赛门铁克推出全新灾难恢复解决方案 提供一键式数据保护

日期:2014-12-17来源:赛门铁克

赛门铁克公司宣布推出全新灾难恢复解决方案Symantec Disaster Recovery Orchestrator,为中小企业数据中心在灾难来临时提供一键式的数据保护。全新的 Symantec Disaster Recovery Orchestrator可以自动执行和管理从物理或虚拟机中基于 Microsoft Windows 的内部应用程序到 Microsoft Azure 云的接管和故障恢复。不仅如此,全新的赛门铁克灾难恢复解决方案可以复制应用程序数据,并全面自动执行端到端应用程序恢复。通过以云为灾难恢复目标,企业不仅无需再建造或租用二级数据中心,大幅度降低成本,并且可以实现严格的恢复时间目标 (RTO) 和恢复点目标 (RPO)。

“企业推迟实施灾难恢复解决方案的原因大多是因为成本太高,部署过于复杂且难以实施和管理。”赛门铁克公司中国区总经理萧建生表示:“结合Microsoft Azure云服务,Symantec Disaster Recovery Orchestrator能够帮助中小企业最大限度地减少有关部署灾难恢复方案的前期及后期成本,并且为企业提供更加灵活、更加经济高效且易于管理的一键式灾难解决方案。通过使用恢复控制、自动化和恢复功能,Symantec Disaster Recovery Orchestrator在仅仅数分钟内就可执行接管和故障恢复,确保中小企业的数据中心内所有应用程序和数据的安全。”

 “我们十分自豪与世纪互联合作共同在中国市场不断推进我们的云服务解决方案。由世纪互联运营的Windows Azure得到最先进技术的全面保护,能够达到最少99.9%的月度企业级服务水平协议 (SLA),确保用户在使用公共云服务时无需担心停机时间。” 微软公司中国商用云事业部高级战略总监Chris Crane表示:“Symantec Disaster Recovery Orchestrator结合赛门铁克在确保业务持续性方面的长久经验,以及在全球灾难恢复领域中的专业技术和微软Windows Azure技术的规模和高灵活性,为客户在灾难时提供最经济有效的解决方案,全方位保护应用安全。”

Symantec Disaster Recovery Orchestrator解决方案的全新特性

经济高效的Azure方案:

• 传统灾难恢复解决方案在源与目标恢复站点之间通常具有 1:1 复制关系或对应关系,但这种方法在正常状态下会双倍增加客户的基础架构成本。Symantec Disaster Recovery Orchestrator 借助 Microsoft Azure 云来整合复制目标,从而大幅度降低基础架构成本。
• 整合的复制目标可以作为企业需要恢复到云上的所有应用程序的核心组件。通过这种方法,企业仅仅需要1个驻留在 Azure 云中的虚拟机,并且获得随时恢复云中任意应用程序的灵活性。

全自动且有计划的端到端应用程序恢复:

• 灾难恢复计划通常都非常复杂且难以测试。通过使用 Symantec Disaster Recovery Orchestrator 和 Microsoft Azure云,企业可以轻松启动灾难恢复测试或灾难恢复,恢复任何或所有应用程序。此外,企业还可以通过使用Symantec Disaster Recovery Orchestrator 强大的监视功能,根据需求来启动恢复。
• 一旦发生灾难恢复事件,Symantec Disaster Recovery Orchestrator 将自动处理:
 复制逆转和接管
 应用程序恢复虚拟机的实例化
 从整合目标分离复制数据
 附加至应用程序恢复虚拟机
 实现文件系统可写性
 按照服务/过程相关性顺序启动应用程序
• 当主数据中心恢复后,Symantec Disaster Recovery Orchestrator 还将自动处理故障恢复。
• Symantec Disaster Recovery Orchestrator 可处理各类复杂情况,确保准确恢复应用程序及其所有相关程序,这包括管理任务,例如,在执行接管或故障恢复前,验证应用程序数据的复制和同步,以及网络 IP 地址的分配处理。此外,Symantec Disaster Recovery Orchestrator还将确认无论是测试还是真实事件中的接管或故障恢复都不中断用户的使用,最大限度地减少对最终用户的影响。

