Dom sigurnosti Otpornost na metke: kako današnji poslovni lideri ostati na vrhu

Otpornost na metke: kako današnji poslovni lideri ostati na vrhu

Anonim

Osoblje Techopedia, 7. lipnja 2017

Odlazak: Domaćin Eric Kavanagh razgovara o sigurnosnoj kopiji i oporavku s IDERA-inog Tep Chantra u ovoj epizodi Hot Technologies.

Trenutno niste prijavljeni. Prijavite se ili prijavite da biste pogledali videozapis.

Eric Kavanagh: U redu, dame i gospodo, srijeda u 4:00 istočno, za one koji se bave poslovnim tehnološkim prostorom, znate što to znači: Vrijeme je za Hot Technologies. Da svakako. Moje ime je Eric Kavanagh, bit ću vam moderator današnjeg događaja pod nazivom „Bulletproof: Kako današnji poslovni lideri ostaju na vrhu.“ I ljudi, danas ćemo ovdje imati lijep, intiman razgovor; Bit će to Tep Chantra i tvoj je doista domaćin ovog razgovora. Razgovarat ćemo o nekoliko različitih stvari, uključujući oporavak od katastrofe, izradu sigurnosnih kopija i obnavljanje, ali stvarno izraz koji volim koristiti ovih dana je otpornost podataka - to sam čuo od gospodina prije samo nekoliko tjedana, i zaista, ima puno smisla. Jer to govori koliko je važno imati fleksibilnu informacijsku infrastrukturu ispod svog poslovanja.

Ovo je informacijska ekonomija ovih dana, što znači da se većina tvrtki u nekom ili drugom smislu oslanja na informatičku imovinu, podatke. Mislim, čak će i maloprodajne tvrtke, čak i hardverske tvrtke, zaista bilo kakve organizacije ovih dana imati nekakvu informacijsku okosnicu ili će im se barem dogoditi, ako su u moderno doba, ako hoćete. Postoje neke mame i pop trgovine koje i dalje mogu izbjeći te stvari, ali čak i tamo počinjete vidjeti mnogo više širenja informacijskih sustava, mnogi od njih su, utemeljeni u oblaku, iskreno, ali puno ih je još uvijek u pretpostavci, za rukovanje transakcijama s klijentima, za vođenje stvari nad stvarima, za znati što žele vaši kupci, znati što je popis, znati što je to, biti u stanju razumjeti širu sliku - danas su to zaista važne stvari.

Dakle, otpornost podataka je izraz koji volim koristiti; suvišnost je još jedan pojam koji dolazi na pamet. Ali želite biti sigurni da će, bez obzira na to što se događa, vaši zaposlenici i vaša organizacija imati potrebne informacije kako bi poslužile vašim kupcima. Dakle, proći ću kroz formu argumenta prije nego što Tep uđe i objasni nam neke stvari koje IDERA događa. Naravno, IDERA je s nama obavila nekoliko web emisija u posljednjih godinu dana. To je vrlo, vrlo zanimljiva tvrtka, usredotočeni su na neke mjedene poteze, blokiranje i rješavanje, ako je potrebno, za opstanak u informacijskoj ekonomiji. Nekako ćemo zaroniti.

Integrirana infrastruktura - to je zapravo stara slika glavnog okvira, pogledajte to, to je početkom 1960-ih s Wikipedije. Razmislite o povratku tada, dani mainframe-a nisu imali puno pristupnih točaka za glavne okvire, pa je sigurnost bila nekako laka, sigurnosna kopija bila prilično jednostavna, mogli ste razumjeti što treba učiniti, samo morate ući i raditi to. Naravno, tada nije bilo mnogo ljudi koji su znali što raditi, ali onih koji to čine, bilo je posve jasno što morate učiniti. I nije bilo previše brige oko toga. Imali ste povremeni problem, ali zapravo nije bio sve tako čest.

U to doba stvari su bile prilično jednostavne - danas ne baš toliko. Dakle, evo slike - to je zapravo Hercules koji se bori tamo protiv Hydra. Za one od vas koji se ne bave mitologijom, Hydra je bila vrlo uznemirujuće stvorenje s tim što je imala više glava, a svaki put kad ste je odsjekli, na njeno mjesto su se pojavile još dvije, tako da na neki način govori o izazovu baviti se nekim pitanjima koja ste pronašli u životu, konkretno u tom kontekstu, zapravo je bilo usmjereno na negativce. Izvadiš negativca, umjesto njih se pojave još dva. A vi to nekako vidite u svijetu hakiranja, sasvim iskreno, to je velika industrija ovih dana i to je samo jedan od velikih izazova koji nas čeka.

Dakle, razmišljate li ako pokušavate preslikati strategiju otpornosti podataka, o čemu biste trebali brinuti? Pa, ima se oko čega treba brinuti: katastrofe, požari, poplave. Proveo sam puno vremena u Južnom i Novom Orleansu, naravno ima zanimljivih priča o uraganima i poplavama i tako dalje. I puno puta ljudska pogreška ulazi u predstavu, uđe u sliku, trebao bih reći. A takav je slučaj bio i u Katrini u New Orleansu, jer da, prošao je uragan, to je Božji čin, kako kažu, više sile . No usprkos tome, ljudska je pogreška dovela do uragana koji je doveo do nekoliko kršenja nameta. Dakle, bilo ih je troje, u stvari jedan je bio na industrijskom kanalu, a problem u tome što brod nije bio privezan pravilno, niz rijeku. A uragan je ušao i odgurnuo ga s privezišta, a zapravo je navojio iglu kroz zavoj, gdje se rijeka zavija točno ispred New Orleansa i upravo je krenula niz industrijski kanal i probila se kroz jedan od tih zidova. Iako je, da, bila je to prirodna katastrofa, to je bio ogroman problem zbog ljudske pogreške.

