El análisis, esencial para tener los datos controlados

Además, la optimización del almacenamiento, los datos sensibles de gobierno y el factor Compliance y eDiscovery se constituyen como claves del proceso para lograr la seguridad en las organizaciones.

repor1 commvault

Nuestra información necesita ser analizada ya sea para ayudar a decidir a las organizaciones cuál es la dirección de sus negocios o para tomar decisiones de la propia eficiencia de la compañía. No solo el tema económico, como es la optimización de los sistemas de almacenamiento, sino también en procesos internos de la compañía que tengan un impacto en la mejora del desarrollo de negocio. Por ello mismo, recientemente Commvault realizó un webinar donde se pone de relevancia la importancia del control de los datos por parte de las organizaciones.

José Delgado, preventas de Commvault, hace un recorrido sencillo por las claves esenciales para tener un mayor conocimiento y control de los datos gracias a la tecnología de la compañía. Según expone, Delgado nos presenta cuatro factores esenciales para tener el control que hacen referencia a la importancia de conocer y analizar los datos, la optimización del almacenamiento, los datos sensibles de gobierno y el factor Compliance y eDiscovery.

Según explica Commvault, una vez analizados los datos, éstos nos dicen qué acciones tomar, y nos ayudarán a tomar mejores decisiones si se conocen todos los detalles de esos datos. Además, se puede actuar también en acciones externas o internas de la compañía que antes no se tenían por no disponer de este valor. La suit Activate de Commvault se plantea como una solución totalmente complementaria a Commvault Backup y se puede adquirir por separado para realizar esta labor Permite analizar fuentes de las que no estemos haciendo backup y activado, y puede adquirirse el módulo completo o solo el componente que se necesite.

“Una vez analizados los datos, éstos nos dicen qué acciones tomar, y nos ayudarán a tomar mejores decisiones si se conocen todos los detalles de esos datos”

Activate ayuda a responder preguntas como, ¿cómo se pueden reducir costes en almacenamiento? ¿quién está utilizando la información? ¿qué información es crítica o sensible dentro de la compañía? ¿quién tiene que tomar decisiones acerca del tratamiento de los datos? ¿son las políticas de seguridad realmente seguras?

Optimización del almacenamiento

Según un estudio de Gartner, hasta el 85% de la información de una compañía está obsoleta o duplicada lo cual supone que estamos gastando en almacenamiento más de lo que deberíamos. Y nuestra infraestructura no es tan buena al coste que conlleva. Además, se hace un mayor uso de las comunicaciones y se genera una mayor carga de procesamiento en nuestro almacenamiento y servidores.

Por eso, File Storage Optimization es una herramienta que nos ayuda a determinar la cantidad de dato estructurado que hay en el sistema de almacenamiento, quién está accediendo a la información, la frecuencia a la que se accede a esos datos, si esa información es realmente necesaria o si los datos necesitan estar geográficamente cerca del usuario.

“Según un estudio de Gartner, hasta el 85% de la información de una compañía está obsoleta o duplicada”

Dentro de este módulo existen distintos dashboards a los cuales se pueden acceder y donde se pueden ver cada una de las fuentes definidas, bien clientes -como servidores y sistemas de almacenamiento- o bien proyectos en los que englobemos distintos clientes. También se puede determinar qué ficheros están huérfanos dentro de la organización, así como el número de usuarios inactivos que hay en el sistema. Igualmente permite saber qué ficheros están duplicados y dónde están. De esta forma se pueden gestionar, eliminarlos o moverlos a otra ubicación gracias al Command Center.

Datos sensibles de Gobierno

Como asegura José Delgado, el componente para datos sensibles de gobierno ayuda a cumplir con la regulación GDPR sobre todas las acciones que se realicen en los datos que contemplen información sensible personal. Nos permite buscarla dentro de las diferentes fuentes como pueden ser mensajes de correo, ficheros y one drive. Una vez configurado Acivate, y añadidos los itinerarios y fuentes de información, se puede analizar los datos para que el dahboard correspondiente muestre los riesgos potenciales, como datos que no tengan una configuración correcta.

En caso de recibir una petición de acceso a información personal, hay que seleccionar el origen de los datos, después descubrir la información según la búsqueda realizada, y verificar el cumplimiento de la petición hecha, ya sea exportar o eliminar los resultados. Para ello se asigna una tarea de validación y finalmente genera un informe veraz bajo normativa GDPR.

Compliance search and Discovery

Este componente está diseñado para poder realizar búsquedas legales, incluidas búsquedas avanzadas, funciones de recopilación y categorización de datos, así como herramientas de exportación. El motor de búsqueda de Commvault está creado para encontrar datos dentro de la organización, organizar la recuperación de datos estructurados y no estructurados, pues ofrece características como la posibilidad de indexar los datos y permitir búsquedas y Discovery en repositorios, servidores y unidades compartidas, así como equipos de usuarios. Los datos previamente que haber sido archivados o copiados para poder ejecutar el proceso de forma off line. Así la indexación de grandes volúmenes de información es fácil de administrar.

“El motor de búsqueda de Commvault está creado para encontrar datos dentro de la organización, y organizar la recuperación de datos estructurados y no estructurados”

Además, permite a los usuarios encontrar un documento específico para cumplir su objetivo. El motor de búsqueda permite encontrar campos como la fecha, el tipo de dato, su origen o su fecha de modificación, entre otros. Ofrece una vista previa de los resultados sin necesidad de instalar ninguna aplicación nativa, ni en ordenadores, móviles o tablets. Así se visualiza la información antes de recuperarla o exportarla.

Con todo ello, la tecnología de Commvault permite el máximo control de los datos y contar con herramientas diseñadas específicamente para proporcionar a las organizaciones la confianza que necesitan en el majo de sus datos, hoy en día, el mayor tesoro para los negocios. 

Acceda al contenido  aquí



A fondo

commvault Home

commvault6 Protección contra ransomware