“āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļāļĒāļļāļāļāļĨāļēāļ§āļāđāļāļŠāļĄ – āđāļĨāļ·āļāļāđāļāļĨāļāļāļāļĢāđāļĄāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļēāđāļĄāđāļāļąāļāļāļāļāļ§āļīāļāļĪāļ”
āļĨāļāļāļāļķāļāļ āļēāļāļ§āđāļēāļāļāļāđāļāļĢāļāļāļāļāļļāļāļĄāļĩāļāđāļāļĄāļđāļĨāļāļĢāļ°āļāļēāļĒāļāļĒāļđāđāļāļąāđāļ§āļāļļāļāļāļĩāđ—āļāļēāļāļāļļāļāļāļĢāļāđ IoT āđāļāļāļāļāļķāļāļāļĨāļēāļ§āļāđāļŦāļĨāļēāļĒāđāļāđāļē āļāļąāđāļ AWS, Azure āđāļĨāļ° Google Cloud āđāļĨāđāļ§āļ§āļąāļāļŦāļāļķāđāļāđāļāļīāļāđāļŦāļāļļāđāļĄāđāļāļēāļāļāļąāļ āđāļāđāļ ransomware āđāļāļĄāļāļĩ āļŦāļĢāļ·āļāđāļāļāļąāļāļāļēāļāļ āļąāļĒāļāļĢāļĢāļĄāļāļēāļāļī… āļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļ°āļĒāļąāļāļāļĨāļāļāļ āļąāļĒāļŦāļĢāļ·āļāđāļĄāđ?
āļāļąāđāļāļāļ·āļāđāļŦāļāļļāļāļĨāļāļĩāđ “āđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ” (Data Protection Platform) āļāļĨāļēāļĒāđāļāđāļāļŠāļīāđāļāļāļģāđāļāđāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđāļĢāļ°āļāļ hybrid cloud āļāļķāđāļāļāļŠāļĄāļāļŠāļēāļāļĢāļ°āļŦāļ§āđāļēāļāļāļĨāļēāļ§āļāđāļŠāļēāļāļēāļĢāļāļ° āļāļĨāļēāļ§āļāđāļŠāđāļ§āļāļāļąāļ§ āđāļĨāļ°āđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļ āļēāļĒāđāļāļāļāļāđāļāļĢ
āļāļāļāļ§āļēāļĄāļāļĩāđāļāļēāļ CSO Online āđāļāđāđāļāļēāļ°āļĨāļķāļāļ§āđāļēāļāļāļāđāļāļĢāļāļ§āļĢāļĄāļāļāļŦāļēāļāļ°āđāļĢāđāļāđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ āļāļĢāđāļāļĄāđāļāļ§āđāļāđāļĄāļĨāđāļēāļŠāļļāļāđāļāļāļĨāļēāļ āđāļĨāļ°āļāļģāļāļēāļĄāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļāļēāļĄāļāđāļāļāļāļąāļāļŠāļīāļāđāļāļāļ·āđāļ
āļāļāļāļāļēāļāļāļĩāđ āļāļĄāļāļāđāļŠāļĢāļīāļĄāļ§āđāļēāđāļāļāļĩ 2025 āļāļĨāļēāļ Data Protection āļāļąāđāļ§āđāļĨāļāļĄāļĩāļĄāļđāļĨāļāđāļēāļāļ§āđāļē 136 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļĨāļ°āļāļēāļāļ§āđāļēāļāļ°āđāļāļīāļāđāļāļāļķāļ 610 āļāļąāļāļĨāđāļēāļāđāļāļāļĩāļāđāļĄāđāļāļĩāđāļāļĩāļāđāļēāļāļŦāļāđāļē āđāļāļĒāđāļāļāļēāļ°āļāļĢāļīāļāļēāļĢāđāļāļ DPaaS (Data Protection as a Service) āļāļĩāđāļĄāļēāđāļĢāļāļŠāļļāļ āđ āđāļāļĢāļēāļ°āļāļāļāđāļāļĢāđāļĄāđāļāđāļāļāļāļđāđāļĨāđāļāļāļāļąāđāļāļŦāļĄāļ
āļŠāļĢāļļāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļ
āļāļ§āļēāļĄāļāļģāđāļāđāļāļāļāļāļāļēāļĢāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļ hybrid cloud
āļāđāļāļĄāļđāļĨāļāļāļāđāļāļĢāļāļĢāļ°āļāļēāļĒāļāļĒāļđāđāđāļāļŦāļĨāļēāļĒāļĢāļ°āļāļ āļāļąāđāļ IoT, edge, endpoint āđāļĨāļ°āļāļĨāļēāļ§āļāđ
60% āļāļāļāļāđāļāļĄāļđāļĨāļāļāļāđāļāļĢāļāļĒāļđāđāđāļāļāļĨāļēāļ§āļāđ āđāļĨāļ° 80% āđāļāđ hybrid cloud
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ ransomware, āļ āļąāļĒāļāļĢāļĢāļĄāļāļēāļāļī, āļāļāļŦāļĄāļēāļĒāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļąāļ§ āđāļĨāļ°āļāļēāļĢāļāļąāđāļāļāđāļēāļāļīāļāļāļĨāļēāļ
āļāļĩāđāļāļāļĢāđāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļĄāļĩāđāļāđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ
āļāļēāļĢāļāđāļāļŦāļēāđāļĨāļ°āļāļąāļāļāļĢāļ°āđāļ āļāļāđāļāļĄāļđāļĨ (Data Discovery & Classification)
āļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability Assessment)
āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļĨāļ°āļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒ (Encryption, DLP, CASB)
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ (Monitoring & Analytics)
āļāļēāļĢāļāļ§āļāļāļļāļĄāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļ (Access Control)
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļĢāļēāļĒāļāļēāļāđāļāļ·āđāļāļāļ§āļēāļĄāļŠāļāļāļāļĨāđāļāļāļāļąāļāļāļāļŦāļĄāļēāļĒ (Audit & Compliance)
āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāļĒāļēāļĒāļĢāļ°āļāļāđāļĨāļ°āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāļāļēāļāļŦāļāļąāļ (Scalability & Performance)
āļĢāļ°āļāļāļāļąāļāđāļāļĄāļąāļāļīāļāļĩāđāļĨāļāļāļēāļāļāļāđāļĨāļ°āđāļāļīāđāļĄāļāļ§āļēāļĄāđāļĢāđāļ§āđāļāļāļēāļĢāļāļđāđāļāļ·āļ (Automation)
āđāļāļ§āđāļāđāļĄāļāļĨāļēāļāđāļĨāļ°āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļąāđāļāļāļģ
DPaaS āđāļāļīāļāđāļāđāļĢāđāļ§āļāļĩāđāļŠāļļāļāđāļāļāļĨāļēāļ āđāļāļĢāļēāļ°āļāļāļāđāļāļĢāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāđāļĨāļ°āđāļĄāđāļāđāļāļāļāļđāđāļĨāđāļāļ
āļāļđāđāđāļĨāđāļāļŦāļĨāļąāļ āđāļāđāđāļāđ AWS, Cisco, Dell, HPE, IBM
āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ āđāļāđāļ Cohesity, Commvault, Druva, Veritas
āļāļģāļāļēāļĄāļāļĩāđāļāļ§āļĢāļāļēāļĄāļāđāļāļāđāļĨāļ·āļāļāđāļāļĨāļāļāļāļĢāđāļĄ
āļāđāļāļĄāļđāļĨāļāļāļāđāļĢāļēāļĄāļĩāļāļ°āđāļĢāļāđāļēāļ āļāļĒāļđāđāļāļĩāđāđāļŦāļ āđāļĨāļ°āļŠāļģāļāļąāļāđāļāđāđāļŦāļ
āļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļ ransomware āđāļāđāļŦāļĢāļ·āļāđāļĄāđ
āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāđāļāđāđāļĢāđāļ§āđāļāđāđāļŦāļ
āļĄāļĩāļĢāļ°āļāļāļāļąāļāđāļāļĄāļąāļāļīāđāļĨāļ°āļāļēāļĢāļāļāļŠāļāļ disaster recovery āļŦāļĢāļ·āļāđāļĄāđ
āļĄāļĩāļāļēāļĢāļĢāļēāļĒāļāļēāļāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļŦāļĢāļ·āļāđāļĄāđ
āļĢāļēāļāļēāđāļĨāļ° ROI āļāļļāđāļĄāļāđāļēāļŦāļĢāļ·āļāđāļāļĨāđāļē
https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html ðĄïļ “āļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļāļĒāļļāļāļāļĨāļēāļ§āļāđāļāļŠāļĄ – āđāļĨāļ·āļāļāđāļāļĨāļāļāļāļĢāđāļĄāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļēāđāļĄāđāļāļąāļāļāļāļāļ§āļīāļāļĪāļ”
āļĨāļāļāļāļķāļāļ āļēāļāļ§āđāļēāļāļāļāđāļāļĢāļāļāļāļāļļāļāļĄāļĩāļāđāļāļĄāļđāļĨāļāļĢāļ°āļāļēāļĒāļāļĒāļđāđāļāļąāđāļ§āļāļļāļāļāļĩāđ—āļāļēāļāļāļļāļāļāļĢāļāđ IoT āđāļāļāļāļāļķāļāļāļĨāļēāļ§āļāđāļŦāļĨāļēāļĒāđāļāđāļē āļāļąāđāļ AWS, Azure āđāļĨāļ° Google Cloud āđāļĨāđāļ§āļ§āļąāļāļŦāļāļķāđāļāđāļāļīāļāđāļŦāļāļļāđāļĄāđāļāļēāļāļāļąāļ āđāļāđāļ ransomware āđāļāļĄāļāļĩ āļŦāļĢāļ·āļāđāļāļāļąāļāļāļēāļāļ āļąāļĒāļāļĢāļĢāļĄāļāļēāļāļī… āļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļ°āļĒāļąāļāļāļĨāļāļāļ āļąāļĒāļŦāļĢāļ·āļāđāļĄāđ?
