mais fornecedores $ 1.767.833,00
$ 911.030,00
$ 789.193,00
$ 636.110,00
$ 973.361,00
$ 517.700,00
$ 913.958,00 MAIS DE
$ 900.000,00 DE CUSTO MÉDIO
* CUSTO MÉDIO
Dell - uso interno - confidencial
21 de 42
CUSTO DO TEMPO DE INATIVIDADE NÃO PLANEJADO DO SISTEMA
US$ 555.000,00 É O CUSTO MÉDIO DO TEMPO
DE INATIVIDADE NÃO PLANEJADO DO SISTEMA
17%
10%
35%
23%
11%
4%
Não houve custos
Menos de US$ 2.500,00
US$ 50.000,00 a US$ 100.000,00
US$ 100.000,00 a US$ 500.000,00
US$ 500.000,00 a US$ 1 milhão
Mais de US$ 1 milhão
Dell - uso interno - confidencial
22 de 42
TEMPO DE INATIVIDADE NÃO PLANEJADO DO SISTEMA
22 HORAS É A DURAÇÃO MÉDIA DO TEMPO DE INATIVIDADE
O TEMPO DE INATIVIDADE
AUMENTOU COM MAIS FORNECEDORES
22
24
19
19
21
23
Total
Não temos uma solução deproteção de dados
Criamos nossa própria solução
Solução de proteção de dados deum fornecedor
Solução de proteção de dados dedois fornecedores
Solução de proteção de dados detrês fornecedores
Solução de proteção de dados dequatro ou mais fornecedores 37
Dell - uso interno - confidencial
23 de 42
PREPARAÇÃO PARA PROTEÇÃO DE DADOS
APENAS 18% ACREDITAM QUE SUAS
SOLUÇÕES DE PROTEÇÃO DE DADOS ATUAIS CONSEGUIRÃO
ENFRENTAR TODOS OS DESAFIOS DA EMPRESA
NO FUTURO
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
10%
34%
38%
18%
Nossas soluções atuais deproteção de dados nãoconseguirão enfrentarquaisquer desafios da empresano futuroNossas soluções atuais deproteção de dados conseguirãoenfrentar uma pequenaquantidade dos desafios daempresa no futuroNossas soluções atuais deproteção de dados conseguirãoenfrentar alguns desafios daempresa no futuro
Dell - uso interno - confidencial
25 de 42
DISPONIBILIDADE
O BACKUP É A ESTRATÉGIA DE DISPONIBILIDADE MAIS
POPULAR, COM
41% USANDO BACKUP AUTOMÁTICO PARA A NUVEM
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
32%
25%
20%
12%
11% Backup
Replicação
Servidores em standby em um localremoto
Servidores virtuais com recursos dereinicialização (inclusive nuvem)
Ativo-ativo
Dell - uso interno - confidencial
26 de 42
TEMPO DE RECUPERAÇÃO PARA APLICATIVOS ESSENCIAIS
APENAS 9% CONSEGUEM REALIZAR A
RECUPERAÇÃO EM MENOS DE 1 HORA
EM MÉDIA, A RECUPERAÇÃO LEVA 7 HORAS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
17%
21%
22%
15%
12%
8%
Tempo de recuperação é menor que 1 dia detrabalhoTempo de recuperação é de 12 a 24 horas
Tempo de recuperação é de 6 a 12 horas
Tempo de recuperação é de 3 a 6 horas
Tempo de recuperação é de 2 a 3 horas
Tempo de recuperação é de 1 a 2 horas
Tempo de recuperação é menor que 1 hora
Tempo de recuperação é zero
Não sei
1% 4% 1%
Dell - uso interno - confidencial
27 de 42
ARQUIVAMENTO
O BACKUP EM FITA, SEGUIDO DO BACKUP EM DISCO, É A ESTRATÉGIA
DE ARQUIVAMENTO MAIS PROVÁVEL.
