Protección de Datos | Evolución en la Próxima Década – Parte 3

Compartir:
Copied!

En la parte 1 y 2 de este blog hemos visto las cuatro principales tendencias tecnológicas que impactan en la industria de la tecnología de la información. Ahora vamos a analizar cómo serán los atributos de la futura protección de datos en los próximos años.

1) La protección de datos será nativa de la nube

La protección de datos vivirá en un entorno informático que abarca las instalaciones, las nubes privadas y las múltiples nubes públicas, y tendrá que ser nativo de tales entornos. Funcionará dondequiera que residan las cargas de trabajo y los datos y en la granularidad de las nuevas entidades que se utilizarán: contenedores, funciones, microservicios, etc. Se diseñará como una aplicación nativa de la nube y se entregará como SaaS para permitir una escalabilidad y portabilidad perfectas que permitan a las políticas de protección seguir las cargas de trabajo dondequiera que residan a través de entornos multi-nube.

2) Protección de los servicios empresariales – más allá de la protección de datos

A medida que los entornos informáticos evolucionan, la protección de los datos es insuficiente. Por ejemplo, solíamos proteger los datos/archivos de registro de una base de datos o aplicación, y durante un evento de recuperación, presentar estos archivos a un DBA que era entonces responsable de poner la base de datos de nuevo en línea. En los entornos dinámicos nativos de la nube o en las configuraciones de borde distribuido, no existe un DBA que gestione el proceso de recuperación. En su lugar, el servicio de protección de datos deberá proporcionar la automatización necesaria no sólo para restaurar los datos, sino también para configurar y establecer el entorno (plataforma, informática, servicios, redes) para automatizar completamente el proceso de recuperación. Este nivel de automatización requiere que el servicio de protección de datos proteja a todas las entidades que constituyen el servicio empresarial y orquesten completamente la recuperación para garantizar el menor número posible de RTO.

3) Protección y recuperación autónomas -> Resistencia

A medida que los usuarios se acostumbren a los servicios y dispositivos tecnológicos totalmente automatizados, la protección de los servicios comerciales también evolucionará hasta convertirse en automática y, con el tiempo, en autónoma. Descubrirá automáticamente todas las entidades del entorno de la tecnología de la información asociadas al servicio comercial, como contenedores, bases de datos, archivos y sistemas de archivos, objetos, etc. A continuación, aprovechará los algoritmos AI/ML para asignar la política de protección adecuada a cada uno de ellos.

Una vez que la protección sea autónoma, seguirán los flujos de recuperación. La vigilancia continua e inteligente de la salud detectará los fallos y activará la recuperación autónoma a un estado previo conocido para reanudar el servicio comercial. Incluso podrá predecir algunos fallos y utilizar medidas preventivas para evitar interrupciones del servicio. Es un cambio inevitable, ya que la creciente complejidad y la naturaleza dinámica del entorno no permitirán el control manual. La protección de datos se transformará en Resistencia del Servicio Comercial (BSR).

4) Gestión y seguridad de los datos

El último pilar de las futuras soluciones de protección de datos aprovecharía los datos para:

  • La gestión de datos – cómo gestionamos los repositorios de datos (archivos, objetos, bases de datos, etc.) utilizando sus atributos de metadatos, sin analizar su contenido. Este nivel de gestión de datos está disponible en varias formas en la mayoría de las soluciones de almacenamiento y protección de datos.
  • Análisis de datos y análisis de contenido – este nivel avanzado examina el interior de los repositorios de datos para comprender su contexto y las medidas que deben adoptarse. Va desde la búsqueda básica hasta el análisis de contenido más avanzado utilizando la comprensión del lenguaje natural para proporcionar conocimientos y optimizaciones, por ejemplo, identificando la sensibilidad del documento a través de su contenido, determinando así la política de protección adecuada.
  • La seguridad – la seguridad se convertirá en parte integral de la protección de los datos, ya que sus sinergias han demostrado ser eficaces para responder, o incluso prevenir, los ciberataques. Dos ejemplos son la forma en que se utilizan los servicios de copia de seguridad para la recuperación de los ataques con programas de rescate y la forma en que se pueden utilizar sistemas aislados con brecha de aire para recuperarse de los ciberataques.

Estos cuatro pilares se introducirán gradualmente en los próximos años. En la última entrega de esta serie de blogs, el Director Técnico de la División de Protección de Datos de Dell Technologies, Arthur Lent, hablará de cómo Dell Technologies está innovando para el futuro para cumplir con esta visión.

 

Continua leyendo

Artículos relacionados

Haz clic aquí para ver más