GUIDA PER IL BUYER

Transcript

GUIDA PER IL BUYER
GUIDA PER IL BUYER
Protezione dei dati per computer aziendali fissi e portatili
Sponsorizzato da: EMC
Robert Amatruda
Settembre 2010
Sede centrale: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com
Executive Summary
I computer aziendali fissi e portatili contengono informazioni preziose che è
necessario proteggere, considerato l'elevato numero di utentidistribuiti. I reparti
informatici di molte aziende hanno fatto uso di una miriade di soluzioni per la
protezione dei dati costituite da prodotti standalone o specifici, soluzioni locali o
online non compatibili con i sistemi di protezione dei dati aziendali. Spesso richiedono
console di gestione, server, reti e storage di backup differenti, che possono risultare
complessi e costosi, finendo col prosciugare le risorse IT e causare disagi agli
utenti.Nell'insieme, queste soluzioni sono riuscite solo in minima parte a limitare il
rischio di un'eventuale perdita o furto dei dati dai computer fissi o portatili.
È necessaria, perciò, una soluzione in grado di attuare un controllo IT centralizzato
sui sistemi distribuiti e che funzioni in maniera uniforme e automatica in tutta
l'azienda, a prescindere dal tipo di macchina, dal sistema operativo o dalla posizione.
Il backup dei PC fissi e portatili è essenziale, ma una preoccupazione crescente è la
capacità di restore dei dati nel caso di un danno irreversibile. Infine, è importante
comprendere che lo scopo del reparto IT è anche quello di ridurre il proprio
investimento di capitale negli storage asset e nel personale per gestire e
amministrare le procedure di backup.
La presente guida per il buyer affronta le problematiche associate alla protezione dei
computer fissi e portatili ed esamina gli approcci ad hoc e standalone per il backup
dei computer aziendali fissi e portatili. Fornisce, inoltre, una metodologia di best
practice che le organizzazioni possono utilizzare come base di partenza per la scelta
di una soluzione efficace per la protezione dei dati. Infine, esplora il potenziale della
soluzione EMC Avamar pensata per garantire un backup efficiente ed ottimale dei
computer fissi e portatili e una riduzione dei costi.
Protezione esterna dei dati vulnerabili
Sebbene i dispositivi esterni possano essere un ottimo incentivo alla produttività,
presentano comunque dei rischi notevoli. Gli episodi di perdita di informazioni
sensibili di proprietà aziendale o di proprietà intellettuale (PI) presenti sui computer
portatili sono innumerevoli. Come delineato nelle seguenti casistiche, i rischi a cui
sono esposti sia i computer fissi che quelli portatili comprendono elementi quali:
 Errore hardware. Un venditore giunge presso la sede di un cliente, accende il
proprio portatile e scopre che lo schermo non funziona.
 Cancellazione e/o danneggiamento accidentale dei dati. Un utente perde i
dati sull'unità disco interna del computer a seguito della caduta del portatile o di
un evento che esula dalla sua responsabilità.
 Processo di backup incompleto o interrotto. Un utente tenta di effettuare il
backup utilizzando la batteria invece dell'alimentazione , ma il portatile si scarica
e il backup non viene portato a termine.
 Eventi di minaccia della sicurezza. Un utente che sta recuperando i messaggi
email su un collegamento WiFi gratuito in una caffetteria cade vittima degli
hacker.
 Danno fisico irreparabile su larga scala. Un incendio, un fulmine, la perdita di
una sottostazione elettrica o un altro evento inevitabile, rende l'intero sistema
inutilizzabile e fa crollare l'infrastruttura distribuita.
 Smarrimento. Un utente dimentica il proprio computer nel vano portabagagli di
un aereo ed esso non viene restituito all'ufficio oggetti smarriti.
 Furto. L'abitazione o la vettura di un utente viene scassinata e il computer
rubato.
Se la crittografia e il backup dei dati del computer fisso e portatile non sono stati
eseguiti, le informazioni aziendali risultano compromesse e vi sono probabilità elevate
di perdita della produttività lavorativa. Inoltre, le aziende sono esposte a potenziale
perdita finanziaria, danni all'immagine aziendale e alla fiducia di azionisti e clienti, e a
cause legali.
Problematiche nella protezione dei dati esterni
Le aziende hanno compreso che risorse informative cruciali risiedono nelle postazioni
di lavoro e nei computer fissi e portatili degli utenti finali, e sempre di più, tali
dispositivi esterni cadono sotto l'egida delle prescrizioni di governance, rischio e
compliance (GRC). Ogni grande azienda è alla ricerca di soluzioni migliori per il
problema connesso alla protezione e conservazione dei dati al di fuori dei confini del
data center. Alcuni dei problemi attuali comprendono:
 Gestione della proliferazione dei computer esterni. IDC prevede un anno
positivo per le vendite di personal computer; le consegne di PC a livello globale
nei primi tre mesi del 2010 hanno registrato un'impennata del 27,1% rispetto a
quelle del primo trimestre di un anno fa. I portatili stanno diventandolo strumento
informatico mobile per eccellenza: IDC stima che ad oggi rappresentino la quota
maggiore sui PC venditi e prevede che costituiranno il 70% dei PC venduti entro
il 2012. I computer portatili pongono un problema di backup particolarmente
difficile in quanto la maggior parte di essi viene connesso alla rete solo
occasionalmente.
 Gestione delle attività di storage. Ridondanza, backup, ripristino e
compatibilità con i sistemi di backup esistenti spesso costituiscono il problema di
storage più complesso da risolvere. Con la crescita della quantità di dati oggetto
di gestione e backup, aumenta anche la sproporzione tra questi ultimi e la
2
224772
©2010 IDC
disponibilità di personale IT incaricato delle attività di manutenzione dello
storage. Tuttavia, la preoccupazione maggiore è probabilmente la duplicazione
superflua dei dati. Studi IDC indicano che la quantità di storage di backup
richiesta cresce più del doppio ogni anno. In Worldwide Enterprise Storage
Systems 2010–2014 Forecast, IDC afferma che i fattori economici del 2008-2009
"hanno stimolato l'adozione di numerose tecnologie e procedure che aiutino ad
aumentare l'efficienza dei sistemi di storage. Tecnologie come la deduplicazione
dei dati, il thin provisioning, la virtualizzazione dello storage e il multi-tiering
verranno diffusamente adottate dagli utenti finali" (vedi Worldwide Enterprise
Storage Systems 2010–2014 Forecast, IDC 223234, maggio 2010).
 Supervisione e gestione di hardware, applicazioni eautenticazioni. Al
reparto IT viene affidato il compito di aggiungere o eliminare PC continuamente,
di configurare o aggiornare più sistemisimultaneamente, di gestire password,
monitorare l'integrità dei sistemi 24 ore al giorno 7 giorni su 7, e garantire che l’IP
dei file venga preservato e protetto, per fornire provisioning e restore senza
interruzione delle attività. Si tratta di un compito oneroso e tedioso ma per questo
non meno importante.
 Gestione delle iniziative di GRC. Per quanto riguarda la modalità di gestione
delle informazioni aziendali, le grandi aziende si trovano davanti a norme
differenti e a volte contraddittorie. Le iniziative e i programmi di GRC sono
essenziali nelle grandi aziende per lo sviluppo, il monitoraggio e la gestione
efficaci delle risorse informative aziendali, sia a livello hardware che software, in
modo uniforme, ripetibile e legittimo. I dati degli utenti finali all'interno di computer
fissi e portatili che non risultano tutelati, protetti e mantenuti in conformità alle
direttive imposte comportano un rischio, il quale implica l'esposizione alla perdita
e alla mancata conformità.
