> 뉴스 > 테크가이드 > 엔터프라이즈 컴퓨팅
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
Tech Guide-데이터 보호 최적화 방안
2005년 06월 20일 00:00:00
데이터 보호 최적화 · 비용 절감, ILM이 해결사
미래 대비 스토리지 인프라 구축 시급 … 종합적인 시스템 접근법 제시


연·재·순·서

1. ILM 구현 위해 변화하는 스토리지 서비스
2. 실제 스토리지 서비스 구현 방법론
3. 데이터 보호 최적화 방안(이번호)


정현용
한국스토리지텍 과장
hyunyong_jung@storagetek.com

지난호에서 언급한 ‘스토리지 인프라 분석’은 ILM(Information Lifecycle Management)을 위한 스토리지 서비스 구현 방안중 하나다. 이번 호에서는 스토리지 서비스 구현 솔루션의 두번째 방안으로서 ‘데이터 보호 최적화 방안’에 대해서 말해 보고자 한다. 이는 ILM의 구현이 최소한의 자원으로 데이터 보호의 퀄리티를 높이는 것을 궁극적인 목표로 하기 때문이다.<편집자>

대부분의 IT 부서들에게는 데이터 보호 업무가 매일 매일 가장 중요하고 힘든 문제이다. 사람 중심적인, 수동적인 프로세스들은 직원들에게 많은 중압감을 줄 수 있다. 백업과 복구 프로세스들은 항상 신뢰성이 떨어진다. 현재의 시스템들은 데이터 증가량을 보호하는데 충분치 않다. 백업은 다중 운영 플랫폼과 다양화된 관리 툴, 그리고 기술의 변화로 인해 더욱 복잡해지고 있다.
메타그룹에서 발표한 자료에 의하면 ‘백업/복구가 여전히 대다수의 스토리지 지원 부서에서 생각하는 가장 큰 문제점’이다. 리서치 기관에서 추정하기로는 스토리지 운영에 관한 노력중 약 60~70% 정도가 백업과 복구에 관련된 일이라고 한다.
엄청난 데이터 증가에 직면한 많은 기업들은, 틀에 박힌 데이터 보호 방책으로는 계속 증가하는 데이터에 대해 단지 부분적으로 밖에 해결할 수 없다. 지금으로서는 예산이 감소했거나, 동결된 대부분의 IT 조직들은 이러한 문제에 그들의 예산을 소비할 수 없다. 만약 그들이 예산을 소비할 수 있다고 하더라도, 이는 스토리지 보호 인프라스트럭처를 더욱 복잡하게 만들뿐이며, 그들이 직면한 변화의 근본 원인을 더욱 악화시킨다. 게다가 그들은 데이터 보호에 관한 새로운 접근방법을 필요로 하며, 이러한 접근방법은 현재 스토리지 인프라스트럭처의 가치를 부추기고 낮은 비용의 스토리지 옵션들을 최대한 사용할 수 있도록 만들어 준다.
ILM은 이런 새로운 접근방법을 제공한다. 이는 데이터 보호에 대한 비용효율과 능률을 증대시켜줄 수 있는 전략을 제공해 준다. 이러한 전략은 정의된 데이터 보호 요구조건을 정렬하는데 맞추어져 있고, 데이터 가치의 변화에 따른 적절한 보호 레벨을 자동화와 표준 프로세스의 사용을 최대화시키기 위해 사용될 수 있다.

