> Tech > L’approche basée sur l’hôte ou sur le stockage

L’approche basée sur l’hôte ou sur le stockage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La

L’approche basée sur l’hôte ou sur le stockage

première catégorie de produits est du type « basée sur l’hôte », alors que la seconde est du type « basée sur le stockage ».

La plupart des systèmes basés sur l’hôte utilisent un pilote de filtre de système de fichiers. Le système installe un pilote situé en dessous du sous-système de gestion d’E/S de Windows (lui-même partie intégrante du noyau), lequel suit les éléments de données écrits sur un volume spécifique et les copie vers un système distant sur le réseau. Les produits CDP basés sur l’hôte protègent généralement un ensemble de fichiers ou de dossiers, même si certains étendent leur protection à des volumes complets.

C’est généralement à vous de vérifier que le logiciel CDP basé sur l’hôte pointe vers l’ensemble de dossiers approprié pour capturer les bases de données et journaux des transactions de votre système Exchange. A ce sujet, il faut savoir que certains produits prennent plus en charge Exchange que d’autres. Certains systèmes basés sur l’hôte mettent en oeuvre la réplication au niveau transaction en surveillant les modifications de la base de données Exchange avec MAPI (Messaging API). Bien souvent, ces produits présentent l’avantage de se passer d’un logiciel sur le serveur Exchange proprement dit. Toutefois, il leur faut généralement un serveur passerelle qui agrège les transactions et sert de cible à la réplication.

La protection continue des données basée sur le stockage présente l’avantage de se dérouler sur le SAN ; il est inutile d’installer ou de gérer des pilotes ou autres composants sur les serveurs. En théorie, ces systèmes doivent avoir un impact minimum sur Exchange car ils fonctionnent sans connexion à Exchange ou à Windows. Dans la pratique, ils présentent trois inconvénients majeurs. Premièrement, leur prix est élevé.

Deuxièmement, vous devez utiliser un SAN (et vous avez généralement besoin de contrôleurs SAN identiques à chaque extrémité de la connexion, d’où une dépense supplémentaire). Troisièmement, ils limitent parfois le nombre d’utilisateurs que vous pouvez héberger sur un serveur Exchange protégé car leur mode de copie des données vers le système distant peut engendrer de la latence au niveau disque.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010