Artykuł Jakie są różnice między backupem a wysoką dostępnością? pochodzi z serwisu CRN.
]]>W ostatecznym rozrachunku sprowadza się to do konieczności odpowiedzenia sobie na pytanie: które dane moja firma potrzebuje backupować, a bez których nie może się obejść, więc trzeba zapewnić ich wysoką dostępność? Znajomość tej różnicy pomaga określić czas potrzebny na przywrócenie systemu do pracy (Recovery Time Objective, RTO) dla danego typu danych lub aplikacji.
24-godzinny czas odzyskiwania danych może mieścić się w zakresie RTO dla danych i aplikacji nieistotnych. Z drugiej strony, w przypadku zasobów o znaczeniu krytycznym, niedostępność danych przez całą dobę może znacznie nadszarpnąć swobodne funkcjonowanie firmy. Koszty z tym związane mogą niekiedy okazać się znacznie wyższe niż zapłata za odszyfrowanie danych, wymuszona w ramach ataku ransomware.
Równie ważna jak określenie wymaganego czasu RTO, jest decyzja dotycząca tego ile potencjalnie danych będzie można utracić. Przedstawiana jest ona w postaci punktu w przeszłości (Recovery Point Objective), w którym po raz ostatni wykonana została kopia danych. Na przykład wysokowydajny system, wykonujący przetwarzanie krytycznych transakcji online (OLTP), nie może sobie pozwolić na utratę danych pomiędzy cyklami tworzenia kopii zapasowych.
Dobrze zaprojektowane plany tworzenia kopii zapasowych są zwykle mieszanką zarówno standardowego backupu, jak i mechanizmów wysokiej dostępności. Dlatego warto znać różnice między nimi, aby móc wybrać właściwe podejście do danego systemu, aplikacji lub zestawu danych.
Istnieje wiele powodów, aby regularnie tworzyć niezawodne kopie zapasowe systemów biznesowych. Mogą one dotyczyć zwykłych korzyści związanych z przechowywaniem dokumentów, np. brak konieczności rozpoczynania projektu od początku w przypadku przypadkowego skasowania pliku. Ułatwiają także spełnienie wymogów branżowych lub przepisów prawnych.
Kopie zapasowe są wykonywane w określonych odstępach czasu, zazwyczaj raz dziennie w godzinach wolnych od pracy, i przechowywane na serwerze kopii zapasowych. Często mają przypisaną wartość zwaną retencją, określającą przez jak długi czas przechowywana jest kopia. Tę decyzję należy podjąć biorąc pod uwagę aspekty biznesowe i wewnętrzne reguły polityki, ale także obowiązujące dane przedsiębiorstwo przepisy prawa, które często wymuszają stosowanie przedłużonej retencji, nawet na rok lub dłuższy okres.
Ostatnio serwery kopii zapasowych znalazły się na celowniku cyberprzestępców atakujących za pomocą oprogramowania ransomware. Dlatego konieczne jest skrupulatne przeanalizowanie przyjętych przez firmę mechanizmów tworzenia backupu, aby nie został on zaszyfrowany. Jedną z preferowanych metod jest wykonanie wtórnej kopii w chmurze. Ponieważ znajdzie się ona w oddzielnej strefie, zapewniona w ten sposób zostaje dodatkowa warstwa bezpieczeństwa.
W większości przypadków dla kopii zapasowych czas przywrócenia systemu do pracy (RTO) określany jest na poziomie godzin (awaria sprzętu, atak ransomware) lub nawet dni (zalana serwerownia). Dla niektórych działów, np. kadr, taki czas RTO może być akceptowalny. W przypadku systemu sprzedaży będzie to jednak oznaczać znaczną utratę przychodów.
Artykuł Jakie są różnice między backupem a wysoką dostępnością? pochodzi z serwisu CRN.
]]>Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Dlaczego napastnicy odchodzą od szyfrowania plików? Dzieje się tak z kilku powodów. Część cyberprzestępców nie zamierza tracić czasu na szyfrowanie i bardziej skoncentrują się na przejęciu jak największej ilości danych, a następnie żądają okupu za rezygnację z ich upubliczniania. Poza tym akcje unieruchamiające działalność szpitali, placówek oświatowych czy zakładów użyteczności publicznej są mocno potępiane przez społeczeństwo, a także wywołują ostre reakcje ze strony organów ścigania. Niewykluczone, że część gangów ransomware rezygnuje z szyfrowania danych, ponieważ coraz więcej firm posiada skutecznie wdrożoną procedurę backupu, dzięki czemu nie muszą ponosić horrendalnych opłat za deszyfratory.
