Opciones de protección de datos

En este documento se describen las opciones disponibles en Compute Engine para crear copias de seguridad y replicar los siguientes recursos de Compute Engine:

  • Volúmenes de Persistent Disk y Google Cloud Hyperdisk
  • Instancias de máquina virtual (VM) y de hardware desnudo
  • Cargas de trabajo que se ejecutan en Compute Engine y on‐premise

Para proteger los datos importantes, Google recomienda usar una de las opciones de copia de seguridad que se describen en este documento. No puedes recuperar una instancia de proceso, un disco, una imagen o una instantánea si la eliminas, aunque la eliminación haya sido accidental.

Opciones

En la siguiente tabla se comparan las funciones que puedes usar para crear copias de seguridad y replicar discos e instancias.

Recurso del que se va a crear una copia de seguridad Función Descripción Casos prácticos
Máquinas virtuales, incluidos los discos conectados Servicio de Backup y DR

Servicio gestionado que proporciona copias de seguridad seguras para instancias de cálculo en varios proyectos.

  • Protégete frente al ransomware y otros riesgos con información valiosa sobre eventos de amenazas de seguridad.
  • Mejora la ciberresiliencia con copias de seguridad inmutables e indelebles.
  • Protege las instancias y, al mismo tiempo, mantén la gobernanza y la supervisión.
  • Monitorización, auditoría e informes completos para cumplir los requisitos.
Máquinas virtuales, incluidos los discos conectados Imágenes de máquina Copias de seguridad de instancias que ofrecen coherencia a nivel de operación de E/S o a nivel de fallo.
  • Almacena toda la configuración, los metadatos, los permisos y los datos de uno o más discos necesarios para crear una instancia.
  • Copia de seguridad y restauración de instancias a largo plazo.
  • Clonación y replicación de instancias.
Discos Instantáneas estándar Captura el estado de tu disco en un momento concreto.
  • Copias de seguridad de discos con redundancia geográfica para la recuperación tras fallos.
  • Se almacenan como copias diferenciales para mejorar el rendimiento y la eficiencia del espacio.
Discos Archivar copias La copia de seguridad de disco con redundancia geográfica más económica.
  • Adecuado para copias de seguridad a largo plazo de datos a los que se accede con poca frecuencia, pero que deben conservarse durante varios meses o años.
  • Ofrece las mismas funciones que las instantáneas estándar a un coste menor.
  • Ideal para copias de seguridad que requieren cumplimiento, auditorías y almacenamiento en frío a largo plazo.
Discos Capturas instantáneas Copia de seguridad rápida de disco local que permite restaurar los datos rápidamente en caso de que se produzca un fallo en la aplicación, se produzcan errores en las actualizaciones o se produzcan errores de usuario.
Discos Discos regionales Ofrece un RTO de menos de 1 minuto y un RPO de 0.
  • Replica los datos de forma síncrona en dos zonas de la misma región para proporcionar alta disponibilidad en el caso poco probable de que se produzca una interrupción en una zona.
  • No está diseñado para crear copias de seguridad de los datos.
Discos Clones de discos Un clon es un duplicado activo del disco de origen que se puede adjuntar a una instancia al instante.
  • Te permite crear rápidamente entornos de staging a partir de la producción.
  • Copia rápidamente un disco para verificar la copia de seguridad o para descargarla.
  • No se ha diseñado para la recuperación tras desastres.
Discos Imágenes Se usa para crear una copia de un disco, especialmente un disco de arranque, que se puede usar para crear otras instancias.
  • Optimizado para crear muchas instancias rápidamente.
  • Ofrece importación de instancias y creación rápida de discos.

Prácticas recomendadas para las copias de seguridad

Sigue estas prácticas recomendadas al crear copias de seguridad de tus discos.

Evitar las instantáneas estándar temporales

Para crear inmediatamente una copia de un disco en la misma zona con fines de verificación o exportación, usa clones de discos o instantáneas en lugar de instantáneas estándar. En comparación con las copias de disco y las instantáneas, las instantáneas estándar tardan más en copiarse para subirlas y descargarlas.

Programar capturas estándar cada hora para crear copias de seguridad y recuperarse tras fallos

Programa instantáneas estándar por horas. Si necesitas capturas diarias, te recomendamos que las programes cada 6 horas.

Usar imágenes para crear discos de forma rápida y frecuente en varias regiones

Para crear muchos discos a partir de una sola fuente de datos, usa imágenes en lugar de instantáneas. Como Compute Engine realiza el almacenamiento en caché local en las zonas de destino, la creación de discos a partir de imágenes es más rápida que la creación de discos a partir de instantáneas.

Usar imágenes de máquina para crear copias de seguridad de todos los discos conectados a una instancia

Para crear copias de seguridad de todos los discos conectados a una instancia, utiliza imágenes de máquina. Una imagen de máquina se puede usar para crear copias de seguridad de varios discos a la vez, lo que ayuda a garantizar que los datos capturados en la imagen de máquina sean coherentes en todos los discos. Una captura de disco persistente solo puede crear copias de seguridad de un disco a la vez. Para obtener más información, consulta Cuándo usar imágenes de máquina.

Usar el servicio de copia de seguridad y recuperación tras fallos para gestionar copias de seguridad de instancias a gran escala Google Cloud

Con el servicio de copia de seguridad y recuperación tras fallos, puede gestionar las copias de seguridad de sus instancias en diferentes proyectos y entornos mediante políticas avanzadas, monitorización centralizada e informes de copias de seguridad de la siguiente manera:

También puedes integrar Security Command Center con el servicio de copia de seguridad y recuperación ante desastres para hacer lo siguiente:

  • Monitorizar los registros de auditoría del acceso a copias de seguridad.
  • Monitoriza tus copias de seguridad para detectar actividad maliciosa.

Siguientes pasos