Ista stvar dogodila se i na drugoj strani grada, gdje je postojao dio takse koji nikada nije dovršen, očito zato što se grad i vojni inženjerski korpus nikad nisu dogovorili tko će to platiti. Pa, nije potrebno raketnom znanstveniku da otkrije da ako imate jednu veliku otvor u otvoru, to nije vrlo učinkovit namet. Dakle, poanta je u tome što ljudska greška doista igra u scenariju u kojem dolazi do katastrofe. Dakle, čak i ako je to vatra, ili ako je poplava, ili ako je potres, ili kakav god bio slučaj, vjerojatno bi netko mogao imati i trebao učiniti da se pripremi za takav događaj. I naravno, to je ono što tradicionalno nazivamo oporavak od katastrofe. Dakle, da, katastrofe se događaju, ali ljudska bi se stvar trebala vidjeti kroz te stvari i pripremiti u skladu s tim. O tome ćemo danas razgovarati s Tepom.

Dakle, nezadovoljni zaposlenici - nemojte podcjenjivati ​​štetu koju nezadovoljan zaposlenik može učiniti - oni su vani, oni su svugdje. Znam ljude koji su mi pričali priče samo stvarno neugodnih stvari koje su se dogodile, gdje ljudi čine samo loše stvari, namjerno sabotiraju vlastitu organizaciju, jer su nesretni. Možda nisu dobili povišicu, ili su dobili otkaz, ili tko zna što se dogodilo. Ali to treba imati na umu i to je vrlo značajna komponenta. I u slučaju licenciranja, ljudi kao tamo. Jedna od statistika koju sam čuo bila je poput 60 posto svih savjeta koje softverske tvrtke dobivaju za neplaćanje licencnih naknada potječu od bivših zaposlenika. Dakle, želite biti sigurni da ste kupili taj softver i da ste ga dobili pošteno i pošteno. Korporativne sabotaže se ne događaju stalno, ali se događaju. Pitanja o privatnosti također se pojavljuju u mješavini; morate biti oprezni o tome što spremate i kako ga spremate, stvarno promišljajte ove stvari.

Uvijek pokušavam podsjetiti ljude u smislu regulacije, jako je važno imati plan i izvršiti taj plan, jer kada dođe do guranja ili dođe neki revizor ili regulator, želite biti u mogućnosti ukazati na svoj politiku koju imate, a zatim objasnite kako je to da se bavite tom politikom, kada se dogode određene stvari, na primjer katastrofa, poput pitanja da se provodi revizija ili kakav god drugi slučaj. Želite znati što ste radili i imati zapisnik o tome - to će ići dug put da bi se zadržao revizor i bio je to dobar posao.

Dakle, hakeri, naravno - razgovarat ću par minuta o hakerima i zašto oni predstavljaju takvu prijetnju. I naravno ransomwarea, recite samo cijeli ovaj slučaj s WannaCry-om, otkupninskim softverom WannaCry, koji je tek u vrlo kratkom roku pokrio planet, i očito su neki pametni neprijateljski raspoloženi za gomilu informacija iz NSA, bilo je alata za hakiranje koji su korišteni i izloženi. Dakle, podsjećam ljude, postoji stara fabula, Aesopova Fabula, koja kaže da našim neprijateljima često dajemo alate za vlastito uništenje. To je nešto što treba imati na umu, jer opet, ovu tehnologiju je oprostila NSA, Nacionalna asocijacija za sigurnost - zapravo se ne mogu sjetiti što to znači. Ali bila je izložena, i izašla na svijet, i samo pustošila. Pogodi što? Mnoge tvrtke nisu nadogradile svoje Windows okruženje, pa je bilo staro, mislite da je Windows XP taj kompromitiran. Dakle, opet, ako ste marljivi, ako ostajete iznad svojih zakrpa i verzija operativnog sustava i ako izrađujete sigurnosnu kopiju podataka i obnavljate svoje podatke. Ako radite sve ono što biste trebali raditi, takve stvari nisu tako veliki problem. Ali možete samo reći ljudima koji su sjekire: „Hej, pogodite što? Ne brine nas, isključite sustav, ponovno ga pokrenite, napunite sigurnosne kopije. "I krenete s utrkama.

Dakle, poanta je da, ove loše stvari se događaju, ali postoje stvari koje o tome možete učiniti - o tome ćemo danas razgovarati u emisiji. Dakle, izvršio sam neka istraživanja - zapravo, bilo je zanimljivo, ako odete na Wikipediju i pogledate hakiranje, sve seže do 1903. Kada je momak hakirao telegrafski sustav i slao nepristojne poruke telegrafom, samo da bi dokazao da bi mogao hakirati, pretpostavljam. Mislio sam da je to prilično zabavno. Poanta je u tome da su hakeri u osnovi dobri u provali i ulasku, to rade godinama i godinama. Oni su poput birača brava iz suvremenog internetskog svijeta.