종합적인 시스템 접근법
데이터 보호에 대한 종합적인 시스템 접근법은 개별적인 백업 시스템 또는 데이터 복사본 이상을 의미한다. 이 접근법은 분리된 시스템의 조합이라기 보다는 전체로서 데이터 보호를 다루는 것이며, 또한 백업 시스템들이 상호 의존적이고, 데이터들은 다른 시스템으로 쉽게 이동할 수 있다는 것을 인정하는 방법론이라고 할 수 있다.
이러한 전체론적인 접근방법은 비즈니스 웰빙의 중심점이다. 비즈니스 웰빙이란 데이터 센터 운영관리와 함께 백업과 복구, 재난 복구 그리고 비즈니스 연속성 등을 모두 포함한다. 또한 향상된 성능과, 강화된 보호능력에 촛점이 맞춰져 있다.
데이터 보호에 대한 종합적인 시스템 접근방법은, 모든 데이터가 동일하게 다뤄져서는 안 된다는 것(오늘날 백업 프로세스에 있어서 일반적인 결점)이며 정보는 그 목적과 가치에 따라서 다르게 보호돼야 한다. 이 같은 계층적 보호 방법론의 사용은 보호되는 데이터의 테라바이트당 총 비용을 낮추는데 큰 역할을 한다.
이러한 계층적 방법론은 기본적으로 데이터의 가치와 목적을 데이터 보호 요구조건에 맞춘다. 높은 가치와 고 가용성 요구조건의 정보는 고성능의 스토리지와 관리 옵션들로부터 보호받는다. 필수가 아닌 그리고 비즈니스에 덜 급한 정보들은 더욱 경제적이고 저성능의 스토리지 옵션으로부터 보호받는다.
데이터 보호에 대한 계층적 접근방법은 <그림 1>과 같이 표현할 수 있다.
이러한 접근법으로서, 비록 비즈니스 요구조건들이 계속적으로 증가하고 또 변화되지만 변함없이 데이터는 보호되고 사용가능해야 한다. 하지만 정보는 기존의 일반적인 방법이 아닌, 더욱 전략적인 방법으로 보호돼야 한다.
데이터 보호에 접근하는 종합적인 시스템들은 관리를 통합하고, 문제해결 속도를 높인다. 백업과 복구 프로세스들은 높은 레벨에서 다루어진다. 관리업무들은 자동화와 복제방법의 통합으로 단순화된다. 중요한 데이터에 대한 백업과 복구 시간은 많은 예산 없이도 줄어들거나 제거될 수 있다.
복잡한 IT 환경속에서 향상된 데이터 보호를 위해선, 단지 개별적인 구성요소를 업데이트 또는 추가하거나, 기존 관리 절차를 향상시키는 것만으론 충분하지 않다. ILM은 종합적인 시스템 접근방법을 제공하며, 이는 모든 구성품들이 더욱 효과적으로 상호 운영될 수 있도록 정렬한다.

데이터 보호에 대한 ILM 적용
ILM은 오늘날 데이터 보호 솔루션들의 효과를 더욱 증대시키기 위해 적용될 수 있다. 이러한 접근법은 새로운 하드웨어, 소프트웨어 또는 기술을 필요로 하지 않으며 현존하는 데이터 보호 인프라스트럭처에 전략적인 개선을 통해 쉽게 효력을 나타낼수 있다.
이러한 형태의 적용방법은 다음과 같은 3가지 단계를 포함하고 있다. 이 과정에 있어서 각 단계는 고객의 비즈니스 목표를 지원하기위한 특정 절차들을 포함하고 있다.

■ 정보에 대한 자산을 평가한다
■ 비즈니스에 대한 요구조건을 만족시키기위해 데이터 보호 인프라스트럭처를 조정한다
■ 데이터 보호 과정들을 감시하고 조정한다

단계 1: 정보에 대한 자산과 사용 평가
평가 절차에 있어서 바람직한 첫번째 스텝은, 정보를 그 목적과 상대적인 가치에 따라서 분류하는 것이다. 이러한 분류는 비즈니스 목적에 있어 필수적인 데이터로부터 보유하기 쉬운 데이터까지로 확장될 것이다.
<표 1>은 데이터에 대한 분류 시스템의 예를 Critical, Vital, Sensitive 그리고 Required의 4가지의 명칭으로 나누는 것을 보여주고 있다. 어떤 기업에서는 그들의 정보를 Gold(금), Silver(은), 동(Bronze)로 구분하기도 한다. 또 다른 조직에서는 20등급으로 나누기도 한다. 물론 고객의 시스템은 비즈니스가 정보를 어떻게 사용하느냐에 기초를 둬야 한다.
기업에 있어 상대적인 가치에 기본을 두고 데이터를 카테고리별로 분류한 후 다시 각각의 데이터 그룹으로 들어가 일별로 사용되는 데이터의 위험수위를 나눈다.
구체적으로 위험수위를 ▲ 빈번한 위험: 과거에 흔히 발생했던 대부분의 위험 ▲ 발생가능 위험: 쉽게 발생하지는 않으나 데이터의 손실을 가져올 수 있는 위험으로 나눠 볼 수 있다.
이러한 관점에서, 관리자는 데이터 보호의 레벨을 추측하거나 임의대로 정해서는 안된다. 기본적인 목적은 데이터 레벨을 차별화 하기위해 모든 위험요소들을 인식하는데에 있기 때문이다. 이러한 과정을 통해 얻어지는 분별력은 평가과정이 진행되면서 그 가치를 발휘할 것이다.