 Gestione centralizzata dell'infrastruttura IT distribuita. Esistono due
tendenze IT ricorrenti che sembrano divergere ma che sono in realtà
convergenti. La prima è il consolidamento dei data center delle grandi aziende; la
seconda è la crescita e l'espansione delle sedi territoriali, delle filiali e deglihome
worker. Il consolidamento di molte funzioni IT critiche, come la sicurezza, il GRC
e la gestione esterna, costituisce un driver per un sistema informativo efficace,
globale e distribuito. Il consolidamento richiede anche una visibilità a livello
centrale delle risorse informative distribuite. Nel caso in cui un portatile venga
smarrito o rubato, un'area di storage di backup centralizzata contribuisce a
limitare la potenziale esposizione o perdita delle informazioni e quindi
l'esposizione legale e di GRC.
Considerazioni sulle soluzioni di protezione
dei dati esterni
In Protection and Recovery of PC Data: The Intersection of Desktop Virtualization,
Security, and Storage, IDC ha rilevato che il 53% delle aziende che hanno
partecipato alla survey utilizzano una soluzione software o software as a service
(SaaS) per il backup delle risorse. Tuttavia, il 32,5% delle aziende sottoposte al
sondaggio, fa ancora affidamento sugli utenti per il backup dei loro stessi dati e il
13,9% non effettua alcun backup del proprio PC. Come spesso accade, nei casi in cui
©2010 IDC
224772
3
i backup sono effettuati dall’utente, non è stato utilizzato un processo standard (vedi
Protection and Recovery of PC Data: The Intersection of Desktop Virtualization,
Security, and Storage, IDC 221174, dicembre 2009).Alcuni utenti effettuano il backup
su CD, altri su supporti rimovibili differenti e altri ancora su un computer a casa.
Anche nei casi in cui è utilizzato un server centrale, si presentano delle difficoltà di un
certo rilievo: assenza di backup regolari e standard; esecuzione del backup non
riuscita o copia solo parziale dei dati; smarrimento, danneggiamento, perdita o furto
del supporto di backup. Inoltre, in caso di un danno irreversibile in sede, il
dipartimento IT si trova solitamente a dover effettuare il backup di un intero disco
rigido una seconda o persino una terza volta per la replica remota fuori sede (vedi
Protection and Recovery of PC Data: The Intersection of Desktop Virtualization,
Security, and Storage, IDC 221174, dicembre 2009).
Molte soluzioni concepite per limitare il rischio di danneggiamento, smarrimento o
furto dei dati dei computer fissi e portatili presentano una sincronizzazione a livello di
cartella tra i file/le directory locali dell'utente finale e un file server centralizzato.
Tuttavia, nonostante tutti i tentativi effettuati e le soluzioni proposte fino ad ora, nella
maggior parte delle aziende, nessun processo di backup centralizzato coerente e
affidabile per la protezione dei dati degli utenti sui PC è completamente riuscito.
Chiaramente, un maggior controllo sui computer fissi e portatili, assieme ad una
gestione centralizzata, è vitale per limitare il rischio di un'azienda. Il backup è critico,
tuttavia, il ripristino è di fondamentale importanza per riportare i dipendenti alla
produttività il più rapidamente possibile in caso di smarrimento dei loro dati o di
danneggiamento o sottrazione dei loro sistemi. Questo obiettivo può essere raggiunto
al meglio attraverso una soluzione di gestione IT centralizzata. Il dipartimento IT ha
bisogno di una soluzione distribuita completa per la protezione dei dati degli utenti sui
computer fissi e portatili. Oggi sono disponibili diversi tipi di prodotti sul mercato.
Quelli più utilizzati sono elencati nella Tabella 1.
TABELLA 1
Confronto tra soluzioni di protezione dei dati per computer fissi e portatili
4
Soluzione
Metodo
Efficacia
Supporti rimovibili specifici per
ciascun dispositivo (CD/DVD, unità
USB, memory stick)
Manuale
Sebbene sia il più semplice, è anche il più
difficile da implementare, poiché implica un
notevole impiego di manodopera e richiede
una supervisione costante per garantire
l'esecuzione dei backup da parte degli
utenti. Inoltre non consente il controllo dei
dati al reparto IT.
Share di rete o script locali per
automatizzare il trasferimento dei
file
Normalmente manuale
Nonostante queste soluzioni siano spesso
integrate nei sistemi esistenti, sono
raramente automatizzate e spesso mancano
di scalabilità e flessibilità. Inoltre, potrebbero
non essere sufficientemente solide.
224772
©2010 IDC
TABELLA 1
Confronto tra soluzioni di protezione dei dati per computer fissi e portatili
Soluzione
Metodo
Efficacia
Estensione dell'infrastruttura di
backup e protezione a livello
enterprise verso l'esterno
Automatico
Spesso è preferibile all'aggiunta di un'altra
soluzione proprietaria, che potrebbe
integrarsi correttamente o meno. Ad ogni
modo, in ultima analisi, la soluzione non è
stata progettata per questa attività e si può
paragonarla al tentativo di battere un chiodo
con una mazza.
Subscribed software as a service
(SaaS)
Normalmente manuale
Il cloud ha fornito una gamma di opzioni di
backup e restore realizzate su misura per i
dispositivi esterni. Queste offerte sono
spesso costituite da versioni ampliate dei
servizi online creati originariamente per
utenti individuali o small office/home office
(SOHO). Ciascuna ha delle limitazioni
specifiche tra cui, per esempio, solo per
macchine Windows, solo backup senza
restore, dati ma non applicazioni,
avviamento manuale anziché preimpostato e
automatico. Potrebbero non avere il livello di
velocità, trasparenza e flessibilità necessario
per supportare un'azienda di livello
enterprise con migliaia di endpoint. Inoltre,
nonostante queste soluzioni riducano al
minimo i costi di avviamento, i risparmi
iniziali vengono ampiamente superati dai
costi cumulativi più elevati.
Fonte: IDC, 2010
Valutazione delle soluzioni esterne di backup
e ripristino
La maggior parte delle soluzioni di backup e ripristino disponibili per i computer
aziendali fissi e portatili si rivelano inadeguate quando si tratta di fornire una
protezione completa. Non sono all'altezza nemmeno di fornire strumenti di ripristino
completi che siano in grado di rilevare e ripristinare facilmente i dati utente smarriti.
Sulla base dell’attività di ricerca continuativa sul mercato e delle numerose interviste
con esperti nella gestione IT, IDC ha identificato i seguenti attributi e funzionalità che
una soluzione efficace per la protezione dei computer fissi e portatili dovrebbe
possedere e che dovrebbero essere alla base di una decisione di acquisto (vedi
Tabella 2).
©2010 IDC
224772
5
TABELLA 2
Criteri di best practice per il backup e ripristino efficaci di computer fissi e
portatili
6
Criteri
Priorità
Requisito
Non ostacolare la produttività
dell'utente finale
Must-have
Non dovrebbe verificarsi nessuna interruzione di
lavoro degli utenti finali e la loro produttività non
dovrebbe risentirne più del necessario. La capacità
di ripristinare un sistema da un backup affidabile o
di replicare il sistema di un utente su un altro
sistema contribuisce a ridurre al minimo le
interruzioni.
Le procedure di backup devono
essere completamente
automatizzate e trasparenti per gli
utenti finali
Must-have
Gli utenti finali non devono trovarsi costretti a
rinunciare all'utilizzo o al possesso del loro
computer durante un backup o un restore; il
processo di backup non deve avere un impatto
evidente sulle prestazioni del PC.
Soddisfare la mobilità dell'utente
finale
Must-have
I servizi di backup e restore devono essere
disponibili 24 ore su 24, 7 giorni su 7, in qualsiasi
punto del sistema distribuito, a prescindere
dall'impostazione locale o dal tipo di macchina.
Backup e deduplicazione non
ridondanti
Must-have
La tecnologia di deduplicazione ha solamente
cambiato i file ma i dati esistono e devono essere
implementati per diminuire l'apparentemente
insaziabile esigenza di una sempre maggiore
capacità del disco o del nastro e, allo stesso tempo,
migliorare l'efficienza della trasmissione dati sulla
rete, in modo tale da ridurre i costi complessivi di
gestione.