I morate se sjetiti da bilo koji sustav može biti hakiran, može biti hakiran iznutra, može biti hakiran izvana. Puno puta se ti hakovi ne pokažu, ili ljudi koji upadaju u vaš sustav neko vrijeme neće učiniti puno. Čekaju neko vrijeme; malo je uključene strategije, a dijelom je to samo zbog poslovne strane njihovog rada, jer obično hakeri rade samo jedan mali dio programa, tako da puno dečki dobro prodire vatrozidovi i prodorni informacijski sustav. Pa, to je stvar koja im najbolje ide, a kad jednom prodru u sustav, onda se okreću i pokušavaju nekome taj pristup prodati. A za to je potrebno vrijeme, pa je često slučaj da netko iza kulisa samo pokušava prodati pristup bilo kojem sustavu koji su hakirali - vašem sustavu, potencijalno, koji ne bi bio previše zabavan - i pokušava otkriti tko će zapravo platiti za pristup sustavu.

Dakle, postoji takva vrsta razdvojene mreže pojedinaca ili organizacija koji okupljaju i surađuju kako bi iskoristili ukradene informacije. Bilo da se radi o krađi identiteta ili samo krađi podataka, čine li život nelagodnim za tvrtku - to je slučaj s ovom ransomware-om, ti se ljudi samo drže vašeg sustava i traže novac, a ako dobiju novac, možda ili možda vam neće vratiti stvari. Naravno, to je prava zastrašujuća stvar, zašto biste uopće htjeli platiti tu otkupninu? Kako znate da će ga vratiti? Mogli bi samo tražiti dvostruko ili trostruko. Dakle, opet, ovo sve govori o važnosti stvarnog razmišljanja kroz svoju informacijsku strategiju, otpornosti na vaše podatke.

Dakle, obavio sam još nekoliko istraživanja, to je stari 386; ako si star poput mene, mogao bi se sjetiti tih sustava. A oni nisu bili toliko problematični u smislu hakiranja; tada nije bilo puno virusa. Ovih je dana drugačija igra, tako da naravno dolazi i internet i sve promijeni. Sad je sve povezano, vani je globalna publika, prvi veliki virusi su počeli napadati i stvarno je hakerska industrija krenula balonom, sasvim iskreno.

Dakle, razgovarat ćemo malo o IoT-u, imamo dobro pitanje već od strane publike: Kako mogu zaštititi IoT uređaje sa stajališta ranjivosti? To je veliko pitanje - iskreno, puno toga se ulaže u to upravo sada, kako se nosite s potencijalom hakovanja IoT uređaja. Mnogo je koristi, uobičajena pitanja na koja se usredotočite, zaštita lozinkom, na primjer, kroz postupak postavljanja pažljivo, postavljanja vlastite lozinke. Puno puta će ljudi ostaviti tamo zadanu lozinku, a to će u stvari rezultirati ranjivošću. Dakle, to su osnovne stvari. Upravo smo imali još jednu emisiju o sigurnosti ranije ovog tjedna, u našoj radio emisiji, s nekoliko stručnjaka koji su tamo govorili, i svi su rekli da će se izbjeći 80–90 ili više posto problema hakiranja, bilo da se radi o IoT-u ili ransomware-u ili bilo čemu, ako bavili smo se osnovama, ako ste se samo osigurali da imate pokrivene baze, napravili ste sve osnovne stvari, za koje znate da bi trebalo da radite, koji rješavaju preko 80 posto svih problema vani.

Dakle, Internet stvari, OK, IoT. Pa, ako mislite na IoT, nije sve tako novo. Iskreno, postoje vrhunski proizvođači koji ovo rade prije 20 i 30 godina, a onda prije otprilike 15, 20 godina, tada je ušao RFID - oznake za radiofrekvencijsku identifikaciju - koje su bile izuzetno korisne u pomaganju vrlo velikim organizacijama poput maloprodaja, na primjer, brodarskim kompanijama, bilo kojim proizvodnim tvrtkama koje premještaju stvari po zemlji, širom svijeta, izuzetno je korisno imati sve te podatke, otkrijete kuda vaše stvari idu; ako nešto nestane, saznat ćete.

Naravno, to nije glupo rješenje, u stvari, imao sam laptop sa Appleom koji je bježao iz aerodroma Atlanta - zračne luke Atlanta Hartsfield - netko mi je samo uzeo torbu, s računalom. Mislila sam da više ne kradu torbe; uvijek nalaze vrećice - pogrešno. Netko je ukrao torbu, a onda se pojavila otprilike mjesec dana kasnije, probudila se, dobila sam malu poruku od Applea, od iClouda da se probudila oko sedam do deset minuta južno od zračne luke Atlanta Hartsfield; netko je samo odlučio ući u to. Oni su sjedili na njemu oko mjesec dana, a ja sam prošao prilično frustrirajući proces shvaćanja, dobro, OK, znam otprilike gdje je to, možda je u ovoj kući, toj kući, kući preko puta, bio je tamo samo privremeno. Što radiš? Kao, kako su vam te informacije korisne?

Iako učite nešto, ponekad ne možete puno učiniti oko toga. Ali bez obzira na to, ovaj IoT omogućen svijet, moram reći, mislim da nismo sasvim spremni na njega, da budem iskren. Mislim da imamo slučaj gdje postoji mnogo dobre tehnologije vani i možda se prebrzo krećemo da bismo iskoristili ove stvari, jer je prijetnja tako značajna. Mi samo razmišljamo o broju uređaja koji su sada dio prijetnji, dok ljudi o tome govore, to je ogroman, ogromni val uređaja koji nam dolazi.

