赛门铁克推出全新灾难恢复解决方案 提供一键式数据保护

日期:2014-12-17来源:赛门铁克

赛门铁克公司宣布推出全新灾难恢复解决方案Symantec Disaster Recovery Orchestrator,为中小企业数据中心在灾难来临时提供一键式的数据保护。全新的 Symantec Disaster Recovery Orchestrator可以自动执行和管理从物理或虚拟机中基于 Microsoft Windows 的内部应用程序到 Microsoft Azure 云的接管和故障恢复。不仅如此,全新的赛门铁克灾难恢复解决方案可以复制应用程序数据,并全面自动执行端到端应用程序恢复。通过以云为灾难恢复目标,企业不仅无需再建造或租用二级数据中心,大幅度降低成本,并且可以实现严格的恢复时间目标 (RTO) 和恢复点目标 (RPO)。

“企业推迟实施灾难恢复解决方案的原因大多是因为成本太高,部署过于复杂且难以实施和管理。”赛门铁克公司中国区总经理萧建生表示:“结合Microsoft Azure云服务,Symantec Disaster Recovery Orchestrator能够帮助中小企业最大限度地减少有关部署灾难恢复方案的前期及后期成本,并且为企业提供更加灵活、更加经济高效且易于管理的一键式灾难解决方案。通过使用恢复控制、自动化和恢复功能,Symantec Disaster Recovery Orchestrator在仅仅数分钟内就可执行接管和故障恢复,确保中小企业的数据中心内所有应用程序和数据的安全。”

 “我们十分自豪与世纪互联合作共同在中国市场不断推进我们的云服务解决方案。由世纪互联运营的Windows Azure得到最先进技术的全面保护,能够达到最少99.9%的月度企业级服务水平协议 (SLA),确保用户在使用公共云服务时无需担心停机时间。” 微软公司中国商用云事业部高级战略总监Chris Crane表示:“Symantec Disaster Recovery Orchestrator结合赛门铁克在确保业务持续性方面的长久经验,以及在全球灾难恢复领域中的专业技术和微软Windows Azure技术的规模和高灵活性,为客户在灾难时提供最经济有效的解决方案,全方位保护应用安全。”

Symantec Disaster Recovery Orchestrator解决方案的全新特性

经济高效的Azure方案:

• 传统灾难恢复解决方案在源与目标恢复站点之间通常具有 1:1 复制关系或对应关系,但这种方法在正常状态下会双倍增加客户的基础架构成本。Symantec Disaster Recovery Orchestrator 借助 Microsoft Azure 云来整合复制目标,从而大幅度降低基础架构成本。
• 整合的复制目标可以作为企业需要恢复到云上的所有应用程序的核心组件。通过这种方法,企业仅仅需要1个驻留在 Azure 云中的虚拟机,并且获得随时恢复云中任意应用程序的灵活性。

全自动且有计划的端到端应用程序恢复:

• 灾难恢复计划通常都非常复杂且难以测试。通过使用 Symantec Disaster Recovery Orchestrator 和 Microsoft Azure云,企业可以轻松启动灾难恢复测试或灾难恢复,恢复任何或所有应用程序。此外,企业还可以通过使用Symantec Disaster Recovery Orchestrator 强大的监视功能,根据需求来启动恢复。
• 一旦发生灾难恢复事件,Symantec Disaster Recovery Orchestrator 将自动处理:
 复制逆转和接管
 应用程序恢复虚拟机的实例化
 从整合目标分离复制数据
 附加至应用程序恢复虚拟机
 实现文件系统可写性
 按照服务/过程相关性顺序启动应用程序
• 当主数据中心恢复后,Symantec Disaster Recovery Orchestrator 还将自动处理故障恢复。
• Symantec Disaster Recovery Orchestrator 可处理各类复杂情况,确保准确恢复应用程序及其所有相关程序,这包括管理任务,例如,在执行接管或故障恢复前,验证应用程序数据的复制和同步,以及网络 IP 地址的分配处理。此外,Symantec Disaster Recovery Orchestrator还将确认无论是测试还是真实事件中的接管或故障恢复都不中断用户的使用,最大限度地减少对最终用户的影响。

简单部署和持续管理:

