Стратегия защиты и резервного копирования данных должна учитывать расширение сферы ИТ, в которую теперь входят не только ЦОДы, но и публичные облака, а также периферийные вычисления, пишет британский ИТ-консультант Крис Эванс на портале TechTarget.
Резервное копирование и защита данных сейчас важнее, чем когда-либо, поскольку мы вступили в эпоху облаков и движемся к все более рассредоточенной экосистеме ИТ. Но в любой экосистеме надежный план резервного копирования должен базироваться на аудите подлежащих защите данных и на процессах, которые могут быть использованы для обеспечения их безопасности.
Масштабы защиты данных
Защита данных охватывает широкий спектр сценариев, в т. ч. следующие:
- повреждение — системное ПО или приложения случайно изменяют контент;
- ошибка пользователя — пользователи непреднамеренно удаляют данные;
- отказ оборудования — разного рода проблемы с носителями информации, сбои серверов и т. п.;
- утрата оборудования — его выход из строя в результате пожара, наводнения или кражи;
- злонамеренное уничтожение — различные действия, направленные на удаление данных или отказ в доступе к ним, например, с помощью вымогательского ПО.
Хотя большинство таких сценариев относятся к частным ЦОДам, расширяющееся использование публичных облаков означает, что эти среды также должны быть защищены.
Итак, для защиты данных следует использовать приложения, запускаемые на собственной площадке, а также работающие в качестве платформы облачного ПО, такие как Office365 или SalesForce.com.
Сервисы публичных облаков вроде названных выше не производят резервное копирование данных по умолчанию, только для восстановления после системных сбоев. Поэтому восстановление сообщений электронной почты после их удаления ложится на владельца данных и должно быть предусмотрено планом защиты.
Поскольку огромная инфраструктура доступна через Интернет, ИТ-подразделениям следует также позаботиться о защите от утечек данных (DLP).
Соблюдение уровней обслуживания
Удовлетворить потребности бизнеса в обеспечении безопасности данных можно благодаря применению различных уровней обслуживания к защите и восстановлению данных. Иными словами, параметры восстановления определяют цели защиты.
Двумя главными критериями являются время восстановления (Recovery Time Objective, RTO) и точка восстановления (Recovery Point Objective, RPO). Последний определяет объем допустимой потери данных. Например, RPO=0 означает, что должны быть восстановлены все имевшиеся на момент сбоя данные.
Репликация или резервное копирование
Защита данных производится с помощью ряда доступных технологий.
Репликация — это процесс создания множества избыточных копий данных в расчете на то, что хотя бы одна из них сохранится после катастрофы.
Обычно репликация осуществляется посредством синхронного или асинхронного копирования с использованием массива памяти. Но копирование может производиться на уровне гипервизора и приложения. Платформы баз данных уже предоставляют возможность репликации с помощью таких инструментов, как доставка журналов (log shipping). Платформы NoSQL позволяют производить репликацию по модели согласованности в конечном счете (eventual consistency).
Следует помнить, что только репликации недостаточно для полной защиты данных. Синхронная репликация, например, создаст реплику поврежденных данных. А асинхронная реплика не отражает последних изменений.
Согласованность в конечном счете
Согласованность в конечном счете применима также к распределенному хранению. Например, к объектным хранилищам.
Когда задержка не имеет большого значения, данные можно распределить географически с помощью алгоритмов с кодом избыточности (erasure coding) и асинхронного реплицирования в фоновом режиме, именуемого согласованностью в конечном счете.
Одним из главных преимуществ использования кода избыточности является возможность восстановления данных из подмножества защищенного контента без создания дополнительных полных копий.
Код избыточности способен защитить, например, от потери данных в четырех точках при увеличении емкости хранения всего на 25%. Это позволяет осуществлять защиту многооблачных объектных хранилищ, распространяющуюся одновременно на несколько облачных провайдеров и собственные ЦОДы предприятий.
Моментальные снимки и отслеживание измененных блоков данных
В наиболее современных платформах резервного копирования применяются создание моментальных снимков и отслеживание измененных блоков данных (changed block tracking, CBT).
Моментальные снимки фиксируют данные приложений на определенный момент времени и делаются в соответствии с графиком, обычно во время пауз в операциях ввода-вывода приложений, чтобы гарантировать целостность данных.
CBT позволяет получить доступ к потоку измененных данных у источника вместо того, чтобы копировать весь набор данных и заниматься его дедупликацией с помощью устройства или ПО резервного копирования.