Tak czy inaczej, wiele przemawia za tym, że ransomware nadal będzie nękać firmy oraz instytucje. Jednak całkiem możliwe, że dużo ważniejszą rolę w powstrzymaniu tego rodzaju ataków będą odgrywały systemy EDR czy XDR, niż produkty do tworzenia kopii zapasowych. W każdym razie dostawcy rozwiązań do ochrony danych nie mogą koncentrować się wyłącznie na ograniczaniu szkodliwości ataków ransomware i muszą budować swoją strategię, bazując również na innych filarach. Liderzy rynku najczęściej wymieniają cztery kierunki: ochrona danych w środowisku lokalnym oraz chmurach różnych usługodawców, tworzenie kopii zapasowych kontenerów, rozwój subskrypcyjnego modelu sprzedaży oraz autonomiczny backup.
Dyrektorzy działów IT przy opracowywaniu strategii ochrony danych stają zazwyczaj przed kilkoma poważnymi wyzwaniami, takimi jak: powstrzymanie gangów ransomware, zapewnienie bezpieczeństwa tysiącom aplikacji, zachowanie zgodności i prywatności przetwarzanych oraz przechowywanych informacji. Niebawem będą musieli zmierzyć się ze skutkami, jakie przyniesie ze sobą Internet Rzeczy. Według IDC w 2019 roku urządzenia pracujące na brzegu sieci generowały 18 ZB danych, zaś prognozy na 2025 rok przewidują 73 ZB. Przy tym wszystkim nie można zapominać o kosztach zarządzania danymi, ponoszonych zarówno we własnych centrach danych, jak też placówkach zewnętrznych usługodawców. Nie bez przyczyny wiele firm ostatnimi czasy zmienia swoje podejście do kwestii związanych z zabezpieczeniem środowiska IT.
– Jeszcze do niedawna klienci chcieli chronić przede wszystkim własne serwery. Obecnie coraz więcej firm wykonuje kopie bezpieczeństwa z komputerów oraz urządzeń mobilnych. Obserwujemy też ogromny wzrost zainteresowania backupem usług chmurowych, takich jak Microsoft 365. Kompleksowe zabezpieczenie całego środowiska staje się obowiązującym trendem – zauważa Sebastian Dąbrowski, Product Manager Acronis w Dagmie.
W kierunku unifikacji dążyć będą w pierwszej kolejności małe i średnie firmy. Decyduje o tym ekonomia – przedsiębiorstwo nie musi zatrudniać kilku specjalistów IT, ponieważ w takim modelu wszystko spoczywa na barkach jednego administratora. Z tej zresztą przyczyny możliwość centralizacji bywa nawet ważniejsza niż długa lista funkcji. Nieco inaczej jednak wygląda to w dużych przedsiębiorstwach.
– Klienci korporacyjni, głównie z sektora finansowego i telekomunikacyjnego, korzystają ze złożonej infrastruktury IT. W dużych firmach pracuje kilka zespołów wyspecjalizowanych w zarządzaniu i zabezpieczaniu wybranego obszaru. Heterogeniczność i rozproszenie zasobów powodują, że na pierwszym planie stawia się możliwości w zakresie integracji narzędzi do backupu oraz funkcjonalność zgodną z wymaganymi standardami bezpieczeństwa – wyjaśnia Paweł Mączka, CTO Storware’u.
Jednak działania w zakresie ochrony danych zależą nie tylko od wielkości przedsiębiorstwa, ale również poziomu korzystania przez niego z usług chmurowych. Strategia przyjmowana przez firmy bazujące na lokalnym środowisku IT zwykle odbiega od realizowanej przez podmioty korzystające z usług Amazona, Microsoft Azure, Google Cloud Platform czy innych dostawców.
– Jeśli w firmie dominują rozwiązania chmurowe, to często się zdarza, że backupowane są tylko najważniejsze zasoby cyfrowe, zaś proces ten nie obejmuje wówczas chociażby stacji roboczych użytkowników. Dział IT dba jedynie o kopie zapasowe dokumentów i repozytoria danych znajdujące się w chmurze. Takie rozwiązanie zabezpiecza przed oprogramowaniem ransomware, bowiem w momencie ataku potrafimy szybko odtworzyć środowisko użytkownika – wyjaśnia Tomasz Stanisławski, Cloud Solutions Architect w Billennium.
Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Artykuł Unitex: uniwersalny napęd taśmowy LTO USB pochodzi z serwisu CRN.
]]>W zestawie z napędami znajduje się proste w obsłudze oprogramowanie LTFS3000. Umożliwia ono przenoszenie lub kopiowanie danych metodą „przeciągnij i upuść” z Eksploratora Windows lub macOS Finder do napędu taśmowego LTO i zapisywanie ich na taśmach w formacie LTFS. Dzięki temu mogą być odczytane w systemach macOS, Windows i Linux. Napędy Unitex współpracują także ze wszystkimi popularnymi aplikacjami do wykonywania kopii zapasowych.
Unitex ma w ofercie również kompatybilne z napędami taśmowymi tego producenta oprogramowanie FASTapeLT, które umożliwia zapisywanie z wysoką wydajnością plików na taśmach LTO w formacie LTFS. Aplikacja zapewnia jednoczesne kopiowanie danych na wiele taśm LTO i innych nośników (np. zewnętrzne twarde dyski lub macierze dyskowe), jak też tworzenie zadań wykonywanych sekwencyjnie. Umożliwia także wymianę danych między systemami macOS i Windows.
Bezpieczeństwo zapisywanych przez FASTapeLT danych jest traktowane priorytetowo. Dla każdego kopiowanego pliku automatycznie zapisywana jest wartość skrótu MD5. Dostępne są także trzy tryby weryfikowania zapisu: wszystkie bloki danych oraz nazwy i rozmiary plików, wybrane bloki danych oraz wszystkie nazwy i rozmiary plików albo tylko nazwy i rozmiary plików. Dodatkowo, dostępna jest także funkcja replikacji taśm LTO, dzięki której można wykonać ich identyczną kopię, na przykład w celu wywiezienia do zapasowego centrum danych. Wszystkie wykonywane operacje, a przede wszystkim status kopii backupowej i przeprowadzonej weryfikacji zapisu, są odnotowywane w dostępnym dla użytkownika dzienniku.
Taśmy są bardzo popularnym nośnikiem do długotrwałego archiwizowania danych. Dlatego Unitex opracował specjalne oprogramowanie do tego celu – ArchiveLT. Współpracuje ono nie tylko z taśmami, ale potrafi zapisywać pliki też na dyskach HDD/SSD lub nośnikach optycznych.
ArchiveLT umożliwia zautomatyzowanie procesu archiwizacji poprzez stworzenie jej harmonogramu. Alternatywnie można skorzystać z funkcji obserwowania folderów i ich automatycznej archiwizacji, gdy objętość zgromadzonych w nich plików lub ich liczba przekroczy ustawioną wartość, albo po wykryciu określonej nazwy pliku. Przeprowadzona w ten sposób archiwizacja na taśmę – przykładowo – danych z kamer monitoringu zapewnia oszczędność miejsca na dysku i obniżenie kosztów.
Zastosowany w oprogramowaniu ArchiveLT unikalny algorytm transferu danych pozwala na maksymalne wykorzystanie wydajności urządzenia, na które wykonywana jest ich kopia. Ponadto, zapewnionych zostało wiele funkcji umożliwiających bezpieczną obsługę ważnych danych, a wśród nich jednoczesna archiwizacja na wiele nośników, automatyczna weryfikacja po skopiowaniu plików, szyfrowanie taśm LTO itp.
Informacje o zarchiwizowanych przez aplikację ArchiveLT danych są rejestrowane i dostępne do przeszukiwania w trybie offline. Dla każdego pliku można zdefiniować aż piętnaście różnego rodzaju metadanych. Przykładowo, możliwe jest opisanie, na której półce w archiwum będzie znajdowała się taśma zawierająca pełną wersję pliku. Zbierane są również wszystkie informacje historyczne o wykonanych procesach archiwizacji, takich jak status ich zakończenia, czas przetwarzania zadania, dane dotyczące źródłowego i docelowego nośnika danych, a także wartość hash (MD5/SHA-1), która umożliwia kontrolę spójności zarchiwizowanych informacji.