Neki od velikih hakova koji su se dogodili u posljednje vrijeme, rušenje DNS poslužitelja, imali su veze s IoT uređajima koji su bili optimizirani i okrenuti protiv DNS poslužitelja, samo klasični DDoS hakovi, distribuirano odbijanje usluge, gdje se doslovno ovi uređaji reprogramiraju za pozivanje na DNS poslužitelju blistavim tempom, gdje ćete dobiti stotine tisuća zahtjeva koji dolaze na ovaj DNS poslužitelj, i samo se guši, ruši i umire. Takva je stvar u kojoj se priča o sjajnom ne tako popularnom web mjestu zbog kojeg su se serveri srušili - jednostavno nisu napravljeni za takvu vrstu prometa.

Dakle, IoT je samo nešto što treba imati na umu, opet, ako se bavimo sigurnosnim kopijama i obnavljanjem, važno je samo zapamtiti da se bilo koji od ovih napada može dogoditi u bilo kojem trenutku vremena. A ako niste spremni za to, izgubit ćete puno kupaca, jer ćete jako puno ljudi učiniti nesretnima. I imat ćete to rješenje za upravljanje ugledom. To je jedan od novih pojmova koji tamo lebde, „upravljanje ugledom.“ Plati se zapamtiti i uvažiti da reputaciji mogu biti potrebne godine, pa i minuta, pa čak i sekunda da ih se izgubi. Dakle, imajte to na umu dok planirate svoju informacijsku strategiju.

Dakle, postoji cijeli ovaj koncept hibridnog oblaka. Imam jedan od svojih starih, najdražih filmova iz djetinjstva, Otok dr. Moreaua, gdje su stvorili ove stvari od pola životinje, pola bića, to je nekako kao hibridni oblak. Dakle, lokalni lokalni sustavi bit će ovdje godinama - nemojte pogriješiti, trebat će dugo vremena da se ti centrali podatkovnih centara zaustave - a čak i u malim poduzećima imat ćete puno podataka o klijentima u vašim sustavima i vašim pogonima, i što je složenija situacija situacija, to će biti teže ostati na vrhu. Ipak, konsolidacija u jednoj bazi podataka uvijek je pravi izazov, na primjer, primjerice u sustavu poput MySQL-a.

Pokušaj sve skupa uklopiti u jedan sustav nikad nije bilo jednostavno učiniti. Kada to učinite, postoje problemi, imate problema sa performansama. Dakle, opet će to biti problem već neko vrijeme. Naslijeđena infrastruktura vani u podatkovnim centrima i tvrtkama, naravno. To je bio problem sa WannaCry-om, imate li sve te XP sustave - Microsoft više ne podržava XP. Dakle, nekako je čudesno kako se neki od ovih problema koji postanu toliko ozbiljni i tako bolni novčano i na drugi način mogu izbjeći osnovnim održavanjem i održavanjem. Osnovne stvari.

Dakle, postojat će jaz između vještina; ove praznine u vještinama će s vremenom rasti, jer opet, oblak je budućnost - mislim da u to nema nikakve sumnje - oblak je tamo gdje stvari idu; u oblaku već postoji težište. A ono što ćete vidjeti je sve više tvrtki, sve više organizacija koje gledaju u oblak. Dakle, to će ostaviti neke nedostatke u vještinama na pretpostavci; još nije tamo, ali dolazi. Čak i razmišljaju o amortizaciji, tako da veliki broj tvrtki ne može tek tako krenuti u oblak - mogli bi, ali to ne bi imalo puno smisla, skupo, jer amortiziraju svu tu imovinu u više možda tri, pet, sedam godina.

To stvara prilično značajan vremenski period, za vrijeme kojeg će se seliti daleko od prethodne sredine i prema oblačnom okruženju. I iskreno, stigli smo do točke gdje je lokalno vjerovatno manje sigurno od oblaka. Vrlo smiješno, jer je to dugo bio velika šansa: Tvrtke su bile zabrinute zbog odlaska u oblak iz sigurnosnih razloga, brinule su se o tome da oblak bude osjetljiv na hakove. Pa, još uvijek je sigurno, ali stvarno ako pogledate velike dečke: Amazon, Microsoft, čak i sada SAP i Google, svi ti momci, oni su prilično dobri u tim stvarima, prilično su dobri u osiguravanju oblaka sebe.

I onda, konačno, konačno na onom datumu, datumskim sustavima: ove se aplikacije ovih dana prilično brzo zupe u zub. Jednom sam čuo šalu, definicija naslijeđenog softvera je svaki softver koji je u produkciji. (Smijeh) Mislim da je to nekako smiješno. Dakle, u oblačnim sustavima spomenuo sam glavne igrače, oni samo rastu iz dana u dan. AWS i dalje dominira tim prostorom, iako je Microsoft, koji je zaslužan za to, stvarno smislio neke stvari i usredotočen je vrlo intenzivno. Tako je i SAP, SAP HANA Cloud, platforma HANA Cloud kako ga zovu - ogromno je područje fokusa za SAP i iz očiglednih razloga. Oni znaju da oblak sada ima gravitaciju, znaju da je oblak izvrsno borilačko područje za tehnologiju.

Dakle, ono što vidite je ovo objedinjavanje oko arhitekture oblaka, a vi ćete imati puno posla u naredne dvije godine oko migracije oblaka u oblak. Čak će i upravljanje podacima u oblacima postati veliko pitanje. A Salesforce - pogledajte koliko je velik Salesforce postao - apsolutna je sila s kojom se trebate suočiti. Također, marketinški su sustavi u oblaku; sada postoji nešto poput 5.000 tvrtki koje se bave tehnologijom marketinga - 5.000! Ludo je. A vi vidite više napora za ovu jednu staklenu ploču kako biste mogli upravljati okruženjima s više oblaka. Dakle, još jedan zadnji slajd sa mene, a onda ću ga predati Tepu kako bi nam dao savjet kako možemo ostati ispred igre, ovdje.

O tome smo razgovarali u mojoj radio emisiji ranije ovog tjedna, modelu oblaka zajedničke odgovornosti. Dakle, ono o čemu razgovaraju je kako je AWS bio odgovoran za osiguranje oblaka, dakle sigurnost oblaka. Može se vidjeti računanje trgovina, mreža baza podataka, itd. Ali kupac je odgovoran za podatke i sigurnost u oblaku. Pa, bilo je smiješno jer oni koriste ovaj izraz "podijeljena odgovornost", a ono što sam nekako sakupila od gostiju u našoj emisiji je da to zapravo uopće nije podijeljeno. Ideja je, da ste na vašoj odgovornosti, jer izgledi su ako se gurne, a netko zarazi vaše okruženje, AWS vjerojatno neće biti odgovoran.

Dakle, to je neki čudan svijet, mislim da je to pomalo dvoličan izraz, "zajednička odgovornost", jer zaista to nije takav oblik, još uvijek je vaša odgovornost da ostanete nad svim tim stvarima. Dakle, s tim i znam da sam malo razgovarao o IoT-u - imali smo jedno dobro pitanje o tome kako osigurati IoT uređaje - izlazi apsolutni spektar tehnologija da bismo se mogli nositi s tim. Očito je da imate neki softver na nekom firmveru na samim IoT uređajima, tako da morate imati na umu; morate brinuti o tome koji protokol provjere autentičnosti morate koristiti za te stvari. Ali kao što kažem, osnove će vjerojatno proći kroz većinu problema s kojima ćete se susresti, samo što radite zaštitu lozinkom, radite promjenu lozinki i zaista nekako ostanete pri vrhu - praćenje tih stvari i gledanje,

Na primjer, mnoštvo tehnologija koje se koriste za nadgledanje prijevara ili zloglasnih aktivnosti u mrežama doista se usredotočuju na odmetnike, a to je nešto u čemu je strojno učenje zapravo prilično dobro, u grupiranju i gledanju stranih osoba, promatranju čudnih obrazaca ponašanja. Iskreno, ono što smo vidjeli s nedavnim napadom DDoS-a na DNS poslužitelje, gdje odjednom svi ti uređaji počnu slati povratne pozive na određenu šaku poslužitelja, što ne izgleda dobro. Iskreno, na što uvijek podsjećam ljude s tim sustavima: Svaki put kad imate ozbiljnu automatizaciju u takvim okruženjima, uvijek imate ručno prebacivanje, imate prekidač kill - želite imati programiran prekidač kill tamo da se zatvori te stvari dolje.

Dakle, s tim ću pogurati prvi Tepov slajd, on će raditi neke demonstracije za nas. A onda idem naprijed i dat ću vam ključeve kartice WebEx. Sad vam dolazi put i odnesite ga.

Tep Chantra: U redu, hvala, Eric. Moje ime je Tep Chantra, a voditelj sam proizvoda ovdje u IDERA-i. Danas smo htjeli razgovarati o IDERINOM rješenju za sigurnosno kopiranje za poduzeća, odnosno SQL Safe Backup. Za one koji su upoznati sa SQL Sigurnom sigurnosnom kopijom, pogledajmo kratke dijelove proizvoda koji me - izvinite. Dakle, kao što ste već pogodili, ljudi kažu sigurnosne kopije, sigurnosno kopiranje i obnavljanje proizvoda na SQL Serveru, jedna od ključnih karakteristika SQL Safe je sposobnost brzog izrade sigurnosnih kopija. I to je važno svojstvo, s obzirom na to da se mora napraviti većina sigurnosnih kopija, a u većini slučajeva oni se moraju napraviti vrlo brzo, u malom vremenu.

U nekim okruženjima susret s ovim sigurnosnim kopijama može biti prilično izazov, pogotovo ako imate nekoliko velikih baza podataka koje morate napraviti sigurnosno kopirati. Sposobnost SQL Safea da brzo dovrši operacije sigurnosnog kopiranja omogućuje krajnjim korisnicima da mogu ispuniti te prozore sigurnosnih kopija. Kada govorimo o velikim bazama podataka, sigurnosno kopiranje tih velikih baza podataka, očito većih sigurnosnih kopija. Još jedna značajka u kojoj SQL Safe svijetli je mogućnost sažimanja sigurnosnih kopija datoteka. Upotrebljeni algoritam kompresije može postići 90 - 95 posto kompresije. To znači da možete duže pohraniti sigurnosne kopije ili dopustiti uštedu troškova u odnosu na potrebe skladištenja.

Na boku sa sigurnosnim kopijama imate operacije vraćanja. Jedna od bitki s kojom se moraju boriti DBA-i pri obnavljanju baza podataka je da se te baze moraju što brže obnoviti. U slučajevima velikih baza podataka potpuno vraćanje sigurnosne kopije može potrajati nekoliko sati, što očito znači i duži zastoj, a moguće i gubitak prihoda. SQL Safe, na sreću, ima ovu značajku nazvanu "Instant Restore" (Instant Restore), koja u osnovi skraćuje vrijeme između započinjanja obnove i do krajnjeg korisnika ili čak aplikacija.

Sjećam se da sam jednom razgovarao s kupcem, gdje je izvijestio da je obnova jedne određene baze podataka trajala 14 sati. No pomoću značajke trenutne obnove uspio je dobiti pristup toj bazi podataka u roku sat vremena ili manje. Upravljanje temeljeno na pravilima, još jedan naglasak SQL Safe je sposobnost kreiranja politika i upravljanja sigurnosnim kopijama kroz te politike. Kada konfigurirate pravilo, u osnovi definirate koje instance treba sigurnosno kopirati ili koje baze podataka na tim instancama trebaju biti sigurnosno kopirane, koje će se operacije sigurnosnih kopija izvoditi, pa čak i raspored u kojem se trebaju izraditi sigurnosne kopije.

Pored toga, možete konfigurirati i obavijesti upozorenja. Na taj način možete biti obaviješteni o događajima kao što su sigurnosno kopiranje uspješno završeno, sigurnosne kopije nisu uspjele, možda se to može vidjeti, ali postoje neka upozorenja povezana s tom operacijom. Obavijestiti ćete se i ako sigurnosna kopija nije izvršena kako je predviđeno. To je važna obavijest, jer tada možda morate riskirati vremenski period u kojem ne postoji sigurnosna kopija. I primanje takve obavijesti značit će vam da trebate otići tamo i izvršiti izradu sigurnosnih kopija, a zatim možda i napraviti neko istraživanje zašto se sigurnosna kopija ne izvodi prema rasporedu.

Neke druge stvari, pogledajmo ovdje, zrcaljenje otporno na pogreške, to u suštini znači da imamo mogućnost stvaranja duplikata sigurnosnih kopija datoteka na više mjesta. Na primjer, recimo da ste ciljno odredište na prvom mjestu kao - što je vaša glavna pohrana, kamo idu sve vaše sigurnosne kopije. Međutim, možda ćete imati potrebu za kopijom iste datoteke sigurnosne kopije, na primjer, na lokalnom stroju, samo u slučaju da trebate obaviti neka dodatna testiranja, provjerite može li se ta baza podataka vratiti, bez obzira na slučaj. Optimizirajte virtualnu bazu podataka SQL - ono što je u biti jest da imamo još jedan proizvod koji je nedavno integriran u SQL Safe, nazvan SQL virtualna baza podataka.

Kao što sam napomenuo, nedavno je to integrirano i stvarno uključeno u sam SQL Safe. Sada, ono što vam SQL Virtual Database u osnovi omogućuje, je zapravo stvaranje virtualne baze podataka. (Smijeh) Mrzim da koristim iste izraze kao i definicija, ali ono što se u biti događa jest da ćemo montirati bazu podataka i na temelju sigurnosne kopije. Dakle, ono što se u biti događa jest da SQL Server misli da je baza podataka stvarno pokrenuta, a zapravo čita podatke iz sigurnosne kopije, a ne stvara stvarnu bazu podataka u datotečnom sustavu.

Ovo je zaista korisno jer vam omogućuje pristup podacima koji se nalaze u sigurnosnoj kopiji, a da pritom ne potrošite dodatni prostor na disku, pa to stvarno dolazi u obzir, pogotovo kada imate posla s ogromnim bazama podataka koje jednostavno trebate nabaviti, brzo pregledati ili raditi neki vrag. Šifriranje bez utjecaja - ono što u osnovi znači jest da tamo gdje izvodimo sigurnosne kopije tih baza podataka, mi zapravo možemo kriptirati datoteke sigurnosnih kopija, a kada šifriramo te sigurnosne kopije, ne dodavamo nikakvo dodatno opterećenje stvarnom performanse sustava. Dakle, to je potpuno zanemarivo. Isporuka dnevnika je još jedna stvar koju možemo učiniti gdje su naša pravila, kao što sam već spomenuo, a što se tiče povoljnog licenciranja - ono što u biti znači to što naši modeli licenciranja omogućavaju premještanje modela licenciranja s jedne instance na drugu instancu, nekoliko jednostavnih klikova mišem.

Krenimo dalje, pogledajmo arhitekturu samog proizvoda. Dakle, u osnovi postoje četiri glavne komponente proizvoda. Počinjemo s lijeve strane, SQL konzola za sigurno upravljanje i web konzola. Oba su u osnovi korisnička sučelja, jedno je klijent za radnu površinu, a drugo je web aplikacija. Oba korisnička sučelja povlače podatke iz sljedeće komponente, a to je SQL baza podataka sigurnog spremišta. Baza podataka skladišta u osnovi pohranjuje svu vašu operativnu povijest, sve operacije sigurnosnog kopiranja i vraćanja. Ti detalji su pohranjeni ovdje. Sve ove podatke koji se nalaze u spremištu upravlja SQL Sigurna usluga upravljanja, koja je sljedeća komponenta. Služba upravljanja odgovorna je za ažuriranje baze podataka spremišta i slanje obavijesti o upozorenju. Podaci o operacijama sigurnosnog kopiranja i vraćanja zapravo dolaze od SQL Safe Backup Agenta, koji je posljednja komponenta, na krajnjoj desnoj strani.