简单部署和持续管理:

• 在灾难来临时,成功执行灾难恢复计划的障碍之一是在执行恢复时,解决方案需要记住灾难恢复站点中所有内容所存储的位置,无论是以物理方式还是虚拟方式。用户可通过使用Symantec Disaster Recovery Orchestrator 管理控制台和Microsoft Azure云中的任何 Web 浏览器,精确地掌握启动恢复的位置,从而轻松解决这一常见难题。
• Symantec Disaster Recovery Orchestrator管理控制台可提供端到端配置向导体验,包括保护内部应用程序,将应用程序对应到 Azure云,并配置复制的设置。该控制台将管理所有灾难恢复操作,包括接管、故障恢复、演习和报告。此外,Symantec Disaster Recovery Orchestrator 管理控制台还提供简单的一键式接管和故障恢复功能。不仅如此,管理控制台的外观与用户所熟悉的 Microsoft Azure云相似。
• 易于管理云计算、网络和存储服务是在 Azure 云中使用 Symantec Disaster Recovery Orchestrator 管理控制台的另一大优点。企业可以获得云为其生产应用程序所带来的可访问性和数据安全功能,并且最大限度地降低应用程序的风险。

“我们非常高兴能够与赛门铁克和微软公司紧密合作,并作为分销商在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator灾难恢复解决方案。基于Microsoft Azure 云,赛门铁克DRO解决方案拥有云计算优势,可高效地应对灾难恢复方面的挑战。”神州数码集团信息安全事业部总经理刘琦表示:“现在,大中型企业都在为非关键性应用寻找更高效的灾难恢复解决方案,为构建和维护一个二级数据中心寻找一个低成本和低资源消耗的替代方案,在避免昂贵的资本和运营支出的同时,提高运营开支的可管理性和可预测性。”

“我们很荣幸能够作为赛门铁克和微软公司的分销商,在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator解决方案。虽然企业已经对灾难恢复的必要性达成了共识,但二级数据中心的密集资本投资和昂贵的运营成本制约了高性能业务服务的持续性,而这些服务几乎全部用于大型企业和最关键的业务应用。”佳杰科技(中国)有限公司软件产品事业部总经理李新强表示:“凭借基于Microsoft Azure 云的赛门铁克DRO解决方案,任何规模的企业都可以获得经济高效的业务持续性解决方案。赛门铁克DRO 解决方案不仅能够恢复每一层中所有的当今复杂、多层应用,还能够协调各层间已恢复的连接能力,从而确保关键业务功能的持续性。”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业数据安全>更多

  • 中间人攻击:你的信用卡数据是这样暴露的……

    NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

  • 谷歌Cloud KMS简化密钥管理服务,但缺少亮点

    密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。

  • 微软Secure Data Exchange是如何加强云数据安全的?

    在云端安全共享数据一直是一个问题。云数据不仅需要在传输过程中进行加密,在静态也需要加密。这意味着与第三方共享数据只能通过先使用数据所有者的加密密钥解密才可实现……

  • 结束“智能手机加密”是蓄意误导吗?

    纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……

相关推荐

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

  • 诺顿网络安全报告:攻击手段持续升级中

    2016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……

  • OPM泄漏事故报告:矛头直指领导对数据丢失无作为

    不久前美国国会众议院监管和政府改革委员会完成了对OPM泄露事故的调查,虽然该调查报告有200多页,但专家称其中缺少详细细节……

技术手册>更多

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

  • “刷脸”时代的企业身份认证

    再没有什么事情比“刷脸支付“更酷的了,毕竟这曾是科幻大片里才有的情节……身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

  • 电子邮件安全

    近年来,作为一种通讯方式,电子邮件不断快速发展。电子邮件用户和公司所面临的安全性风险也变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具有风险的行为。电子邮件的安全越来越受到重视。

  • 统一威胁管理实用手册

    为了应对更加纷繁复杂的攻击,供应商开发出一些集成系统,将所有不同的防御技术集成到一个产品中,统一威胁管理(UTM)系统应运而生。统一威胁管理系统囊括多种功能,且价格相对较低,以其高性价比而颇受青睐。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算