현재의 접근방식에 대한 평가
스토리지 장비는 대부분 적절한 시간과 장소에 데이터를 저장하는 능력을 보고 구매가 이뤄진다. 기존의 데이터 보호 접근방식을 확인하려면 데이터를 구분하고 유지하는 능력을 면밀히 평가해야 한다. 다양한 데이터들이 어디에 보관되는가? 대부분의 중요한 데이터들이 엔터프라이즈급 스토리지 장비에 보관되고 있는가? 중요도가 낮은 데이터들이 과잉보호 정책에 따라 분류돼 불필요한 비용을 쓰고 있는 것은 아닌가?
데이터는 대부분 매우 중요한 데이터로 생성되어, 정보의 유용한 수명을 따라가면서 점차 중요도가 떨어지게 된다. 하지만 여전히 데이터는 손실로부터 보호받기위해 어떠한 방법으로 관리가 돼야 할지를 관리자는 결정해야 한다. 데이터들은 찾기 쉬운지, 이동, 복구가 각각의 수명단계에서 잘 되는지? 이때에 속도는 기업의 요구조건에 적합한지? 이러한 요구조건들은 정보 생명주기를 통해 다양화된다. 새로운 재무 보고서와 3년전 재무보고서, 이는 둘다 중요하지만 서로 매우 다른 액세스 요구조건을 가지고 있다.
데이터의 수명과 사용에 대한 특성이 변화함에 따라 보호 요구조건도 변화한다. 따라서 데이터가 저장되는 미디어(저장공간)도 변화돼야 한다. 오늘날 스토리지 등급간의 이동도 더욱 빨라지고, 쉬워지고 있다. 새로운 스토리지 관리 능력은 특정 데이터 운용을 위해 스토리지 장비들을 더욱 효과적으로 통합하는 것을 가능케한다. 이러한 통합은 특정 요구조건에 부응하는, 유용하고 고 성능 솔루션을 만드는 각 미디어의 최고 성능을 발휘하게 할 수 있다.

요구조건과 차이에 대한 인식
스토리지 장비는 가끔 몇몇 요소들이 환경을 초월하여 공유되기도 하지만, 주로 데이터 프로세싱 솔루션의 일부분으로서 관리되고 있다. 스토리지를 단일 보호 장비로서 평가하는 것은 데이터 보호 차이점(Gap)을 찾는데 있어 유용하다. 광범위하게 상이한 백업/복구 요구조건들을 가지고 있는 데이터 애플리케이션을 공유하는 스토리지 자원을 유심히 관찰해야 한다.
중요한 데이터에 대한 보호가 미비하다던지 중요도가 낮은 데이터들이 과잉보호를 받는지 구분한다. 이러한 전체적인 관점은 더 나은 효율성을 위한 기회를 보여주며, 유사한 보호 조건들을 가지고 또 다른 애플리케이션에 사용될 수 있는 초과 능력을 드러낼 수도 있다. 유사 조건들을 가진 다중 데이터들은 함께 무리지어져 단일 백업/복구 프로세스로 보호를 받는다. 이로서 스토리지 비용과 관리를 절약할 수 있게 된다.
이러한 관점은 <그림 2>에서 보듯이 테이블 형식으로 통합될 수 있는데, 이는 서로 다른 계층의 데이터를 각기 다른 방식으로 보호하기 위한 요구조건들을 보여준다. 백업에 얼마나 많은 시간을 할애할 수 있는가? 비즈니스에 영향을 미치지 않고 얼마나 많은 초, 분 또는 시간동안 데이터를 잃어버릴 수 있는가? 특정 애플리케이션을 위한 최소한의 복구 시간이 얼마나 되는가? 어떠한 타입의 데이터가 원격지 복구 사이트로 보내야 할 만큼 중요한가? 이와 같은 질문에 대한 대답으로부터 성능과 비용의 관점에서 서로 다른 데이터에 대한 최적의 데이터 보호 기술을 확인할 수 있다.
게다가 이와 같은 테이블은 데이터 보호에 있어서 차이점과 불일치를 노출 시킬 수 있다. 우리는 데이터 보호에 관해 발생하는 의문사항에 대해 더욱 면밀히 살펴봐야 한다. 그리고 어디가 적당하고, 적정위치에 알맞은 계획이 수립되어 있는지를 보아야 한다. 이는 불필요한 데이터 보호에 IT 자산의 소모를 피할수 있게 도와준다.
단계 2: 데이터 보호 인프라스트럭처 적응
평가절차는 다양한 종류의 데이터에 필요한 데이터 보호 레벨의 정의를 명확하게 만들수 있다. 데이터 보호에 대한 ILM의 과정 중 두번째 절차는 이러한 사항을 가능하게 한다. 이번 절차에서는, 데이터 보호 인프라스트럭처가 데이터의 목적과 가치의 변화에 따라서 어떻게 적응될 수 있는지를 보여준다.
보호 정책들은 데이터 보호에 대한 매우 높은 레벨들을 명시한다. 당신은 백업 데이터의 복제본을 따로 만들 필요가 있나? 재난 복구를 위해서 원거리 복제가 필요한가? 데이터의 포인트 인 타임(Point-in-time) 복제본이 필요한가? 정책기반의 요구조건들이 반드시 당신의 전체 데이터 보호 인프라스트럭쳐에 관해 결할 때 포함돼야 한다.
데이터 보호에 대한 다양한 레벨들은 다음과 같이 고려될 것이다.

■ 기본적인 레벨의 데이터 보호와 가용성에 대한 자동화된 테이프 백업
■ 적은시간 내에 많은량의 데이터를 백업받기 위한 디스크 기반의 테이브 백업 환경
■ 백업 시간을 줄이고 높은 데이터 가용성을 위한 스토리지

백업과 복구 시스템의 조정
단계 2에서의 첫번째 실행은 변화하는 데이터 보호 요구조건을 만족시키기 위한 백업과 복구 시스템을 조정하는 것을 포함한다. 이를 통해 디스크-투-디스크-투-테이프 백업을 이용해 더욱 가치있는 데이터의 성능을 향상 시킬 수 있고, 유사한 요구조건으로 백업을 통합하고, 그리고 보호되지 않고 있는 데이터에 대한 명확한 정책을 설정할 수 있다.

·자동화된 테이프 백업/복구: 이것은 대부분의 주요 기업 데이터에 대한 최소한의 요구조건이다. 자동화된 테이프 백업/복구는 테이프 스토리지의 비용적 이점과 함께 자동화로 인한 관리의 이점도 제공한다. 복잡한 서버 환경에서 더욱 강화된 가용성을 위해서는 자동화된 백업이 테이프 드라이브 공유와 연관된다.

·디스크 기반의 테이브 백업/복구: 높은 요구조건의 데이터를 위해, 자동화된 테이프 솔루션은 디스크 스토리지와 함께 더욱 강화될 수 있다. 이러한 방법은 테이프와 애플리케이션이 더욱 빠른 복구 시간을 가능하게 하고 백업 윈도를 줄여줄 수 있다. 디스크는 매우 빠른 버추얼 테이프 또는 이차 보관용 저장공간으로서 활용된다. 두가지 형태 모두 각자 자신의 영역을 가지고 있다.
어떠한 방법이든 간에, 디스크 기반의 백업은 기본적인 자동화 테이프 백업에 있어서 고성능과 고비용 옵션임에는 분명하다. 디스크를 추가한다는 것이 자동적으로 백업 속도를 향상시키지 못한다는 것은 분명한 사실이다. 백업 스피드는 주 서버 시스템으로부터 발생하는 I/O 성능에 제약될 수 있기 때문이다.
백업/복구 시스템을 조정한다는 것은 문제해결을 위해 돈을 투자하는 것을 의미하지 않는다. 평가 프로세스는 업무별로 분산되어 있는 라이브러리를 통합함으로써 얻을 수 있는 여러가지 이점을 제안해주고 있다. 중앙 집중적으로 관리되는 자동화된 테이프 시스템으로부터 얻을 수 있는 비용절감 효과는 추가되는 비용 없이도 백업과 복구 속도와 안정성을 향상시킬 수 있다. 유사하게, 이러한 과정은 또한 백업이 필요없은 데이터를 정의한다. 이러한 데이터는 비교적 덜 중요하거나 쉽게 바뀌는 데이터이기 때문이다.

