赛门铁克推出全新灾难恢复解决方案 提供一键式数据保护

日期:2014-12-17来源:赛门铁克

赛门铁克公司宣布推出全新灾难恢复解决方案Symantec Disaster Recovery Orchestrator,为中小企业数据中心在灾难来临时提供一键式的数据保护。全新的 Symantec Disaster Recovery Orchestrator可以自动执行和管理从物理或虚拟机中基于 Microsoft Windows 的内部应用程序到 Microsoft Azure 云的接管和故障恢复。不仅如此,全新的赛门铁克灾难恢复解决方案可以复制应用程序数据,并全面自动执行端到端应用程序恢复。通过以云为灾难恢复目标,企业不仅无需再建造或租用二级数据中心,大幅度降低成本,并且可以实现严格的恢复时间目标 (RTO) 和恢复点目标 (RPO)。

“企业推迟实施灾难恢复解决方案的原因大多是因为成本太高,部署过于复杂且难以实施和管理。”赛门铁克公司中国区总经理萧建生表示:“结合Microsoft Azure云服务,Symantec Disaster Recovery Orchestrator能够帮助中小企业最大限度地减少有关部署灾难恢复方案的前期及后期成本,并且为企业提供更加灵活、更加经济高效且易于管理的一键式灾难解决方案。通过使用恢复控制、自动化和恢复功能,Symantec Disaster Recovery Orchestrator在仅仅数分钟内就可执行接管和故障恢复,确保中小企业的数据中心内所有应用程序和数据的安全。”

 “我们十分自豪与世纪互联合作共同在中国市场不断推进我们的云服务解决方案。由世纪互联运营的Windows Azure得到最先进技术的全面保护,能够达到最少99.9%的月度企业级服务水平协议 (SLA),确保用户在使用公共云服务时无需担心停机时间。” 微软公司中国商用云事业部高级战略总监Chris Crane表示:“Symantec Disaster Recovery Orchestrator结合赛门铁克在确保业务持续性方面的长久经验,以及在全球灾难恢复领域中的专业技术和微软Windows Azure技术的规模和高灵活性,为客户在灾难时提供最经济有效的解决方案,全方位保护应用安全。”

Symantec Disaster Recovery Orchestrator解决方案的全新特性

经济高效的Azure方案:

• 传统灾难恢复解决方案在源与目标恢复站点之间通常具有 1:1 复制关系或对应关系,但这种方法在正常状态下会双倍增加客户的基础架构成本。Symantec Disaster Recovery Orchestrator 借助 Microsoft Azure 云来整合复制目标,从而大幅度降低基础架构成本。
• 整合的复制目标可以作为企业需要恢复到云上的所有应用程序的核心组件。通过这种方法,企业仅仅需要1个驻留在 Azure 云中的虚拟机,并且获得随时恢复云中任意应用程序的灵活性。

全自动且有计划的端到端应用程序恢复:

• 灾难恢复计划通常都非常复杂且难以测试。通过使用 Symantec Disaster Recovery Orchestrator 和 Microsoft Azure云,企业可以轻松启动灾难恢复测试或灾难恢复,恢复任何或所有应用程序。此外,企业还可以通过使用Symantec Disaster Recovery Orchestrator 强大的监视功能,根据需求来启动恢复。
• 一旦发生灾难恢复事件,Symantec Disaster Recovery Orchestrator 将自动处理:
 复制逆转和接管
 应用程序恢复虚拟机的实例化
 从整合目标分离复制数据
 附加至应用程序恢复虚拟机
 实现文件系统可写性
 按照服务/过程相关性顺序启动应用程序
• 当主数据中心恢复后,Symantec Disaster Recovery Orchestrator 还将自动处理故障恢复。
• Symantec Disaster Recovery Orchestrator 可处理各类复杂情况,确保准确恢复应用程序及其所有相关程序,这包括管理任务,例如,在执行接管或故障恢复前,验证应用程序数据的复制和同步,以及网络 IP 地址的分配处理。此外,Symantec Disaster Recovery Orchestrator还将确认无论是测试还是真实事件中的接管或故障恢复都不中断用户的使用,最大限度地减少对最终用户的影响。

简单部署和持续管理:

• 在灾难来临时,成功执行灾难恢复计划的障碍之一是在执行恢复时,解决方案需要记住灾难恢复站点中所有内容所存储的位置,无论是以物理方式还是虚拟方式。用户可通过使用Symantec Disaster Recovery Orchestrator 管理控制台和Microsoft Azure云中的任何 Web 浏览器,精确地掌握启动恢复的位置,从而轻松解决这一常见难题。
• Symantec Disaster Recovery Orchestrator管理控制台可提供端到端配置向导体验,包括保护内部应用程序,将应用程序对应到 Azure云,并配置复制的设置。该控制台将管理所有灾难恢复操作,包括接管、故障恢复、演习和报告。此外,Symantec Disaster Recovery Orchestrator 管理控制台还提供简单的一键式接管和故障恢复功能。不仅如此,管理控制台的外观与用户所熟悉的 Microsoft Azure云相似。
• 易于管理云计算、网络和存储服务是在 Azure 云中使用 Symantec Disaster Recovery Orchestrator 管理控制台的另一大优点。企业可以获得云为其生产应用程序所带来的可访问性和数据安全功能,并且最大限度地降低应用程序的风险。

“我们非常高兴能够与赛门铁克和微软公司紧密合作,并作为分销商在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator灾难恢复解决方案。基于Microsoft Azure 云,赛门铁克DRO解决方案拥有云计算优势,可高效地应对灾难恢复方面的挑战。”神州数码集团信息安全事业部总经理刘琦表示:“现在,大中型企业都在为非关键性应用寻找更高效的灾难恢复解决方案,为构建和维护一个二级数据中心寻找一个低成本和低资源消耗的替代方案,在避免昂贵的资本和运营支出的同时,提高运营开支的可管理性和可预测性。”

“我们很荣幸能够作为赛门铁克和微软公司的分销商,在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator解决方案。虽然企业已经对灾难恢复的必要性达成了共识,但二级数据中心的密集资本投资和昂贵的运营成本制约了高性能业务服务的持续性,而这些服务几乎全部用于大型企业和最关键的业务应用。”佳杰科技(中国)有限公司软件产品事业部总经理李新强表示:“凭借基于Microsoft Azure 云的赛门铁克DRO解决方案,任何规模的企业都可以获得经济高效的业务持续性解决方案。赛门铁克DRO 解决方案不仅能够恢复每一层中所有的当今复杂、多层应用,还能够协调各层间已恢复的连接能力,从而确保关键业务功能的持续性。”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业数据安全>更多

  • Ragente固件是如何创建Android后门程序的?

    日前在Ragentek固件中发现了一个Android后门程序,该后门程序允许攻击者使用中间人攻击并获得完全root访问权限。那么,这个后门程序是如何运作的,我们该如何应对?

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 中间人攻击:你的信用卡数据是这样暴露的……

    NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

  • 谷歌Cloud KMS简化密钥管理服务,但缺少亮点

    密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。

相关推荐

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

  • 诺顿网络安全报告:攻击手段持续升级中

    2016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……

  • OPM泄漏事故报告:矛头直指领导对数据丢失无作为

    不久前美国国会众议院监管和政府改革委员会完成了对OPM泄露事故的调查,虽然该调查报告有200多页,但专家称其中缺少详细细节……

技术手册>更多

  • 笔记本电脑安全防护手册

    笔记本——多个身份——盗窃”这个话题好像已经重复了很多次了。不管是谁,饭店的清洁人员还是把笔记本放在车里的知名的审计员(他会在每年检查时想客户重复这些不注意的地方),笔记本和其他物理上不安全的电脑都在大量的丢失或者被窃。丢失笔记本已经不再只是不方便的事情了。最重要的是,这样会导致很多敏感信息处于风险之中。

  • 数据安全和云

    当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。本技术手册为您提供关于数据安全与云的指导。我们将和您一起探索云数据安全,讨论如何迎接风险管理挑战。

  • 无线攻击和漏洞

    目前很多公司都已经配置了企业级别的802.11 (Wi-Fi)无线局域网。然而,虽然最近技术提高了,但是安全问题依然被认为是首要的挑战。没有充足的安全措施,无线就会为新的攻击开放企业网络。本专题将帮助您理解Wi-Fi的技术内在漏洞和对它攻击。

  • 安全加密秘籍

    无论是企业的自身需要还是安全标准的强制规定,为了更好的保护数据,加密已经成为企业的不二选择。本技术手册将详细介绍各种加密技术,帮助企业更好的保护数据。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算