El «Modelo de Madurez» de Veeam explicado por Dmitri Zaroubine.

El «Modelo de Madurez» de Veeam explicado por Dmitri Zaroubine.

Por Jorge González

En un mundo cada vez más digital y expuesto a ciberataques, la resiliencia de datos se ha convertido en una prioridad para las empresas. En diálogo con  Globalbuenosaires, el Director de Ingeniería de Veeam, Dmitri Zaroubine, que participó el  VeeamON Tour realizado en el hotel Sheraton de Buenos Aires,   explicó que la resiliencia no se trata solo de tener una copia de seguridad, sino de estar realmente preparado para las adversidades.

¿Cuál es «Modelo de Madurez» de Veeam?

Para ayudar a las organizaciones a evaluar su preparación, Veeam creó el Modelo de Madurez de Resiliencia de Datos (DRMM). Este modelo, desarrollado en colaboración con el MIT y McKinsey, es un assessment o evaluación que analiza tres áreas clave:

  • Procesos: Las estrategias de la empresa para responder a una crisis.
  • Personas: La preparación del personal para tomar decisiones rápidas.
  • Tecnología: Las herramientas que se utilizan para proteger y recuperar los datos.
  • ¿ Se envía un cuestionario a distintos roles dentro de una empresa (CIO, CISO, etc.) para obtener diferentes perspectivas?
  • Exacto.  Y las respuestas se comparan con una base de datos de más de 500 empresas líderes de diversas industrias y geografías, lo que permite a las compañías entender en qué nivel de madurez se encuentran.

¿Cómo se resguardan los datos?

La regla 3-2-1-1-0, que es un estándar en la industria de la protección de datos:

  • 3 copias de los datos.
  • 2 medios de almacenamiento diferentes.
  • 1 copia fuera de la empresa.
  • 1 copia inmutable, que no puede ser alterada por nadie, ni siquiera por un hacker.
  • 0 errores en las copias de seguridad.

Para garantizar la seguridad, Veeam ha desarrollado soluciones como Veeam DataBall, una bóveda en la nube que resguarda las copias de seguridad en un entorno seguro y cifrado. Además, la compañía busca automatizar la verificación y la recuperación de las copias para que, en caso de una emergencia, la empresa pueda actuar rápidamente y sin errores.

Veeam DataBall es una solución de Veeam que funciona como una bóveda en la nube diseñada para resguardar copias de seguridad en un entorno seguro y cifrado. Su principal característica es que las copias son inmutables, lo que significa que no pueden ser modificadas o borradas, protegiéndolas de ciberataques como el ransomware.

Además de esta seguridad, la compañía se enfoca en la automatización. Veeam busca automatizar la verificación y recuperación de las copias para que, en caso de una emergencia, la empresa pueda actuar de forma rápida y sin errores. Esto reduce el estrés y la posibilidad de fallas humanas en momentos críticos, garantizando que los datos estén disponibles cuando más se necesitan.

 

 


 

¿Cómo funciona el DRMM?

 

El DRMM es un cuestionario detallado que diagnostica la madurez de una organización en cuatro áreas clave: procesos, estrategias, personal y tecnología. Las respuestas son analizadas y comparadas con una extensa base de datos desarrollada inicialmente por el MIT y McKinsey, y que Veeam expande con cada cliente.

Zaroubine precisó que el servicio es gratuito para los clientes finales y, por ahora, es ejecutado directamente por Veeam, sin la participación de los socios de canal. Esto se debe a que la compañía está en una fase de recolección de datos para perfeccionar la herramienta.


 

El papel crucial de los socios de canal

 

Una vez que se establece el estado de madurez de la empresa y se crea una hoja de ruta personalizada, es el socio de canal quien entra en acción. El partner tiene la oportunidad de guiar al cliente en la implementación de las mejoras sugeridas, ya sea en infraestructura, procesos o tecnología.

Según Zaroubine, este modelo de negocio permite a los socios de Veeam no solo fortalecer su relación con los clientes existentes, sino también «entrar en nuevos negocios» al ofrecer servicios de valor agregado.

 

