1. Gestión Eficiente del Ciclo de Vida de
la Información:
Datos seguros y disponibles
Luis Fuertes
Director de Marketing
Symantec. Confidence in a Connected World
3. A
Vivimos Tiempos de Cambio …
De
“Cariño, he encogido“Cariño, he encogido“Cariño, he encogido
el Mainframe !”
“Cariño, he encogido
el Mainframe !”
4. Se estima que este año se crearán en todo
el mundo 1.5 Exabytes de datos únicos
De hecho, se estima que es más que en
los anteriores 5.000 años. ¿Dónde
pondremos toda esa información?
El ratio medio de demanda de
almacenamiento Digital es sólo de un
35-40% (2006-2008)
… tiempos exponenciales …
En 2004, 120.000 móviles,
11.000 PDAs y 10.000
portátiles fueron olvidados
en los taxis de Londres
El top 10 de perfiles técnicos que se
demandarán en 2010
No existían en 2004
35-40% (2006-2008)
Se publican
más de 3.000
libros
diariamente
Se estima que una semana de publicación de El País
contiene más información de la que cualquier
persona del Siglo 18 podría ver en toda su vida – en
2007 se distribuyeron 114 millones de periódicos
En 2007 se entregaron 47+ millones de laptops y alrededor de 2000
millones de teléfonos móviles con cámara
Una organización típica puede esperar perder alrededor de un 5% de sus
portátiles cada año. A ese ratio, se deduce que se perdieron más de
2.350.000 portátiles y 51.700.000 móviles
5. … que implican Tiempos de Riesgo
Otros
Riesgos
• Riesgo de Mercado
• Riesgo Crediticio
• Tipos de Interés
• Tipos de Cambio
Riegos de
Negocio
Riesgos
Operacionales
Riesgos
No TI
• Procesos de Negocio
• Personas y Talento
• Entorno de Trabajo
• Infraestructura Física
Riesgos de
Compliance
Riesgos de
Recuperación
Riesgos de
Escalabilidad
Riesgos de
Rendimiento
Riesgos de
Disponibilidad
Riesgos de
Seguridad
• Malware
• Pérdidas de info
• Ciberterrorismo
• Arquitecturas
Distribuidas
• Picos de Demanda
• Heterogeneidad en
el Entorno TI
• Regulaciones
Gubernamentales
• Guias de Buen
Gobierno de TI
• Políticas Internas
• Cambios de
Configuración
• Falta de
redundancia en
arquitecturas
• Errores Humanos
• Fallos Hardware
y/o software
• Amenazas
externas de
seguridad
• Desastres
Naturales
• Crecimiento del
Negocio
• Cuellos de botella
• “Silos” en la
arquitectura
Riesgos TI
7. DisponibilidadDisponibilidad
Mantener Los Sistemas Funcionando
Habilitar Recuperaciones Rápidas
Podemos reducirlo a 4 áreas
Compliance
Asegurar Controles Adecuados
Automatizar Recogida de Evidencias
Desastres Naturales
Caídas de Sistema
Gobierno Interno &
Regulaciones Externas
Maximizar El RendimientoMaximizar El Rendimiento
Optimizar RecursosOptimizar Recursos
RendimientoRendimiento
Dejar Fuera Lo Malo
Mantener Dentro Lo Importante
Seguridad
ITITInfrastructure
Information
Caídas de SistemaRegulaciones Externas
Niveles de Servicio de TI
Amenazas
Internas y Externas
8. Soluciones Enterprise Symantec:
Una Potente Combinación de Productos y Servicios
OPERACIONES DE
INFRAESTRUCTURA
GESTION DEL RIESGO DE
INFORMACION Y
COMPLIANCE
Symantec Corporate Overview 8
SEGURIDAD
CONTINUIDAD DE
NEGOCIO
ALMACENAMIENTO
Gestionar
Riesgos TI
Maximizar
Rendimiento TI
9. OPERACIONES DE
INFRAESTRUCTURA
CONTINUIDAD
DE NEGOCIO
ALMACENAMENTO
GESTION DEL
RIESGO DE
INFORMACION Y
COMPLIANCE
SEGURIDAD
Data Center
Automation
Application
Performance
Archiving
Storage
Management
Security
Management
IT
Compliance
Endpoint
Security
Gestionar el Riesgo de TI y Maximizar su Rendimiento a
través de la Estandirazación de Automatización de
Software y Procesos
High
Availability
Disaster
Recovery
Discovery &
Retention
Symantec Technology Solutions 9
Performance
Management
Archiving
Backup and
Recovery
Messaging
Management
Data Loss
Prevention
Security
Messaging
Security
AvailabilityRetention
Management
Endpoint
Management
Application
Security
11. ¿Cuáles son las preocupaciones?
• Spam, spam, spam (y lo que trae consigo)
• He tratado de bloquear el uso de MI en mi
compañía, pero no puedo controlar si mis
usuarios lo usan o no. ¿Qué puedo hacer?
• He oído hablar de “regulaciones”, y me he leído
incluso alguna de ellas pero, ¿cómo las aplico a
mis sistemas de mensajería?
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
controlar sus pst…
• ¿Cuánto tiempo tardarían en cortarme la cabeza
si se para el correo?
