Disaster Recovery - odtwarzanie awaryjne
Disaster recovery - planowanie ciągłości działania
Jednym z kluczowych aspektów bezpieczeństwa, za które odpowiada dział IT – poza zapewnieniem kopii bezpieczeństwa systemów produkcyjnych – jest również przygotowanie organizacji na sytuację awaryjną.
Plan ciągłości działania (BCP)
Dobrze, aby dział IT w organizacji zaplanował, jak systemy informatyczne będą działać w przypadku wystąpienia nieprzewidywalnej katastrofy, która mogłaby poważnie zakłócić ich funkcjonowanie. Proces ten nazywany jest planowaniem ciągłości działania (BCP). W ramach BCP, działy IT tworzą plany awaryjne, weryfikują je i regularnie aktualizują, aby upewnić się, że są one skuteczne i gotowe na każdą ewentualność. Planowanie BCP dotyczy kluczowych procesów IT, które są niezbędne dla działania organizacji, a katastrofa, której BCP ma zapobiec, jest zdarzeniem o często niskiej szansie wystąpienia, ale o bardzo poważnych konsekwencjach.
Disaster Recovery Plan - gotowi na najgorsze?
Nikt z nas nie zakłada wystąpienia pożaru w serwerowni. Warto jednak zdawać sobie sprawę z faktu, że często serwerownia jest zlokalizowana w budynku biurowym, a za jej ścianami są zwykłe pokoje, nad którymi nie mamy takiej kontroli jak nad pomieszczeniami IT. Jeżeli dojdzie do akcji gaśniczej, to jest duże prawdopodobieństwo, że zalaniu ulegnie również sprzęt krytyczny dla organizacji.
Typy zdarzeń możemy podzielić ze względu na ich zakres.
Awaria pojedynczego składnika systemu IT
Poprzez zastosowanie nadmiarowości w infrastrukturze, zapewnione jest zabezpieczenie przed wystąpieniem tego typu awarii. Nadmiarowość w tym przypadku oznacza redundantność w kluczowych elementach systemu, które są podwójnie lub potrójnie zabezpieczone w celu minimalizacji ryzyka przerwy w działaniu. Zastosowanie nadmiarowości jest realizowane na różnych poziomach, takich jak np. w zasilaniu, gdzie kluczowe urządzenia mają dwa zasilacze, w zasobach dyskowych, gdzie dane są zabezpieczone za pomocą technologii RAID lub ADAPT, na poziomie serwerów, gdzie zastosowany jest klaster VMware złożony z trzech hostów, oraz w połączeniach, gdzie istnieje fizyczna wielościeżkowość. Dzięki temu, gdyby którykolwiek z elementów systemu uległ awarii, pozostałe elementy przejmą jego funkcję, co pozwala na ciągłe działanie systemu i minimalizuje negatywne skutki awarii.
Uszkodzenie na poziomie oprogramowania (soft disaster)
Mówiąc o tego typu uszkodzeniu, mamy na myśli nie tylko utratę pojedynczego, kluczowego pliku danych w wyniku jego skasowania, ale również potencjalne złośliwe zaszyfrowanie danych, które może dotyczyć pojedynczej maszyny VM lub całego środowiska IT.
Uszkodzenie krytycznej infrastruktury z powodu katastrofy (hard disaster)
Zdarzenia katastroficzne są zazwyczaj związane z naturą i jej żywiołami. Przykładem może być, wspomniane wcześniej, zdarzenie pożaru i w jego wyniku zalanie kluczowej infrastruktury IT, podczas akcji gaśniczej.
W celu zwiększenia efektywności działań po wystąpieniu zdarzenia, organizacja tworzy procedury uporządkowujące postępowanie. Jedną z takich procedur jest Disaster Recovery (odtwarzanie awaryjne), która opisuje kroki niezbędne do wznowienia lub utrzymania działania infrastruktury teleinformatycznej, krytycznej dla organizacji, po wystąpieniu katastrofy naturalnej lub wywołanej przez człowieka.
Niezbędnym elementem w przypadku odtwarzania jest posiadanie kopii zapasowych. Najlepiej według zasady 3-2-1.
Co to jest zasada 3-2-1?
Zasada 3-2-1 backupu to popularna strategia tworzenia kopii zapasowych danych, która zakłada, że powinniśmy mieć trzy kopie naszych danych, przechowywane na dwóch różnych nośnikach, z czego jedna powinna znajdować się poza naszą lokalną infrastrukturą.
Konkretnie, oznacza to, że powinniśmy:
Mieć co najmniej trzy kopie danych: oryginał oraz dwie kopie zapasowe.
Przechowywać nasze kopie na co najmniej dwóch różnych nośnikach, np. na dysku twardym i w chmurze.
Trzymać jedną z kopii poza naszym miejscem pracy, np. na zewnętrznym dysku lub w chmurze.
Dzięki zastosowaniu tej strategii, mamy większą pewność, że w przypadku awarii lub utraty danych będziemy w stanie je odzyskać. W przypadku, gdy wystąpi awaria jednego nośnika, nadal będziemy mieli dostęp do danych z innych nośników. Przechowywanie jednej kopii poza miejscem pracy jest szczególnie ważne, ponieważ chroni nas przed utratą danych w przypadku kradzieży, pożaru lub innego zdarzenia katastroficznego.
Veeam Backup - oprogramowanie do backup-u
W najnowszej wersji pro Veeam Backup & Replication - produktu wiodącego producenta oprogramowania do kopii zapasowych, zaproponowano rozszerzenie tej strategii do zasady 3-2-1-1-0.