Dodatkowe informacje: Arthur Kilian, dyrektor sprzedaży CEE, Arkicon IT, arthur.kilian@arkicon.eu, tel. 784 689 906
Artykuł Unitex: uniwersalny napęd taśmowy LTO USB pochodzi z serwisu CRN.
]]>Artykuł Profesjonalny backup z Quantum pochodzi z serwisu CRN.
]]>Proces tworzenia backupu powinien być wieloetapowy, a doświadczenie pokazuje, że warto trzymać kopie danych także w wersji sprzed długiego czasu, nawet trzech kwartałów. Innym ważnym aspektem jest konieczność zagwarantowania niezmienności kopii zapasowych, realizowanej poprzez ich zamrażanie lub ukrywanie, funkcję WORM (Write Once, Read Many) i przechowywanie danych w różnych lokalizacjach (zapasowe centrum danych lub zasób w chmurze).
Najpopularniejszym obecnie nośnikiem backupu są twarde dyski, gdyż zapewniają najszybszy czas dostępu do danych i możliwość równoległego zapisywania danych w wielu strumieniach. Jednak, aby zapewnić zgodność z regułą 3-2-1-1, konieczne jest uzupełnienie środowiska backupu o dodatkowe warstwy. Jedną z nich może być repozytorium w chmurze publicznej, które sprawdzi się jako zabezpieczenie na wypadek katastrofy, kradzieży czy sabotażu, gdyż umożliwi firmie wznowienie działalności i niejednokrotnie ratunek przez bankructwem. Jednak chmura, ze względu na ograniczenia wydajności, nie powinna być wyłącznym miejscem składowania kopii.
Do tworzenia backupu umożliwiającego odzyskanie danych po skutecznym zaszyfrowaniu środowiska podstawowego w ramach ataku ransomware idealnie nadają się taśmy. Umożliwiają niedrogie i bezpieczne przechowywanie danych przez dziesięciolecia. Są łatwe w transporcie i zapewniają wysoką pojemność: 12 TB dla standardu LTO-8 oraz 18 TB dla LTO-9 (dane dodatkowo mogą być poddane kompresji). Zapisywane informacje mogą być szyfrowane, a także weryfikowane pod kątem poprawności odczytu. W odróżnieniu od dysków, które cały czas wymagają zasilania i chłodzenia, taśma umieszczona w slocie biblioteki taśmowej lub znajdująca się na półce w magazynie nie generuje żadnych kosztów eksploatacyjnych.
Quantum ma bardzo rozległą ofertę produktów, które umożliwiają zbudowanie systemu backupu w modelu 3-2-1-1. Dane mogą trafiać na klasyczne macierze dyskowe z rodziny QXS lub serii H. Alternatywnie można zastosować dyskowe urządzenia do tworzenia kopii zapasowych DXi, które zapewniają wysokowydajną pamięć dyskową z deduplikacją zmiennoblokową, co pozwala połączyć maksymalną wydajność backupu z minimalnymi kosztami eksploatacyjnymi. Dostępny jest także bezpłatny wirtualny deduplikator DXi V5000, który można pobrać ze strony quantum.com.
Do backupu dużych ilości danych nieustrukturyzowanych, wymagających najwyższej dostępności i bezpieczeństwa, a niekoniecznie poddających się skutecznej deduplikacji, zalecane jest obiektowe, skalowalne do wielu petabajtów repozytorium Quantum ActiveScale. Jego zasoby są dostępne za pośrednictwem interfejsu Amazon S3, zapewniono też funkcję blokady kopii zapasowych przed modyfikacją.
Z kolei najwyższy możliwy poziom bezpieczeństwa danych podczas ich długoterminowego przechowywania można uzyskać niewielkim kosztem, stosując biblioteki taśmowe Scalar z technologią LTO, dzięki fizycznemu odseparowaniu kopii zapasowych od środowiska produkcyjnego.
Dystrybutorami rozwiązań Quantum w Polsce są: AB, Also, Arrow ECS, Exclusive Networks oraz S4E.
Dodatkowe informacje: Marcin Kabaj, Regional Sales Manager, Quantum, marcin.kabaj@quantum.com
Artykuł Profesjonalny backup z Quantum pochodzi z serwisu CRN.
]]>Artykuł Qualstar – niezawodne, bezpieczne, ekonomiczne zabezpieczanie danych na taśmach pochodzi z serwisu CRN.