5 ANOS É O REQUISITO MÉDIO PARA
RETENÇÃO DE DADOS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
7%
34%
27%
18%
14% Nenhuma estratégia de arquivamento
Dados em fita
Dados on-line (por exemplo, em disco)
Dados em dispositivos
Dados em dispositivos com cópia externa
Dell - uso interno - confidencial
29 de 42
GERENCIAMENTO DE NUVEM PÚBLICA
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
E-mailPresença on-line na internet
ProdutividadeArquivamento
CRMSistemas de suporte ao clienteSistemas de gerenciamento de…
Data warehouseSistemas de distribuição de…
Sistemas de Business…ERP
Folha de pagamento
87% 85%
83%
81% 80% 80%
79%
78% 77% 77% 76%
73%
A NUVEM PÚBLICA ESTÁ SENDO USADA POR UMA
AMPLA VARIEDADE DE APLICATIVOS
APLICATIVOS E PROTEÇÃO DE NUVEM PÚBLICA
Dell - uso interno - confidencial
30 de 42
GERENCIAMENTO DE NUVEM PÚBLICA
ABORDAGENS VARIADAS PARA GERENCIAR PROTEÇÃO DE DADOS
EM NUVENS PÚBLICAS
MENOS DA ½ DECLARA QUE TODOS OS DADOS ARMAZENADOS
NA NUVEM ESTÃO PROTEGIDOS CONTRA EXCLUSÃO E CORRUPÇÃO
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
58%
47%
45%
13%
2%
O chefe de nosso departamentode TI
O prestador de serviços emnuvem
Meu departamento de TI comoum todo
Cada departamento em minhaorganização, dependendo de…
Não sei
Dell - uso interno - confidencial
31 de 42
APLICATIVOS E PROTEÇÃO DE NUVEM PÚBLICA
90% DAS ORGANIZAÇÕES ESTÃO USANDO NUVEM
PÚBLICA PARA PROTEÇÃO DE DADOS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
33%
21%
10%
Usamos a nuvem públicapara arquivamento
Usamos a nuvem públicapara a proteção de…
Usamos a nuvem públicapara retenção a longo prazo
Usamos a nuvem públicapara backup de dispositivo…
Usamos a nuvem públicapara recuperação de…
Não usamos a nuvempública em nenhuma parte…
46%
45%
43%
Dell - uso interno - confidencial
32 de 42
PROTEÇÃO DE FLASH ARRAYS
SOMENTE 24% TÊM MUITA CONFIANÇA DE QUE SUA SOLUÇÃO
DE PROTEÇÃO DE DADOS ACOMPANHARÁ O RITMO DO FLASH
9 EM CADA 10 ESTÃO USANDO OU PLANEJAM USAR FLASH ARRAYS
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
9 EM CADA 10 (89%) RELATAM QUE ESTÃO USANDO OU PLANEJAM USAR FLASH ARRAYS
24%
54%
11%
8% 3%
Dell - uso interno - confidencial
33 de 42
PROTEÇÃO DE DADOS E INFRAESTRUTURA CONVERGENTE
83% DIZEM QUE A PROTEÇÃO DE DADOS É UM CRITÉRIO OBRIGATÓRIO OU
MUITO IMPORTANTE AO SELECIONAR UMA SOLUÇÃO
DE INFRAESTRUTURA CONVERGENTE
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
35%
48%
12%
6% Sim, é um requisito obrigatório
Sim, é um recurso muitoimportante em qualquer decisão
Sim, tem alguma importância,mas não tem um forte impactoem todas as decisõesNão, não é importante
Dell - uso interno - confidencial
34 de 42
GERENCIAMENTO DE DADOS DE CÓPIA
9 EM CADA 10 RESPONDERAM QUE O
GERENCIAMENTO DE DADOS DE CÓPIA É IMPORTANTE
37% RELATARAM A IMPLEMENTAÇÃO DE CDM
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
19%
37%
25%
10%
5% 4%
Sim, estamos começando a ver ocrescimento do armazenamentodevido a várias cópiasSim, e estamos implementandoessas soluções
Sim, e estamos analisando essassoluções
Sim, mas não entendemos comopodemos gerenciar a proliferaçãode cópiasNão, não reduziria custos
Dell - uso interno - confidencial
36 de 42
QUEM GERENCIA A PROTEÇÃO DE DADOS?