데이터 복제 시스템 조정
백업과 복구 시스템을 조정하는 것 외에도, 데이터 복제 시스템은 변화하는 정보 가용성의 요구조건을 만족시키기 위해 조정되어야 한다. 이는 비용 효율적인 순간 복구를 위한 저널링 기술 적용과 중요한 온라인 데이터를 위한 데이터 미러링 사용을 확보하고, 데이터 복제 인프라스트럭처를 통합하는 것을 포함할 수 있다.

·디스크 저널링: 디스크 저널링은 모든 증가분의 데이터 변화를 파악하여 연속적인 보호를 제공하고 빠른 복구를 가능케 하고 또한 백업 윈도를 줄여줄 수 있다. 이러한 접근방법은 분산된 이벤트 저널링에 기반해 데이터 관리 기술을 적용한다. 이는 디스크 스토리지를 매일 매일 일어나는 사용자의 복구 요구조건에 촛점을 맞춰 연속적으로 데이터를 보호할 수 있게 사용하는 것을 의미하며, 테이프 백업 시스템으로 장기간의 아카이빙과 재난복구를 위해 통합할 수 있다.

·디스크 미러링: 디스크 미러링은 미션-크리티컬한 애플리케이션에서 요구하는 동시에 발생하는, 실시간의 페일오버를 약속한다. 만약 주 어레이가 손상을 입게되면, 모든 데이터 경로는 이차 또는 미러된 백업 어레이로 변경된며 백업 윈도와 이와 관련된 시스템의 다운타임을 줄일 수 있다.

데이터 보호 옵션들을 고려할때, 비용은 가장 중요한 요소이다. 데이터 복제 솔루션을 고려할 때 단일 솔루션으로는 모든 것을 충족시키지 못한다. 미러링에 대한 선택에 앞서 보호되어야할 애플리케이션의 중요도를 신중히 점검해볼 필요성이 있다. 애플리케이션 중요도에 따라서 고객이 테이프로부터의 복구를 기다릴 수 있는지 또는 디스크 미러링 솔루션을 적용해야 하는지를 결정한다.

미래를 위한 디자인
데이터는 매우 빠른 속도로 증가하고, 스토리지 기술은 빠르게 발전하고 있다. 따라서 현재의 요구조건은 물론 미래를 대비한 스토리지 인프라스트럭처를 디자인해야 한다는 것은 피할 수 없는 사실이다. 인프라스트럭처는 데이터 보호 요구조건의 변화에 따라서 향상되고 변화돼야 한다.
디자인 프로세스에 대한 하나의 경고 메시지: 데이터 보호와 데이터 아카이빙을 혼돈하지 말라. 데이터 보유와 회수 요구조건들은 백업 또는 재해 복구로 인해 만족될 수 있는 기본적인 보호 요구조건을 뛰어넘을 것이다. 반드시 이 두가지 요구조건들이 서로 충족돼야 한다는 사실을 명심하라.

단계 3: 데이터 보호 과정 감시와 조정
ILM에 대한 종합적인 시스템 접근방법을 유지하는 것은 계속 진행되는 과정이다. 실시간으로 데이터 보호 프로세스를 관찰하는 것은 매우 중요하다. 이는 향상된 안정성과 더욱 빠른 문제 해결을 달성하는데 도움이 된다.
감시하고 조정하는 작업에는 스토리지 장비와 마찬가지로, 백업 애플리케이션과 스토리지 네트워킹 요소들도 포함시켜야 한다. 인간적인 요소도 또한 중요하다. 사람의 실수 때문에 백업 과정이 실패를 했는가? 데이터 보호 업무가 IT 인원에게 큰짐이 되는 것은 아닌가? 이러한 프로세스의 상당수는 자동화 될 수 있는가?
ILM 프로세스에 있어서 이러한 계속되는 단계에, 백업 자원 관리 도구와 스토리지 자원 관리 도구와 백업과 복구 관리를 자동화하고 통합하기 위한 기회를 찾아봐라. 소프트웨어와 서비스를 완벽한 데이터 보호 인프라스트럭처를 중앙에서 감시하고 관리하는데 사용할 수 있다. 이러한 과정은 스토리지 투자로부터 더욱 많은 가치를 얻고 효과를 향상시키기 위한 데이터 보호 인프라스트럭처를 더욱 향상하기 위한 기회를 나타날 것이다.