āļāļąāđāļāļāļ·āļāđāļŦāļāļļāļāļĨāļāļĩāđ “āđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ” (Data Protection Platform) āļāļĨāļēāļĒāđāļāđāļāļŠāļīāđāļāļāļģāđāļāđāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđāļĢāļ°āļāļ hybrid cloud āļāļķāđāļāļāļŠāļĄāļāļŠāļēāļāļĢāļ°āļŦāļ§āđāļēāļāļāļĨāļēāļ§āļāđāļŠāļēāļāļēāļĢāļāļ° āļāļĨāļēāļ§āļāđāļŠāđāļ§āļāļāļąāļ§ āđāļĨāļ°āđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļ āļēāļĒāđāļāļāļāļāđāļāļĢ
āļāļāļāļ§āļēāļĄāļāļĩāđāļāļēāļ CSO Online āđāļāđāđāļāļēāļ°āļĨāļķāļāļ§āđāļēāļāļāļāđāļāļĢāļāļ§āļĢāļĄāļāļāļŦāļēāļāļ°āđāļĢāđāļāđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ āļāļĢāđāļāļĄāđāļāļ§āđāļāđāļĄāļĨāđāļēāļŠāļļāļāđāļāļāļĨāļēāļ āđāļĨāļ°āļāļģāļāļēāļĄāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļāļēāļĄāļāđāļāļāļāļąāļāļŠāļīāļāđāļāļāļ·āđāļ
āļāļāļāļāļēāļāļāļĩāđ āļāļĄāļāļāđāļŠāļĢāļīāļĄāļ§āđāļēāđāļāļāļĩ 2025 āļāļĨāļēāļ Data Protection āļāļąāđāļ§āđāļĨāļāļĄāļĩāļĄāļđāļĨāļāđāļēāļāļ§āđāļē 136 āļāļąāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđ āđāļĨāļ°āļāļēāļāļ§āđāļēāļāļ°āđāļāļīāļāđāļāļāļķāļ 610 āļāļąāļāļĨāđāļēāļāđāļāļāļĩāļāđāļĄāđāļāļĩāđāļāļĩāļāđāļēāļāļŦāļāđāļē āđāļāļĒāđāļāļāļēāļ°āļāļĢāļīāļāļēāļĢāđāļāļ DPaaS (Data Protection as a Service) āļāļĩāđāļĄāļēāđāļĢāļāļŠāļļāļ āđ āđāļāļĢāļēāļ°āļāļāļāđāļāļĢāđāļĄāđāļāđāļāļāļāļđāđāļĨāđāļāļāļāļąāđāļāļŦāļĄāļ
ð āļŠāļĢāļļāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļ
â
āļāļ§āļēāļĄāļāļģāđāļāđāļāļāļāļāļāļēāļĢāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāđāļ hybrid cloud
âĄïļ āļāđāļāļĄāļđāļĨāļāļāļāđāļāļĢāļāļĢāļ°āļāļēāļĒāļāļĒāļđāđāđāļāļŦāļĨāļēāļĒāļĢāļ°āļāļ āļāļąāđāļ IoT, edge, endpoint āđāļĨāļ°āļāļĨāļēāļ§āļāđ
âĄïļ 60% āļāļāļāļāđāļāļĄāļđāļĨāļāļāļāđāļāļĢāļāļĒāļđāđāđāļāļāļĨāļēāļ§āļāđ āđāļĨāļ° 80% āđāļāđ hybrid cloud
âĄïļ āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļ ransomware, āļ āļąāļĒāļāļĢāļĢāļĄāļāļēāļāļī, āļāļāļŦāļĄāļēāļĒāļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļąāļ§ āđāļĨāļ°āļāļēāļĢāļāļąāđāļāļāđāļēāļāļīāļāļāļĨāļēāļ
â
āļāļĩāđāļāļāļĢāđāļŠāļģāļāļąāļāļāļĩāđāļāļ§āļĢāļĄāļĩāđāļāđāļāļĨāļāļāļāļĢāđāļĄāļāļāļāđāļāļāļāđāļāļĄāļđāļĨ
âĄïļ āļāļēāļĢāļāđāļāļŦāļēāđāļĨāļ°āļāļąāļāļāļĢāļ°āđāļ āļāļāđāļāļĄāļđāļĨ (Data Discovery & Classification)