SQL Safe Backup Agent je komponenta koja je instalirana na svim poslužiteljima koji sadrže instance SQL Servera kojima pokušavate upravljati sa SQL Safe. A ovo je služba koja je zapravo odgovorna za izvođenje sigurnosnih kopija i njihovo komprimiranje. Sada, na ovom dijapozitivu nalazi se i peta komponenta, koja nije sasvim potrebna, ali stvar je lijepo imati. A to su RDL datoteke SQL Server Reporting Services. Ono što vam u osnovi omogućuje jeste da raspoređujete neke RDL datoteke u SQL Server Reporting Service tako da možete pokrenuti izvješća s našom bazom podataka spremišta. Imamo nekoliko različitih izvještaja poput posljednjeg pokretanja sigurnosne kopije, detalja o radnjama sigurnosnih kopija, što imate.

I oprostite. Krenimo naprijed i pogledajmo sami SQL Safe. Dajte mi trenutak. I dajte mi sekundu da se prijavim. Kao što vidite, trenutno sam učitao web aplikaciju, ali prvo, zapravo bih želio pogledati desktop aplikaciju. Pa, pustite me da brzo otpustim. A ovo je SQL Safe aplikacija za radnu površinu, kad se prvi put učitava odvest će vas u pregled SQL Safe danas. Ovo je u osnovi popis svih operacija sigurnosnog kopiranja ili obnavljanja koje su se dogodile od danas. To vam također daje brzi status vašeg okruženja, kao što možete vidjeti ovdje, ona kaže da moje politike imaju jednu politiku, koja je u redu, što je dobro, jer imam samo jednu politiku i nadam se da nije . Također daje sažetak operacija koje su bile uspješne, bilo koje operacije koja možda nije uspjela. Sve u svemu, u dobroj sam formi: Samo ako brzo pogledate, možete vidjeti svu zelje; dobro smo ići.

Ovdje s lijeve strane možete vidjeti sve servere koje ste registrirali na SQL Safe i one kojima u osnovi upravljate. Ako je proširite, vidjet ćete popis baza podataka u tom sustavu. Ako odaberete određenu bazu podataka, možete vidjeti operativnu povijest za tu određenu bazu podataka. Nema mnogo toga za objasniti, osim toga što možete nastaviti naprijed i izvesti ad hoc sigurnosne kopije iz ovog prozora, a stvarno je brzo i jednostavno. I dopustite da vam to brzo pokažem. Samo kliknite desnim gumbom miša i odaberite operaciju koju želite učiniti. U tu svrhu nastavit ću s odabirom rezervne baze podataka. Otvara se SQL čarobnjak za sigurno sigurnosno kopiranje. Odavde to dobivate, poput one instance za koju želite izraditi sigurnosnu kopiju, i odaberite baze podataka koje želite sigurnosno kopirati. U ovom slučaju odabrao sam HINATA stroj i ovu bazu podataka Contoso Retail, jer to sam istaknuo kada sam odabrao opciju. Nastavit ću i ostaviti to za sada, ali imate mogućnost zapravo odabrati više baza podataka tako da, na primjer, ako želite sigurnosno kopirati svu svoju korisničku bazu podataka, možete odabrati ovaj radio gumb i ona će unaprijed odabrati sve oni. Pustite me da nastavim i nastavim s tim.

Na sljedećoj stranici čarobnjaka. Ovdje mogu odabrati vrstu sigurnosne kopije koju želim izvesti, a vi imate nekoliko različitih opcija ovdje. To je - siguran sam da se nalaze u svim uslužnim programima za izradu sigurnosnih kopija, na primjer, možete izvesti cijelu sigurnosnu kopiju, diferencijalnu sigurnosnu kopiju, sigurnosnu kopiju dnevnika transakcija ili možete jednostavno jednostavno napraviti sigurnosnu kopiju same datoteke baze podataka. Također imate mogućnosti stvaranja sigurnosne kopije samo za kopiranje, koja se u osnovi koristi kada se ne želite brkati s LSM-ovima. Za sada ću odabrati "ne". A također imate mogućnost provjere sigurnosne kopije nakon što je sigurnosna kopija dovršena - na taj način ćete osigurati da su sigurnosne kopije dobre i kasnije se mogu koristiti. Uvijek je jedna od onih značajki za koju se želite uvjeriti da je imate, samo da vam malo osigura da je sigurnosna kopija korisna.

Ovdje možete pronaći ime i opis podataka. To su u osnovi metapodaci pomoću kojih možete lakše identificirati za što se izrađivala sigurnosna kopija, pa ću ovdje reći demo svrhu. I iskoristite sigurnosnu kopiju baze podataka za demonstraciju. Dalje, ovdje definiramo na koji želimo spremiti našu sigurnosnu kopiju i ovdje imate nekoliko različitih opcija: Možete je spremiti u jednu datoteku, možete stvoriti datoteke s prugama, ovdje možete odabrati ciljno odredište, također podržavaju podatkovnu domenu. I to, Amazon ST oblak, za slučaj da tamo želite spremiti svoje podatke.