ILM 원리 응용한 데이터 보호
ILM 원리들의 응용은 데이터 보호에 있어서 전세계의 여러 회사들이 주목할 만한 수확을 달성할 수 있도록 했으며 이러한 수확에 대한 몇몇 예는 다음과 같다.
ILM 원리를 도입한 한 렌트카 회사는 30%의 백업 윈도를 줄였고 시스템 가용성과 성능을 향상시켰다. 이러한 이득은 단일 테이프에 다중 백업 작업을 가능하게 하는 버추얼 테입 기술과 소프트웨어의 조합으로 이뤄질 수 있었다.
태풍 위험지역에 위치한 한 생명보험사는 ILM를 적용함으로서 복구시간을 단축시키고 데이터 보호능력을 증대시킬 수 있었다. 이러한 이득은 회사의 백업 솔루션에 스토리지 가상화 기능을 추가하고 복구 절차를 개선해 이뤄질 수 있었다.
한 제약회사는 24시간 이내에 데일리 백업을 끝마칠 수 없었고, 90일 이전의 백업 데이터를 한 번에 복구해야 하는 요구조건이 있었다. 이 회사는 고성능의 시스템으로 스토리지 아키텍처를 새롭게 디자인하고, 테이프 하드웨어 풀링 솔루션을 도입함으로써 기존의 백업정책을 개선할 수 있었고, 따라서 주간 풀 백업 및 데일리 인크리멘탈 백업을 성공적으로 수행할 수 있게 됐다. 이러한 개선책은 데이터의 보호를 더욱 안정적으로 만들고 백업 시간을 줄이고 테입에 대한 수동 작업을 줄일 수 있게 만들었다.
ILM의 도입은 유럽의 한 보험회사가 기존의 수동적인 데이터 보호 과정에서 능률적인 과정으로 변화할 수 있게 되었다. 이러한 노력은 스토리지 비용을 절감했고, 스토리지 활용률을 증대시켰으며 또한 데이터 보호 과정을 향상시킬 수 있었다.

추천 실행 방법
■ 어떠한 인프라스트럭처의 변화를 만들기 전에 완벽하게 데이터의 보호 요구조건과 현재 데이터 보호 자산을 평가해야 한다.
■ 현재 가장 문제가 되고 있는 데이터 보호 변화에 대한 항목을 만들어라. 이러한 변화들에 대해서 우선순위를 정하고 가장 중요한 이슈를 첫번째로 시작하라.
■ 데이터 보호 인프라스트럭처와 프로세스를 종합적으로 관리하고 모니터링하기위해 현재의 스토리지와 백업 관리 툴을 평가하라.
■ 조직내의 데이터 보호 변화와 잠재적인 가능성들을 최고 경영자 레벨의 사람에게 보고함으로서 최대한 비즈니스 관리조직으로부터 지원을 받아라.

고려 사항
■ 벤더가 데이터 보호에 대한 ILM의 전략을 수행할 수 있는 확립된 능력과 절차를 가지고 있는가?
■ 평가 절차가 당신의 전체 데이터 보호 인프라스트럭처와 스토리지 관리 프로세스 또는 특정 어플리케이션에 정확하게 부합되는가?
■ ILM 계획이 당신의 데이터 보호 요구조건과 부합하는 가장 비용 효율적인 스토리지 시스템의 최적조건과 일치하는가?

결론적으로 진정한 ILM을 실현하기 위한 과정에는 고려해야할 사항이 많다. 그중 어떻게 스토리지 인프라를 분석하는가? 어떻게 스토리지 서비스를 설계하는가? 최종적으로 분석 및 설계를 통해 어떻게 데이터 보호를 최적화 할 수 있는가? 하는 점이 여전히 우리에게는 숙제로 남겨져 있다. 위의 과정을 성공적으로 거친 기업만이 진정한 ILM를 구현할 수 있을 것이다.

Executive Summary

데이터 보호 최적화 방안


■ 낮은 예산에 직면한 IT 조직들은 빠르게 확대되는 데이터 보호 변화에 맞는 혁신적인 방법을 찾아야 한다.
■ ILM(Information Lifecycle Management)은 데이터의 가치와 목적에 따라 스토리지의 옵션을 정렬함으로서 데이터 보호에 대한 도전을 해결한다.
■ 오늘날 데이터 보호에 관한 종합적인 시스템 접근 방법은 자산가치 평가, 인프라스트럭처 개조, 보호 시스템에 대한 감시 및 조정 등과 같은 3단계 프로세스로 구성된다.
■ ILM 원리는 절감된 인건비로 더욱 빠르고 안전한 백업 및 복구를 할 수 있도록 도와준다.
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr