AI智能总结
客户演示系列 IBM 谱系复制数据管理 IBM 安全备份与 IBM FlashSystem Cyber Vault Roger Didio 咨询销售赋能领导者及技能内容专家 IBM 存储数据弹性rjdidio@us.ibm.com IBM 数据恢复组合 IBM Spectrum Protect IBM Spectrum Protect Plus IBM 谱系复制数据管理 保护副本与FlashSystem Cyber Vault 当您的数据遭遇不幸时 IBM 安全副本 • 数据的隔离、不可变快照• 与操作数据相同的FlashSystem存储上的快照• 从存储在单独位置副本中恢复的速度更快 IBM FlashSystem Cyber Vault • 自动扫描以查找损坏• 当攻击开始时识别勒索软件攻击• 识别出哪些副本not受到影响 解决方案概述 IBM Spectrum Virtualize • 数据量和维护的活跃副本生成和维护频谱虚拟化安全副本•不可变副本• IBM带加密和/或一次写入多次读取(WORM)技术的磁带 • 安全空气隔离数据保险库 • 服务、集群技术、服务器和存储复制及自动化• 复制服务管理器以管理整个恢复环境• IBM 实验室服务风险评估和部署服务 ••100% 数据可用性保证与审计日志集成QRadar监控系统未经授权的活动• Storage Insights 警告数据压缩率或性能异常的变化 • IBM 安全解决方案 保障了复制速度,加快了网络攻击后的恢复。 防止因用户错误、恶意破坏或勒索软件攻击而修改或删除副本。 自动创建定期备份副本 不可变实时生产数据副本 孤立逻辑上的空气间隙由设计决定 快速从主存储的副本中恢复 安全副本:其工作原理 1.全天创建的不可变副本得到保障。 2.具备在需要时快速恢复不可变副本的能力 接下来是什么? 实施网络安全下的安全副本操作ault 空气间隙:保护副本的逻辑和物理隔离 • 使用额外的存储系统进行保护副本。 存储系统通常不在与生产环境相同的SAN或IP网络上。 •存储系统限制了访问权限,甚至对不同管理员进行职能分离。 如同1-2-3般简单 副本 数据测试副本 • 隔离的基础设施用于测试副本• 使用应用程序工具确保副本未被损坏• 逻辑或物理上隔离测试基础设施• 测试和恢复流程的蓝图 • 保护副本 • 复制服务管理器(CSM)用于自动化创建和恢复副本 • 自动化制作和测试副本• 自动化测试与恢复流程 网络保险库和受保护副本独树一帜。 23天 行业平均恢复时间 几个小时网络保险库与安全副本的平均恢复时间 网络保险库的价值与差异化 网络保险库的价值与差异化 网络保险库的价值与差异化 网络保险库的价值与差异化 网络保险库工作流程:识别问题,最小化影响 网络保险库工作流程:测试、验证、恢复 1.全天创建的不可变副本得到保障。 2.监测软件检测到攻击 3.恢复数据量增加至Cyber Vault;工具验证数据是否清洁或损坏 4.迅速识别并恢复至生产状态的干净副本 网络保险库工作流程:测试、验证、恢复 1.全天创建的不可变副本得到保障。 2.监测软件检测到攻击 3.恢复数据量增加至Cyber Vault;工具验证数据是否清洁或损坏 4.迅速识别并恢复至生产状态的干净副本 5.用于长期保留的原始阵列上的清数据副本 网络保险库价值——检测、响应、恢复 IBM网络保险库效应 在IBM Cyber Vault环境中,不存在环境损坏。2检测得较晚并且有更大的机会传播。需要更长时间才能确定所有受影响的数据。3 由于Cyber Vault环境和Safeguarded Copy技术的使用,数据持续进行检查,并且错误被更早、更快地发现和纠正。 企业级网络安全和弹性 灾难性的恢复恢复整个环境至时间点副本 法医分析 外科康复 数据验证 离线 备份 及早检测数据损坏或确保副本清晰。 调查问题,确定最佳的恢复行动。 从副本中提取数据并将其逻辑恢复到生产环境 备份数据清环境中到离线磁带媒体 Oracle工具,如DBVerify、备份工具以验证校验和或运行db_checksum SQL Server 工具,如 checkdb 或 checktable 仓储数据库——典型情况是在每次加载数据作业之后运行一套验证SQL语句,并使用该SQL语句的输出对实时数据库进行检查,以验证表中的数据是否仍然有效。 QRadar / Guardium索引引擎 CyberSense 下一步进行一次评估 存储网络弹性评估工具 网络事件响应存储评估 确定差距和暴露确定战略网络弹性目标提供推荐并突出最佳实践概述存储和当前网络弹性能力 免费评估 有助于评估您的当前状况 识别与最佳实践相比的差距、优势与劣势。 结果 • 确定盲点并推荐改进领域• 发现现有解决方案、集成和重叠的运用,可进行微调• 制定定制化的网络安全弹性策略 结果 • 制定了一份与存储基础设施能力和商业需求相一致的网络安全弹性计划• 提供了一份优先推荐路线图 为了请求评估,请联系您的IBM销售代表或业务伙伴,或者发送电子邮件至以下地址:请求进行评估.