Ridurre al minimo l'impatto sulle
prestazioni della rete
Must-have
Oltre ad essere trasparente per gli utenti finali, la
soluzione non deve avere un impatto negativo sulle
prestazioni della rete; la riduzione al minimo del
caricamento della rete permette alle aziende di
eseguire i backup ogni qual volta sia necessario
durante la giornata, per garantire un livello di
protezione elevato.
Comprendere
l'interoperabilità/integrazione con i
processi esistenti
Must-have
Il settore IT è stanco di soluzioni standalone non
compatibili e interoperabili con i sistemi esistenti.
Tale requisito è particolarmente importante per
quanto riguarda i processi di backup e restore,
durante i quali numerose configurazioni di
macchine, versioni di software, sedi diverse
all'interno del sistema distribuito e altri elementi
ancora, richiedono un'integrazione di processo.
Utilizzare al meglio i sistemi
esistenti
Must-have
La soluzione di backup deve funzionare
indipendentemente dai sistemi esistenti, pur
rimanendo complementare e riducendo al tempo
stesso l'utilizzo di queste risorse più costose. I
vantaggi sono ovviamente in termini di budget, ma
224772
©2010 IDC
TABELLA 2
Criteri di best practice per il backup e ripristino efficaci di computer fissi e
portatili
Criteri
Priorità
Requisito
non solo, poiché non c'è alcun bisogno di un
eccesso di tecnologia. Il processo dovrebbe
risultare meno oneroso in termini di capitale, costi e
tempo del personale.
Orientamento, scalabilità e
flessibilità aziendale
Must-have
Per essere una soluzione aziendale vera e propria,
deve ridimensionarsi per adattarsi all'intera
azienda; ciò significa che deve gestire i server
distribuiti geograficamente, utilizzare al meglio
tecnologie avanzate come l'high availability e
supportare migliaia di PC client. Deve inoltre
supportare vari sistemi operativi, applicazioni e
configurazioni di rete.
Ridurre al minimo l'intervento IT
Must-have
La soluzione deve ridurre in modo significativo il
tempo e il coinvolgimento del personale IT
nell'esecuzione del backup e del restore. Gli
interventi per la configurazione di backup, la
risoluzione dei problemi, il monitoraggio e la
pianificazione della capacità devono essere ridotti
al minimo.
Gestione IT centralizzata
Must-have
La soluzione deve essere gestita in base a policy
applicate su tutto il sistema distribuito, in modo
automatico e trasparente. La soluzione deve essere
in grado di supportare un sistema distribuito
attraverso le reti WAN e LAN.
Interfaccia utente semplificata
Nice-to-have
Un'intuitiva interfaccia utente grafica con semplici
funzionalità point-and-click facilita l'installazione, la
configurazione e l'utilizzo della soluzione con
rapidità.
Localizzazione
Nice-to-have
Le organizzazioni multinazionali di grandi
dimensioni con sedi in paesi di lingua non inglese
devono prendere in considerazione soluzioni in
grado di fornire un supporto linguistico locale.
L'interfaccia utente deve essere localizzata per
supportare le lingue principali.
Restore di sistema rapidi, strumenti
facili da usare
Must-have
Se una macchina esterna viene danneggiata o i
suoi dati risultano compromessi per qualsiasi
ragione, è necessario eseguirne il backup e
ripristinare rapidamente la configurazione e i dati a
livello di sistema.
Restore con sfoglia e ricerca
Nice-to-have
Oltre alla funzione di "sfoglia per struttura ad
albero" più standard, la capacità di cercare il nome
completo o parziale del file facilita il restore.