âĄïļ āļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability Assessment)
âĄïļ āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļĨāļ°āļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒ (Encryption, DLP, CASB)
âĄïļ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļāļāđāļĢāļĩāļĒāļĨāđāļāļĄāđ (Monitoring & Analytics)
âĄïļ āļāļēāļĢāļāļ§āļāļāļļāļĄāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļ (Access Control)
âĄïļ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļĢāļēāļĒāļāļēāļāđāļāļ·āđāļāļāļ§āļēāļĄāļŠāļāļāļāļĨāđāļāļāļāļąāļāļāļāļŦāļĄāļēāļĒ (Audit & Compliance)
âĄïļ āļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļāļāļēāļĢāļāļĒāļēāļĒāļĢāļ°āļāļāđāļĨāļ°āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāļāļēāļāļŦāļāļąāļ (Scalability & Performance)
âĄïļ āļĢāļ°āļāļāļāļąāļāđāļāļĄāļąāļāļīāļāļĩāđāļĨāļāļāļēāļāļāļāđāļĨāļ°āđāļāļīāđāļĄāļāļ§āļēāļĄāđāļĢāđāļ§āđāļāļāļēāļĢāļāļđāđāļāļ·āļ (Automation)
â
āđāļāļ§āđāļāđāļĄāļāļĨāļēāļāđāļĨāļ°āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļąāđāļāļāļģ
âĄïļ DPaaS āđāļāļīāļāđāļāđāļĢāđāļ§āļāļĩāđāļŠāļļāļāđāļāļāļĨāļēāļ āđāļāļĢāļēāļ°āļāļāļāđāļāļĢāļāđāļāļāļāļēāļĢāļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāđāļĨāļ°āđāļĄāđāļāđāļāļāļāļđāđāļĨāđāļāļ
âĄïļ āļāļđāđāđāļĨāđāļāļŦāļĨāļąāļ āđāļāđāđāļāđ AWS, Cisco, Dell, HPE, IBM
âĄïļ āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļāļąāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļŠāļģāļĢāļāļāļāđāļāļĄāļđāļĨ āđāļāđāļ Cohesity, Commvault, Druva, Veritas
â
āļāļģāļāļēāļĄāļāļĩāđāļāļ§āļĢāļāļēāļĄāļāđāļāļāđāļĨāļ·āļāļāđāļāļĨāļāļāļāļĢāđāļĄ
âĄïļ āļāđāļāļĄāļđāļĨāļāļāļāđāļĢāļēāļĄāļĩāļāļ°āđāļĢāļāđāļēāļ āļāļĒāļđāđāļāļĩāđāđāļŦāļ āđāļĨāļ°āļŠāļģāļāļąāļāđāļāđāđāļŦāļ
âĄïļ āļĢāļ°āļāļāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļ ransomware āđāļāđāļŦāļĢāļ·āļāđāļĄāđ
âĄïļ āļĢāļāļāļĢāļąāļāļāļēāļĢāļāļđāđāļāļ·āļāđāļāđāđāļĢāđāļ§āđāļāđāđāļŦāļ
âĄïļ āļĄāļĩāļĢāļ°āļāļāļāļąāļāđāļāļĄāļąāļāļīāđāļĨāļ°āļāļēāļĢāļāļāļŠāļāļ disaster recovery āļŦāļĢāļ·āļāđāļĄāđ
âĄïļ āļĄāļĩāļāļēāļĢāļĢāļēāļĒāļāļēāļāđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļŦāļĢāļ·āļāđāļĄāđ
âĄïļ āļĢāļēāļāļēāđāļĨāļ° ROI āļāļļāđāļĄāļāđāļēāļŦāļĢāļ·āļāđāļāļĨāđāļē
https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html