12. 22222222 33333333 44444444 5555555511111111
Requisitos para la
Gestión del Riesgo de Información
Information Foundation™Information Foundation™Information Foundation™Information Foundation™
Dejar FueraDejar FueraDejar FueraDejar Fuera
lo Malolo Malolo Malolo Malo
Mantener DentroMantener DentroMantener DentroMantener Dentro
Lo ImportanteLo ImportanteLo ImportanteLo Importante
Guardar las cosasGuardar las cosasGuardar las cosasGuardar las cosas
el Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesario
Ser capaz de BuscarSer capaz de BuscarSer capaz de BuscarSer capaz de Buscar
Y encontrar CosasY encontrar CosasY encontrar CosasY encontrar Cosas
Mantener losMantener losMantener losMantener los
SistemasSistemasSistemasSistemas
FuncionandoFuncionandoFuncionandoFuncionando
DatabasesDatabases File ServersFile Servers Email ServersEmail Servers SharePointSharePointIM ServersIM Servers
13. Propuesta de Symantec:
Gestión Complet del Ciclo de Vida de la Mensajería
• SMS 8160
• SMS Hosted
Reducción de Datos
1
• SMS for SMTP
• SMS 8300
• IM Manager
Protección del
Gateway
2
• SMS for MS
Exchange
• SMS for Domino
• IMlogic IM Manager
Protección Interna
de e-mail e IM
3
• Enterprise Vault (EV)
Retención de Datos
4
• EV Compliance
Accelerator &
Discovery Accelerator
Archivado y
Auditoría
5
Vault Store
Enterprise
Vault Server
Spam
Quarantine
Spam Retention (Regulation-dependent)
IM and MTA
Gateways
SMTP and
IM Traffic
Email remains
accessible
by IT, legal and
compliance
officers
SMS = Symantec Mail Security
Internet
Microsoft Exchange
IBM Lotus Domino
15. Las Nuevas Tecnologias Complican
Los Entornos De Backup
• Drivers para la adopción de nueva tecnología
– Crecimiento de Datos y mayor presión y complejidad en la recuperación
– Consolidación de servidores y flexibilidad operacional (entornos virtuales)
– Nuevos requerimientos de negocio por adquisiciones o nuevas iniciativas
• Muchas opciones de tecnologías de disco emergentes
– Deduplicación de Datos y VTL’s (virtual tape libraries)– Deduplicación de Datos y VTL’s (virtual tape libraries)
– Protección Contínua de Datos
– Virtualización de Servidores
• Los Beneficios de la Deduplicación de Datos vienen en Diferentes
“sabores”
– Modelo de Software integrado con aplicaciones de backup
– Modelo en Appliance como array de Disco abierto
– Modelo en Appliance como VTL con capacidades de deduplicación
15
16. El Proceso Global de Deduplicación
Partir los datos en
segmentos sub-
fichero
1
Transmitir y almacenar
globalmente los
segmentos únicos sólo
una vez
Reducción 50 – 500x
2
Catalogar las
Referencias de
Metadatos
Gestionar versiones
y reteción
3
Content Router
Content Router
Content Router
Content Router
Client1File 1
Client2File 2
A B C D E F G
A B C D O F P
MetaBase
Client1File 1
Client2File 2
PureDisk Storage Pool
17. Deplegar un motor de deduplicación cumple
diversas necesidades de backup a disco
Los clientes PureDisk
proporcionan un backup
eficiente con el ancho de banda
Beneficios
Los Clientes NetBackup envían
los datos a NetBackup con
PureDisk
Beneficios
Oficinas Remotas y
Servidores Virtuales
1
Backup a Disco del Data
Center
2
Beneficios
•Elimina las aplicaciones de
backup distribuidas y las cintas
•Centraliza los procesos de
datos y recuperación
Beneficios
• Retener datos en disco más
tiempo. Mejorar la utilización
del almacenamiento
17
NetBackup
PureDisk
PureDisk clients
NetBackup clients
SAN clients
fc
ipip
ip
NetBackup
Servers
ESX Server
Virtual Environment Remote Offices
18. NetBackup PureDisk
central datacenter
vault / DR site
NetBackup
Media
Servers
NetBackup
Clients
ESX Server
Virtual Environment
small remote office
lg remote office
PureDisk
Clients
NetBackup Clients / Agents
Network
NetBackup
Media
Server
18
PureDisk
Storage Pool
Tape Library
Tape Vault
PureDisk
Client
PureDisk
Client
PureDisk
Storage Pool
lg remote office
PureDisk
Storage
Pool
Bandwidth optimized data transfer (client side deduplication)
Regular data transfer
Network
PureDisk deduplication engine – point of deduplication
20. Symantec™ Global Intelligence Network
> 7,000 Dispositivos Gestionados de Seguridad + 120 Millones de Systems en el Mundo + 2 Millones Probe Network + Red Avanzada de
Cuentas Señuelo
Dublin, Ireland
4 Symantec SOCs
80 países monitoreados
por Symantec
Más de 40.000 sensores
registrados en más de 180
países
11 Symantec Security
Response Centers
20
Reading, England
Alexandria, VA
Sydney, Australia
Mountain View, CA
Culver City, CA
Calgary, Canada
San Francisco, CA
Dublin, Ireland
Pune, India
Taipei, Taiwan
Tokyo, Japan
Austin, TX
Chengdu, China
Chennai, India