• 在灾难来临时,成功执行灾难恢复计划的障碍之一是在执行恢复时,解决方案需要记住灾难恢复站点中所有内容所存储的位置,无论是以物理方式还是虚拟方式。用户可通过使用Symantec Disaster Recovery Orchestrator 管理控制台和Microsoft Azure云中的任何 Web 浏览器,精确地掌握启动恢复的位置,从而轻松解决这一常见难题。
• Symantec Disaster Recovery Orchestrator管理控制台可提供端到端配置向导体验,包括保护内部应用程序,将应用程序对应到 Azure云,并配置复制的设置。该控制台将管理所有灾难恢复操作,包括接管、故障恢复、演习和报告。此外,Symantec Disaster Recovery Orchestrator 管理控制台还提供简单的一键式接管和故障恢复功能。不仅如此,管理控制台的外观与用户所熟悉的 Microsoft Azure云相似。
• 易于管理云计算、网络和存储服务是在 Azure 云中使用 Symantec Disaster Recovery Orchestrator 管理控制台的另一大优点。企业可以获得云为其生产应用程序所带来的可访问性和数据安全功能,并且最大限度地降低应用程序的风险。

“我们非常高兴能够与赛门铁克和微软公司紧密合作,并作为分销商在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator灾难恢复解决方案。基于Microsoft Azure 云,赛门铁克DRO解决方案拥有云计算优势,可高效地应对灾难恢复方面的挑战。”神州数码集团信息安全事业部总经理刘琦表示:“现在,大中型企业都在为非关键性应用寻找更高效的灾难恢复解决方案,为构建和维护一个二级数据中心寻找一个低成本和低资源消耗的替代方案,在避免昂贵的资本和运营支出的同时,提高运营开支的可管理性和可预测性。”

“我们很荣幸能够作为赛门铁克和微软公司的分销商,在中国地区推出基于Microsoft Azure 云的Symantec Disaster Recovery Orchestrator解决方案。虽然企业已经对灾难恢复的必要性达成了共识,但二级数据中心的密集资本投资和昂贵的运营成本制约了高性能业务服务的持续性,而这些服务几乎全部用于大型企业和最关键的业务应用。”佳杰科技(中国)有限公司软件产品事业部总经理李新强表示:“凭借基于Microsoft Azure 云的赛门铁克DRO解决方案,任何规模的企业都可以获得经济高效的业务持续性解决方案。赛门铁克DRO 解决方案不仅能够恢复每一层中所有的当今复杂、多层应用,还能够协调各层间已恢复的连接能力,从而确保关键业务功能的持续性。”

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业数据安全>更多

  • 微软Secure Data Exchange是如何加强云数据安全的?

    在云端安全共享数据一直是一个问题。云数据不仅需要在传输过程中进行加密,在静态也需要加密。这意味着与第三方共享数据只能通过先使用数据所有者的加密密钥解密才可实现……

  • 结束“智能手机加密”是蓄意误导吗?

    纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……

  • 数据泄露事故诉讼:庭外和解怎么样?

    近几年,很多主要数据泄露事故最终会面临集体诉讼,而几乎在所有情况下,这些诉讼最终结果是企业与原告达成庭外和解。作为首席信息安全官,你是否认为庭外和解是最好的办法?

  • 深挖雅虎5亿数据泄露事故

    日前雅虎正式承认其遭遇史上最严重数据泄露事故,其中至少5亿用户账户数据被泄露。雅虎数据泄露事故发生在2014年年底,不过直到“最近调查”出来时该公司才正式承认。雅虎没有提供事件的具体时间表,但FlashPoint证实最近发现2亿雅虎账户在深网出售……

相关推荐

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

  • 诺顿网络安全报告:攻击手段持续升级中

    2016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……

  • OPM泄漏事故报告:矛头直指领导对数据丢失无作为

    不久前美国国会众议院监管和政府改革委员会完成了对OPM泄露事故的调查,虽然该调查报告有200多页,但专家称其中缺少详细细节……

  • 应对勒索软件:识别和防范需走在前

    主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

技术手册>更多

  • 下一代防火墙分析指南

    目前防火墙仍是很多企业最重要的安全设备之一。但随着新型威胁造成的危害日益严重,传统防火墙越来越力不从心,下一代防火墙顺势而来。

  • 终端安全基础指导手册

    为什么我们有了越来越多先进的安全技术,但遭受攻击的次数却有增无减呢?本技术手册将分几部分,为你提供保护常见终端安全的技巧和方法,降低你数据泄漏的风险。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 信息安全人员从业指南

    随着黑客的攻击越来越广泛,企业信息安全问题也越来越突出。随着这种趋势不断增加,信息安全职务将变得越来越有价值,行业竞争也日趋激烈。职业管理、职业发展和职业规划在决定未来发展道路上正变得越来越重要。本技术手册将为您介绍信息安全职业、信息安全人员职业规划、信息安全行业薪酬问题,以及信息安全人员的职业生涯抉择。我相信这不仅仅是针对信息安全人员的从业指南,IT界的工作者都可以借鉴。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算