Наиболее очевидным является применение моментальных снимков и CBT на виртуальных серверах, где гипервизоры типа VMware vSphere предоставляют доступ к потоку измененных со времени последнего моментального снимка данных. Затем ПО резервного копирования создает синтезированные образы из полных и частичных резервных копий для восстановления данных в будущем.
Кроме того, CBT хорошо работает с гиперконвергентными решениями, где поток измененных данных обеспечивается на интегрированном уровне хранения. Nutanix Acropolis предоставляет такую возможность для блоковых хранилищ, прикрепленных к виртуальным машинам, и для данных, сохраняемых в Nutanix Files.
CBT и моментальные снимки позволяют гораздо быстрее обрабатывать резервные копии данных, особенно в сетях резервного копирования. Провайдеры публичных сетей предоставляют возможность изготовления моментальных снимков на своих платформах для подключенных к виртуальным машинам устройств блокового хранения. Моментальные снимки данных переносятся на более дешевые носители для долговременного хранения.
Облака
Публичные облака создают некоторые новые проблемы и возможности для защиты данных.
Как указывалось выше, приложения защищают данные, используя моментальные снимки.
Публичные облака могут использоваться для хранения защищаемых данных и архивирования моментальных снимков. Они также отлично подходят для хранения резервных копий благодаря возможности доступа из любой географической точки и встроенной защите от потери данных и сбоев. Нет необходимости заботиться о масштабировании хранилища резервных копий, поскольку провайдер гарантирует практически неограниченную масштабируемость.
Но использование публичных облаков для хранения резервных копий имеет некоторые недостатки.
Во-первых, достигаемая с помощью дедупликации данных экономия объема не передается клиенту. Поэтому ПО резервного копирования должно производить дедупликацию до записи данных в облако.
Во-вторых, следует учитывать проблему производительности. Скорость восстановления данных из публичного облака зависит от имеющейся полосы пропускания и часто ограничивается провайдером.
Сейчас большинство провайдеров поддерживают хранение резервных копий в публичных облаках. Во многих случаях программно-аппаратные решения (которые дополняют рассматриваемые ниже аппаратные решения) могут использоваться также для восстановления данных в публичном облаке как первичной системе хранения. Это означает, что публичные облака способны заменять традиционные площадки, предназначенные для восстановления после катастроф.
Оборудование
Оборудование, позволяющее использовать публичное облако в качестве репозитория резервных копий, развертывается на собственной площадке предприятия. Оно кэширует данные локально, тогда как архивирование прежних моментальных снимков и резервных копий происходит на недорогих системах, таких как объектные хранилища, на собственной площадке или в публичном облаке.
Поскольку восстановление данных обычно производится с помощью наиболее свежей версии резервной копии, архивирование в публичном облаке с помощью аппаратного решения является экономичным и позволяет ИТ-подразделениям соблюдать соглашения об уровне обслуживания.
Вымогательское ПО и безопасность
Новым является развертывание приложений в публичных ЦОДах и на периферии вычислительных сред. Для предоставления локальных сервисов часто используются небольшие ЦОДы или машинные залы. При таком рассредоточении вычислительной мощности и данных гораздо больше систем подвергаются опасности заражения вымогательским ПО.
При атаках с использованием вымогательского ПО хакеры устанавливают на взломанные серверы или ПК код, шифрующий локальные данные, и требуют выкупа за их разблокирование и предоставление к ним доступа.
Производители систем хранения помогают защититься от подобных атак посредством простого восстановления данных из резервных копий, а также помогают определить, где произошла атака, с помощью отслеживания измененных данных в отведенное на резервное копирование время.
Защита от вымогательского ПО — только часть необходимой сегодня защиты данных. Резервные копии должны зашифровываться и надежно защищаться при минимальном контролируемом доступе только к тем из них, которые используются для восстановления данных.
Формирование стратегии
Как меняется защита данных? Какие стратегии следует использовать ИТ-подразделениям?
Если прежде защита данных строилась вокруг разделяемого хранения и гипервизора, то сегодня методы защиты гораздо более разнообразны.
Поэтому защита требует множества процессов резервного копирования и наблюдения за статусом резервных копий, хранящихся на собственной площадке и вне ее.
Такая стратегия должна быть привязана к мобильности данных, поскольку в будущем приложения могут стать гораздо более мобильными и нуждаться в кросс-платформенном восстановлении данных.
Вероятно, главной проблемой для администраторов хранения и специалистов по защите данных в ближайшие годы будет добиться, чтобы данные приложений можно было сделать доступными или своевременно их восстановить независимо от того, где выполняется рабочая нагрузка.
Таким образом, в будущем акцент, вероятно, будет сделан на самих данных, чтобы обеспечить их постоянную доступность независимо от платформ, на которых они хранятся.