O GERENCIAMENTO ALINHA-SE AO AMBIENTE
PROTEÇÃO BASEADA EM ARMAZENAMENTO = EQUIPE DE ARMAZENAMENTO
PROTEÇÃO NÃO BASEADA EM ARMAZENAMENTO = EQUIPE DE BACKUP
PROTEÇÃO VIRTUAL = EQUIPE DE VIRTUALIZAÇÃO
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
51%
40%
20%
14%
4%
28%
45%
26%
18%
6%
25%
32%
40%
17%
6%
Equipe dearmazenamento
Equipe de backup
Equipe de virtualização
Cada equipe deaplicativos gerencia seus
próprios aplicativos
Não sei
Dell - uso interno - confidencial
37 de 42
DISTRIBUIÇÃO DE GERENCIAMENTO
40% PREFEREM UM MODELO COLABORATIVO
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
40%
30%
27%
Modelo colaborativo (equipesde infraestrutura eproprietários de aplicativos)
Grupo de autoridade único
Têm a mesma importância
Não sabe
3%
Dell - uso interno - confidencial
38 de 42
NUVENS PÚBLICAS, PRIVADAS E HÍBRIDAS
Mais de 84% DOS RESPONDENTES
AFIRMAM QUE A VISIBILIDADE CENTRALIZADA EM TODOS OS
AMBIENTES DE NUVENS É ESSENCIAL
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
38%
47%
12% 4% Sim, é absolutamente essencial
Sim, é um pouco essencial
Não, não é essencial, desde que existavisibilidade do status de proteção
Não, não é essencial, independentementese os proprietários de aplicativos têmvisibilidade do status de proteção
Dell - uso interno - confidencial
39 de 42
APLICATIVOS
93% RELATAM DE QUE AS SOLUÇÕES DE PROTEÇÃO DE
DADOS QUE SE INTEGRAM DIRETAMENTE AOS
APLICATIVOS DE NEGÓCIOS SÃO IMPORTANTES
© Copyright 2016 EMC Corporation. Todos os direitos reservados.
Sim, simplificar aproteção de aplicativos é
uma prioridade
Sim, os administradoresde aplicativos estão
exigindo maior controlesobre a proteção de…
Sim, gostaríamos quetodos os aplicativos
tivessem autoproteção
Não, isso não seriaimportante para nossa
organização
52%
51%
28%
7%
Dell - uso interno - confidencial
40 de 42
CONCLUSÕES • Tempo de inatividade e perda de dados são dispendiosos com o surgimento de novas
ameaças, como ataques cibernéticos
• A maioria das empresas do mundo está atrás de seu tempo e não confia que suas soluções de proteção de dados cobrirá todos as exigências futuras
• O crescimento de dados continua, e a mudança para a nuvem está remodelando rapidamente o ambiente de TI, possivelmente expondo mais dados
• Lidar com a proteção de dados por meio de vários fornecedores tende a aumentar custos e riscos
• A modernização da proteção de dados implica em considerar uma série abrangente de tecnologias para atender a todas as necessidades dos negócios, bem como promover a evolução da proteção de dados para novas demandas, como nuvem, flash, infraestrutura convergente, CDM
Dell - uso interno - confidencial
41 de 42
RECOMENDAÇÕES 1. Confirme se você possui uma solução de proteção de dados apropriada para todos os seus dados
críticos, independentemente de onde estão ou como são gerados. A EMC e seus parceiros podem ajudar você com um processo de avaliação da análise de gap.
2. Modernize sua estratégia de proteção de dados para manter um nível de visibilidade e controle para proprietários de aplicativos, ao mesmo tempo em que explora como a automatização para proteção de dados pode agregar valor a sua organização.
3. Avalie os gaps em sua estratégia de proteção causados por soluções de fornecedores diferentes que estão sendo usadas para atender a suas necessidades dinâmicas de proteção de dados.
4. Ao examinar soluções CI/HCI como parte de sua transformação digital, verifique como suas necessidades de proteção de dados serão atendidas ou se soluções pontuais de fornecedores adicionais ainda são necessárias
5. Confirme suas necessidades de aplicativos em nuvem e proteção de dados de solução de SaaS. Lembre-se de que as soluções de nuvem (nuvem pública ou SaaS) nativamente não incluem proteção de dados com o mesmo nível de proteção que sua empresa está acostumada a receber hoje em dia.