]]>Qualstar oferuje rozwiązania taśmowe zgodne z nieustannie rozwijanym i rozbudowywanym już od ponad 20 lat standardem LTO. Każda nowa generacja taśm zapewnia większą pojemność – w przypadku LTO-9 jest to obecnie 45 TB na nośnik (z uwzględnieniem sprzętowej kompresji o współczynniku 2,5:1), a więc o 50 proc. więcej niż w przypadku LTO-8 i 3 razy więcej w porównaniu z LTO-7.
Jeśli firma objęta jest wymogiem prawnym lub wynikającym z przyjętej przez zarząd strategii zarządzania danymi, istnieje możliwość wykorzystania funkcji zapisu na taśmie z aktywną blokadą usunięcia, przepisania lub modyfikacji danych (WORM – Write Once, Read Many). Taśmy, dzięki temu, że po wyjęciu z napędu są nośnikiem oddzielonym od stałego dostępu do danych, świetnie sprawdzają się jako zabezpieczenie przed utratą ciągłości biznesowej w wyniku zaszyfrowania systemu IT przez ransomware lub usunięcia danych przez inny złośliwy kod.
– Wbrew opinii propagowanej przez producentów dyskowych systemów do backupu, taśmy nie są i w najbliższym czasie nie staną się przestarzałą technologią. Idealnie odpowiadają na współczesne potrzeby biznesowe przedsiębiorstw, ułatwiając im zabezpieczenie wykładniczo rosnącej ilości danych w nowoczesnych środowiskach, takich jak big data, chmura, Internet Rzeczy, cyfrowy monitoring wideo i innych – mówi Arthur Kilian, Regional Sales Manager CEE w firmie Qualstar.
Taśmowy sposób zapisu przeszedł próbę czasu – technologia ta jest wykorzystywana przez ponad 70 lat i stała się niezbędnym elementem wielowarstwowej infrastruktury pamięci masowej. Przez cały ten czas nieustannie rosła niezawodność, wydajność i pojemność nośników. W wielu przedsiębiorstwach w praktyce sprawdziły się zapewniające dużą skalowalność biblioteki taśmowe, w których można stosować różne generacje napędów, co stanowi świetne zabezpieczenie inwestycji na przyszłość.
Qualstar ma w swojej ofercie pełną paletę rozwiązań taśmowych LTO dla firm różnej wielkości – od małych do największych korporacji. Są wśród nich zewnętrzne napędy z rodziny Qi/Qi Mac od 7. do 9. generacji LTO, z interfejsami SAS 6 Gb/s lub Thunderbold 3. Dostępne są też zapewniające różny poziom skalowalności biblioteki taśmowe Q8, Q24, Q40 i Q80. W ich przypadku nazwa modelu oznacza liczbę gniazd na taśmy w głównej obudowie biblioteki, przy czym możliwe jest zwielokrotnienie pojemności za pomocą dodatkowych modułów, a także prędkości – za pomocą dodatkowych napędów (np. do 42 w bibliotece Q80). Wszystkie oferowane rozwiązania są kompatybilne z większością popularnych aplikacji do backupu (np. takich firm jak Veeam, Arcserve, Veritas) i archiwizacji danych (np. Archiware, FujiFilm Object Archive, XenData).
Biblioteki Qualstar standardowo wyposażone są w czytniki kodów kreskowych oraz funkcje szyfrowania i partycjonowania (dzielenie fizycznej biblioteki na wiele – zależnie od liczby zainstalowanych napędów – wirtualnych bibliotek). Mają też interfejs zdalnego zarządzania, dzięki któremu administratorzy IT mogą nie odchodząc od biurka konfigurować proces backupu i archiwizacji, zarządzać nim i diagnozować ewentualne problemy.
Sprzęt ten objęty jest dwuletnią gwarancją z usługą szybkiej wymiany komponentów (door-to-door) z możliwością rozszerzenia do 7 lat i wykupienia opcjonalnego serwisu w siedzibie klienta. Autoryzowanym dystrybutorem rozwiązań Qualstar w Polsce jest Exclusive Networks Polska.
Dodatkowe informacje: Arthur Kilian, Regional Sales Manager CEE, Qualstar Corp., arthur.kilian@qualstar.com, tel. 784 689 906
Artykuł Qualstar – niezawodne, bezpieczne, ekonomiczne zabezpieczanie danych na taśmach pochodzi z serwisu CRN.
]]>