©2010 IDC
224772
7
TABELLA 2
Criteri di best practice per il backup e ripristino efficaci di computer fissi e
portatili
Criteri
Priorità
Requisito
Ripristino di file da parte degli
utenti finali
Nice-to-have
Gli utenti finali dovrebbero riuscire a ripristinare i file
persi autonomamente, senza sovraccaricare il
dipartimento IT.
Conformità
Must-have
I dati, sia che vengano archiviati o sottoposti a
backup, devono risultare sempre conformi ai
regolamenti aziendali, governativi e normativi.
Protezione dei dati
Must-have
È di fondamentale importanza assicurarsi che i dati
vengano mantenuti privati, riservati e protetti. Per
tale ragione, la soluzione deve fornire la crittografia
sia dei dati in transito che di quelli a riposo.
Sgravio sul bilancio
Must-have
Per implementare la soluzione, non sono necessari
infrastrutture di capitale o nuovi investimenti in
server, software, storage o formazione. Inoltre, non
dovrebbero essere previsti costi di licenza per plugin di client o applicazioni.
Fonte: IDC, 2010
La soluzione EMC Avamar per computer fissi e
portatili
EMC Avamar è una soluzione affermata per la protezione dei dati all'interno dei
sistemi aziendali e ora offre anche un componente che supporta i computer fissi e
portatili in ambienti Microsoft Windows e Apple Macintosh OS X. La differenza tra le
soluzioni tradizionali per computer fissi e portatili e la soluzione Avamar è che
quest'ultima è completamente integrata come parte della propria applicazione di
backup aziendale, archiviando i dati su disco con un alto livello di efficienza e
utilizzando al meglio le singole istanze e la deduplicazione globale alla fonte, il
backup open-file e la regolazione della CPU. In aggiunta, non vi è una tariffazione per
client e tutte le soluzioni condividono un repository back-end comune con
l'applicazione di un backup aziendale che protegge altri dati comuni all'interno
dell'azienda. Infine, gli utenti possono effettuare le operazioni di restore
autonomamente. Ciò significa che Avamar si pone nella condizione ideale per fornire
prestazioni ottimali per computer fissi e portatili, insieme all'efficienza e alla riduzione
dei costi.
Il software di backup, ripristino e disaster recovery EMC Avamar consiste in una
tecnologia di deduplicazione integrata che utilizza una metodologia sottofile a
lunghezza variabile a blocchi per ridurre al minimo la quantità dei dati trasmessi,
eliminando i colli di bottiglia del backup nelle reti congestionate e nei collegamenti
8
224772
©2010 IDC
WAN limitati e impiegando meno capacità di storage back-end. Effettuando il backup
su un singolo repository comune utilizzando la deduplicazione globale, gli utenti non
devono mai eseguire due volte il backup degli stessi dati, a prescindere da dove tali
dati risiedano. Avamar fornisce economie di scala di enormi proporzioni quando si
estende dall'esterno al data center. Una serie di differenziatori chiave definiscono la
soluzione EMC Avamar:
 Fornisce un'unica soluzione per la protezione di tutte le risorse dei dati diffusi a
livello enterprise e dell’IP, dall'esterno al data center, sfruttando al meglio
l'infrastruttura già esistente, con una semplice licenza basata sulla capacità.
 Massimizza l'efficienza e la riduzione dei dati con la deduplicazione a lunghezza
variabile alla fonte.
 Riduce la larghezza di banda della rete necessaria per il backup giornaliero fino
a 500 volte e utilizza la rete LAN/WAN esistente per il backup e la replica fuori
sede.
 Riduce le finestre di backup completo giornaliero fino a 10 volte ed è inoltre
possibile ottenere il ripristino rapido passo dopo passo attraverso una sintesi
back-end "sempre incrementale" che fa sembrare tutto un backup completo.
 Deduplica globalmente attraverso siti, server e PC per ridurre lo storage backend totale fino a 50 volte.
 Centralizza la gestione unificata per un backup multisito semplificato da un'unica
sede e automatizza la gestione uniforme basata su policy.
 Effettua la crittografia dei dati di backup e di replica in transito e a riposo.
 Fornisce un'architettura basata su grid scalabile oltre ad high availability e fault
tolerance nei nodi server.
 Verifica la ripristinabilità del server e dei dati due volte al giorno.
 Esporta su nastro i dati di backup deduplicati per lo storage a lungo termine.
 Fornisce un sistema esclusivamente software flessibile e opzioni di
implementazione di appliance virtuali.
Il supporto "ufficiale" per computer fissi e portatili può anche essere un'aggiunta
recente, ma, in realtà, nulla ha mai impedito agli utenti Avamar di impiegare l'agente
Avamar destinato al backup di server sui computer portatili e fissi, e di fatto, molti utenti
l'hanno già sperimentato. Tuttavia, non era proprio quello il punto focale del client e
quell'approccio presentava delle limitazioni. Tali limitazioni sono state affrontate per
estendere la potenza della protezione dei dati Avamar a livello enterprise in modo da
supportare migliaia di utenti di computer fissi e portatili. I miglioramenti apportati da
Avamar per il supporto a computer fissi e portatili comprendono:
 Interfaccia utente del browser web. Gli utenti finali possono eseguire il backup
manualmente, il restore tramite ricerca e tramite sfoglia, e visualizzare la
©2010 IDC
224772
9
cronologia di backup attraverso una comoda interfaccia utente del browser web
disponibile in 10 lingue (l'organizzazione IT può continuare a controllare il restore
tramite policy o non distribuendo il portale web agli utenti finali).
 Protezione dei dati orientati al dominio. Gli utenti vengono autenticati tramite
servizi di directory aziendali conformi ad Active Directory o OpenLDAP. In
alternativa, la soluzione può essere configurata per autenticare gli utenti che
utilizzano l'autenticazione Avamar.
 Creazione di un restore set tramite ricerca o sfogliando una directory ad
albero. Gli utenti finali possono utilizzare la ricerca o sfogliare una directory ad
albero per creare un insieme di cartelle e file di cui fare il restore.
 Cronologia delle attività. Gli utenti finali possono visualizzare l'attività di backup
e restore degli ultimi 14 giorni.
 Implementazione di client Avamar che utilizzano strumenti comuni di
gestione dei sistemi. In un ambiente aziendale, Avamar può essere installato
sui computer fissi e portatili Windows e Macintosh utilizzando strumenti di
gestione dei sistemi quali Systems Management Server 2003 (SMS) di Microsoft.
EMC è leader in quasi ogni aspetto della tecnologia di gestione delle informazioni e
dello storage da oltre 30 anni. La società, con sede ad Hopkinton, Massachusetts,
conta più di 42.000 dipendenti in tutto il mondo. Nel sostenere queste due
affermazioni e considerando l'offerta di EMC Avamar per computer fissi e portatili
come una soluzione aziendale completa che protegge tutte le risorse IP aziendali,
EMC si pone ancora una volta come leader del mercato.
Conclusioni
EMC Avamar per computer fissi e portatili è una soluzione ideale che risulta essere
integrata, trasparente per gli utenti e scalabile. Fornisce inoltre una serie completa di
strumenti necessari per proteggere i sistemi di computer fissi e portatili distribuiti.
Inoltre, i clienti che scelgono di implementare la soluzione EMC Avamar per computer
fissi e portatili potranno trarre dei notevoli vantaggi dall'utilizzo della deduplicazione
dei dati, che consentirà loro di ottimizzare le proprie procedure di backup e restore.
PER S APERNE DI PIÙ
 Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using
Data Deduplication (IDC White Paper 221849, febbraio 2010)
10
224772
©2010 IDC
Copyright Notice
External Publication of IDC Information and Data — Any IDC information that is to be
used in advertising, press releases, or promotional materials requires prior written
approval from the appropriate IDC Vice President or Country Manager. A draft of the
proposed document should accompany any such request. IDC reserves the right to
deny approval of external usage for any reason.
Copyright 2010 IDC. Reproduction without written permission is completely forbidden.
©2010 IDC
224772
11