3: Zachowaj co najmniej 3 kopie swoich danych
2: Przechowuj kopie zapasowe na 2 różnych nośnikach
1: Przechowuj co najmniej 1 kopię w innym miejscu
1: Przechowuj co najmniej 1 kopię w trybie offline
Przez offline mamy na myśli brak połączenia z infrastrukturą teleinformatyczną (sieć - AirGap, USB - odłączone, taśma LTO - wysunięta). Jeśli haker uzyska dostęp do środowiska, może mieć wpływ na wszystko, co ma połączenie online. Dlatego zdecydowanie zaleca się posiadanie kopii zapasowej w trybie offline, aby w przypadku ataku intruz nie miał do niej dostępu.
0: Upewnij się, że masz zweryfikowane kopie zapasowe i są one bez błędów
Kopie zapasowe są tak dobre, jak dane, które z nich odtworzymy. Przede wszystkim kopie zapasowe muszą być codziennie monitorowane. Błędy lub ostrzeżenia powinny być jak najszybciej zweryfikowane i usunięte. Nie powinno być błędów, kopie zapasowe są zbyt ważne. Po drugie, w cyklicznych odstępach czasu należy wykonywać testy przywracania: przywracać dane z kopii zapasowych i sprawdzać, czy wszystko jest tak, jak być powinno.
Mając kopie zapasowe, możemy zastanowić się, jakie działania podjąć w przypadku wystąpienia awarii soft i hard.
Soft Disaster Recovery
Zdarzenie można podzielić na dwa rodzaje: pierwszy to zaszyfrowanie pojedynczej maszyny wirtualnej. Zakładamy, że mamy pewność, iż złośliwe działania ograniczyły się do jednej VM, działającej w izolowanym środowisku, na przykład testowym, developerskim. Dzięki posiadaniu kopii zapasowych, odtwarzamy taką maszynę wirtualną z użyciem mechanizmów oprogramowania Veeam Backup&Replication. Maszyna jest odtworzona bez połączenia do sieci komputerowej, a z poziomu konsoli weryfikujemy jej prawidłowe działanie. Po potwierdzeniu możemy ją zmigrować w docelowe miejsce.
Drugim przypadkiem jest zaszyfrowanie większości środowiska IT i maszyn wirtualnych. W takiej sytuacji pozostaje odtworzenie całego środowiska od podstaw, z kopii zapasowych. Częstym działaniem włamywaczy jest pozostawienie ukrytego procesu (tzw. "śpioch"), który dopiero po jakimś czasie nawiązuje połączenie na zewnątrz i umożliwia ponowny atak.
Hard Disaster Recovery
Jest to katastrofa, której skutkiem jest całkowita utrata sprzętu IT (na przykład akcja gaśnicza). W celu uniknięcia negatywnych konsekwencji takiej awarii, buduje się centrum zapasowe (ang. disaster recovery center - DRC), które przejmuje funkcję głównego centrum danych w przypadku awarii. Sprzęt powinien obsłużyć krytyczne systemy IT - maszyny wirtualne niezbędne do dalszego prowadzenia biznesu. Do odtworzenia na sprzęt znajdujący się w tym DRC, wykorzystuje się kopie danych zapasowych przechowywane offline.
Zgodnie z najlepszymi praktykami rekomendujemy stworzenie hierarchii maszyn wirtualnych, uwzględniającej ich znaczenie (krytyczne, ważne, nieważne, mało istotne, nieistotne) i opieranie się na niej podczas decydowania o kolejności przywracania VM w produkcji.
Podsumowując, warto także pamiętać, że procedury Disaster Recovery nie są tworzone raz na zawsze. Dział IT, powinien aktualizować je po każdej istotnej zmianie w środowisku. Oprogramowanie Veeam Data Platform, dzięki przejrzystości zarządzania oraz szerokiemu zakresowi obsługiwanych rozwiązań, ułatwia przygotowywanie procedur odtwarzania awaryjnego.
Szukasz niezawodnego serwera dla swojej firmy? Dell PowerEdge w obudowie Tower to idealne rozwiązanie – wydajne, skalowalne i proste w obsłudze. Poznaj korzyści, jakie przyniesie Twojemu przedsiębiorstwu wybór tego elastycznego urządzenia, które możesz umieścić w dowolnym miejscu.
Odkryj nowe serwery Dell PowerEdge na PremiumSerwer.pl! Z procesorami AMD EPYC i pamięcią DDR5, te serwery oferują wydajność i elastyczność, idealne do obsługi AI, chmurowych rozwiązań i analityki danych. Podnieś swoją infrastrukturę IT na wyższy poziom!
Czy Twoja firma potrzebuje szybszej wymiany danych, lepszej współpracy zespołu i większego bezpieczeństwa? Serwer to rozwiązanie, które zrewolucjonizuje sposób, w jaki zarządzasz zasobami, umożliwiając zdalny dostęp, automatyzację i centralizację danych. Sprawdź, jak serwer może podnieść efektywność Twojego biznesu na zupełnie nowy poziom!
Dell wprowadza nową linię serwerów PowerEdge z procesorami AMD EPYC, które oferują wyjątkową moc, efektywność energetyczną i zabezpieczenia, doskonale odpowiadając na potrzeby intensywnych obliczeń, big data i AI. Modele PowerEdge, takie jak R6715 i R7725, wyposażone są w najnowsze pamięci DDR5 i zaawansowane kontrolery, co pozwala firmom optymalizować koszty, zwiększać elastyczność i chronić dane. Dell PowerEdge z AMD EPYC to przyszłościowy wybór dla firm potrzebujących skalowalnych i wydajnych rozwiązań w dynamicznie rozwijających się środowiskach IT.