Bueno, Dimitri, ¿qué es la resiliencia? Buena pregunta, y puedo hacer la misma la misma mismo ejemplo de de lo que vi en mi charla es, en general, la resiliencia tenemos que hablar de que tenemos resiliencia todos los días en nuestra vida, ¿bien? De cómo me preparo a nivel de de de la casa, si tengo un matafuego, si tengo un seguro del auto, a quién tengo que llamar. Pero en caso de tecnología, siempre hablamos nosotros en caso del bill de datos. ¿Bien? ¿Por qué? Porque sobre todo con todos los ataques cibernéticos, tener un un dato que después no me sirve para nada, no no no me sirve de nada. ¿Por qué? Porque todo el tema de los ataques cibernéticos duran semanas, meses, etcétera, y muchas empresas son autoenfritados. Pero algo mucho más importante es, porque muchas empresas tienen tienen el dato, tienen el backup, pero igual no tienen procesos de recuperación o procesos de, por ejemplo, si tengo que comunicar al board, si tengo que comunicar a mis clientes internos, si tengo que finitarme clientes externos. ¿Quién toma la decisión en el comité de crisis de posibilidad de recuperación? Un ejemplo que puedo dar es, en una empresa durante un ataque, la persona que tenía que tomar la decisión de que pagar, no pagar, recuperar, no recuperar, era un director un director del board. Ya. Y los ataques son siempre fin de semana, y él estaba viajando en un avión a Vale. Entonces, catorce horas estaban esperando a que Resiliencia, uno tiene que estar preparado para adversidades de la situación. Nosotros ahí es donde estamos ayudando mucho con lo que hemos lanzado, que se llama Data Resiliencia Machulity T-Mobile. ¿Y en qué consiste? Bien, Data Resiliencia Machulity Residencial Maturity Model. ¿Y en qué consiste? Bien, Data Residencial Maturity Model, o nivel de madurez, es un framework o un assessment que nosotros creamos junto con MIT, Mackenzie y junto con otras empresas de de líderes de la industria, que somos cinco nada más. A lo alto, ¿no? A lo alto, Microsoft Team. Entonces, creamos este modelo exclusivamente para nosotros, que analiza procesos, personas, tecnología. Porque vos podés no tenés personas preparadas. Por ejemplo, te voy a decir, tenéis en una mañana un ataque de ransomware, y la mayoría de los ataques son la gente coreana. ¿Alguien de de nosotros sabemos la gente coreana? En ruso con en ruso yo podría defender. Ay, ay, sí, ay. Pero digo, uno podría decir, pero hoy tenemos inteligencia artificial que te traduce en el momento. Pero una cosa traducir y otra cosa entender la mentalidad de esa gente. Si está sabemos que es una cultura diferente. Entonces creamos, esa gente nos creó una base, ¿bien? Es una base esencial que tiene más de quinientas empresas de la de distintas industrias, de distintos de distintas geografías, pero son empresas líderes, y lo que básicamente hacemos es mandar una encuesta a distintos roles, un CISO, un Cquio, alguien del negocio, que van a contestar, y algo muy importante, ellos van a contestar desde su perspectiva, porque no es lo mismo lo que piensa Siso de Reselencia que piensa una de infraestructura, que piense alguien de de del negocio. Y después agarramos esas respuestas, las mezclamos y las comparamos a nivel de la industria, donde decimos en qué nivel estás. Algo muy importante, esa base de datos está creciendo fuertemente porque ahora nosotros estamos usando las respuestas de nuestros clientes para nutrir esa base de datos. Por lo cual, hoy, cuando un cliente solicita un assessment para saber en qué nivel de madurez se encuentra su su empresa, lo podemos comparar con muchas otras más empresas. Entonces, un cliente de la banca, por ejemplo, quiere decir, yo quiero ser como Bank of America. Entonces, si yo le compara conmigo de y mirá, estás acá y si quieres del Bank of America, probablemente tienes que hacer esto, esto, esto, esto, y te va va a llevar un año, dos años, un mes, dependiendo lo que quiere hacer, y algo muy importante, al cliente va a tener un roadmap, una visión a dónde ir y cómo prepararse para la excelencia. ¿Ustedes, entonces, sacan esa base de datos?

¿La guardan en algún lado? ¿Cómo hace? Pero, por ejemplo, si lo lo lo los atacantes están conectados a Internet, ¿no? Te atacan, ¿Cómo lo resguardá vos? Bien, pero eso no está relacionado con DRM, porque DRM es una base de esas respuestas. Ahora, ¿cómo nosotros protegemos o nos despliegues? Bloqueas de ese ataque. Claro, nosotros, por ejemplo, lo que siempre vamos a decir Sacan el backup, lo llevan a algún lado. Eso, eso. Nosotros primero nos basamos en la regla tres dos uno uno cero, que son tres copias en dos diferentes medios, uno afuera, uno inmutable y cero sin errores. Algo muy importante, mi jefe mostró los tres de diez, muy lindo todo, pero hoy es importante tener un repositorio o un lugar que sea inmutable, cien por ciento inmutable, para que nadie pueda sobrescribir ese dato. Que no llegue Internet ahí. Sí, o inclusive nosotros hemos lanzado, y que van a pasar a estar hablando acá en El Limón, hemos lanzado hace el año pasado, que se llama Bin DataBall. Sí. Que es, básicamente, es una bóveda que está corriendo en la nube. Entonces, vos tenés una copia offside, una copia inmutable y una copia cifrada. Entonces, si usted llega a perder todo en Oprem o todo en llegar, vas ahí y va a estar cien por ciento asegurada de esa copia. Siempre tengo que acudir a BIM. Pues. Ahí está tu negocio. Y algo muy importante, el cero sin errores. ¿Por qué? Porque, si de vuelta, nos comparamos con algo de la vida cotidiana. Tenemos auto. Sí. ¿Tendrá la rueda de auxilio? ¿Le regresas todos los días si está entrada, si está funcionando? Es difícil. Bien. Exactamente lo más lo mismo pasa con tecnología. ¿Cuántas veces los clientes prueban backup? ¿Cuántas veces prueban los backup? ¿Cuántas veces prueban la réplica? Pasa exactamente lo mismo. Entonces, ¿qué es lo que pasa aquí? Que cuando hablamos de RM, que solamente ocho por ciento realmente están preparados, que la percepción de que un tercio de la setenta y cuatro por ciento de las personas de la empresa piensan que están preparados, que en realidad es diferente, porque no hacen esas cosas. Entonces, lo que BIM ofrece es poder empezar a automatizar verificación de los backups y automatizar el tema de recuperación. Porque al final cuando hay una emergencia, dios no quiera, uno se pone nervioso, se puede correr, esas cosas. Así que eso es lo más importante. Bueno, gracias Dimitri, muy muy didáctico lo tuyo. Muchísimas gracias, No, gracias a vos y bueno, espero que el público disfrute el el show. Gracias, gracias. Muchas gracias, Gracias, Dimitri, gracias. Bien.

 

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *