> Tech > L’approche basée sur l’hôte ou sur le stockage

L’approche basée sur l’hôte ou sur le stockage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La

L’approche basée sur l’hôte ou sur le stockage

première catégorie de produits est du type « basée sur l’hôte », alors que la seconde est du type « basée sur le stockage ».

La plupart des systèmes basés sur l’hôte utilisent un pilote de filtre de système de fichiers. Le système installe un pilote situé en dessous du sous-système de gestion d’E/S de Windows (lui-même partie intégrante du noyau), lequel suit les éléments de données écrits sur un volume spécifique et les copie vers un système distant sur le réseau. Les produits CDP basés sur l’hôte protègent généralement un ensemble de fichiers ou de dossiers, même si certains étendent leur protection à des volumes complets.

C’est généralement à vous de vérifier que le logiciel CDP basé sur l’hôte pointe vers l’ensemble de dossiers approprié pour capturer les bases de données et journaux des transactions de votre système Exchange. A ce sujet, il faut savoir que certains produits prennent plus en charge Exchange que d’autres. Certains systèmes basés sur l’hôte mettent en oeuvre la réplication au niveau transaction en surveillant les modifications de la base de données Exchange avec MAPI (Messaging API). Bien souvent, ces produits présentent l’avantage de se passer d’un logiciel sur le serveur Exchange proprement dit. Toutefois, il leur faut généralement un serveur passerelle qui agrège les transactions et sert de cible à la réplication.

La protection continue des données basée sur le stockage présente l’avantage de se dérouler sur le SAN ; il est inutile d’installer ou de gérer des pilotes ou autres composants sur les serveurs. En théorie, ces systèmes doivent avoir un impact minimum sur Exchange car ils fonctionnent sans connexion à Exchange ou à Windows. Dans la pratique, ils présentent trois inconvénients majeurs. Premièrement, leur prix est élevé.

Deuxièmement, vous devez utiliser un SAN (et vous avez généralement besoin de contrôleurs SAN identiques à chaque extrémité de la connexion, d’où une dépense supplémentaire). Troisièmement, ils limitent parfois le nombre d’utilisateurs que vous pouvez héberger sur un serveur Exchange protégé car leur mode de copie des données vers le système distant peut engendrer de la latence au niveau disque.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010