Nastavit ću s jednom datotekom za ovu demonstraciju, omogućiti mrežnu otpornost, ovo je stvarno lijepa značajka unutar SQL Safe u smislu da ako izrađujete sigurnosnu kopiju na mrežnoj lokaciji - što ja radim ovdje, možete vidjeti iz primarne arhive - ako izrađujete sigurnosnu kopiju na mrežnoj lokaciji, postoji vjerojatnost da ćete naići na neke mrežne štucanje. U nekim se slučajevima, ako se štucanje vaše mreže ukloni, rad sigurnosne kopije u potpunosti rasprodaje. Pa, omogućite opciju mrežne otpornosti, ono što u biti čini je ako se dogodi mrežni štucanje, što SQL Safe u biti radi, pauzira li izradu sigurnosne kopije i čeka određeno vrijeme i ponovno pokušava s mrežnom lokacijom. A ako se uspije povezati, onda će samo nastaviti sigurnosnu kopiju tamo gdje je stala. Na taj način ne trošite sate istovremeno pokušavajući pokrenuti ovu sigurnosnu kopiju i točno kada se bliži kraju, naišao je mrežni štucanje - ne prodajemo operaciju odmah, samo ćemo malo pričekati i pokušati da ga ponovo dovršim.

Postoje neke druge mogućnosti kada to konfigurirate. Sad to u osnovi uključuje interval u kojem pokušavamo ponovo, pa će u tom smislu ako naiđemo na mrežni štucanje, ponovno pokušati pristupiti mrežnom mjestu za deset sekundi. Druga opcija ovdje u osnovi vam govori da ako naiđemo na mrežno štucanje, to kaže 300 sekundi ovdje - pa što, pet minuta, ukupno - tada ćemo samo u potpunosti prodati sigurnosnu kopiju. I to pet minuta uzastopno, pa ako ponovno pokušavamo iznova i iznova, a unutar tih pet minuta još uvijek ne možemo uspostaviti mrežnu vezu, tada ćemo operaciju u potpunosti prodati. Ova posljednja operacija ovdje u osnovi traje cijelo vrijeme trajanja sigurnosne kopije, pa ako ovdje izgubite deset sekundi, ponovno uspostavite vezu, a zatim ponovno izgubite vezu, ako se to u osnovi ponavlja 60 minuta, tada će se ta operacija rasprodati. I ove su konfigurirane kao što vidite, tako da ih možete prilagoditi svom okruženju.

Ova opcija arhiviranja zrcala ovdje, o ovome sam već govorio, imajući zrcalno tolerancijsko zrcaljenje. Ovdje možete odrediti još jedno mjesto sigurnosne kopije za slučaj da to ikada poželite. Odmah ću ovo ostaviti bez provjere, samo zato što bih želio nastaviti i nastaviti. U ovim prozorima opcija možete definirati stvari kao što su vrsta kompresije koju želimo upotrijebiti za ovaj postupak izrade sigurnosnih kopija i želimo li omogućiti omogućavanje šifriranja datoteke sigurnosne kopije. Nudimo nekoliko različitih opcija kompresije, uključujući i nijednu, ukoliko odlučite da ne želite uopće imati kompresiju. Dakle, jednostavno je brzo preći ove opcije.

Velika brzina u osnovi pokušava dovršiti izradu sigurnosnih kopija što je brže moguće, istovremeno uključujući i određenu količinu kompresije. ISize je više fokusiran na uključivanje što veće kompresije, ali može - zato što se toliko trudimo komprimirati - možda će trebati malo duže i vjerojatno će koristiti malo više CPU-a. Razina 1 u osnovi znači najmanju količinu kompresije sve do razine 4, najveću količinu kompresije koju možemo dodati. Dakle, ovo je malo detaljnije, iSpeed ​​tipično - o čemu je riječ? Raspon između kompresije razine 1 i razine 2; Treba pogledati vaš sustav da biste vidjeli koliko su CPU i raspoloživi resursi dostupni i donosi prosudbu o velikoj kompresiji, a trebala bi se koristiti između razine 1 i razine 2.

ISize radi isto, osim na razini 3 i razine 4. Ovdje su neke druge napredne opcije, koliko ih ima na CPU-u koji bi trebali koristiti, evo opcije za stvaranje mapiranja podataka za SQL-ovu virtualnu bazu podataka, a također i našu značajka trenutnog vraćanja. Možete uključiti prijave u bazu podataka i neke druge opcije koje neki korisnici smatraju vrlo vrijednim, pa primjerice generiranje čekova od toga, kako bi kasnije mogli provjeriti kako bi bile sigurne datoteke sigurnosnih kopija. Ako pređemo na sljedeću stranicu, ovo je mjesto na kojem postavljate svoje obavijesti. Možete vidjeti razne mogućnosti koje imamo ovdje: obavijestiti ako sigurnosna kopija ne uspije, obavijestiti ako je sigurnosna kopija preskočena, iz bilo kojeg razloga. Ako se sigurnosna kopija otkaže ili ako se sigurnosna kopija upotpuni upozorenjem, i ako to želite, možete biti obaviješteni da li je sigurnosna kopija čista. Za okruženja u kojima postoji velik broj baza podataka, to možda neće biti nešto što želite omogućiti, samo zato što je više nego vjerojatno da će sigurnosna kopija uspjeti i bit će vam preplavljena e-mailovima.

Na sljedećoj stranici možete vidjeti sažetak onoga što ste definirali, jer je ovaj postupak sigurnosne kopije. A ako želite, ako sve izgleda dobro, možete ići naprijed i kliknuti sigurnosnu kopiju, to pokrećemo. Prije nego što kliknem na sigurnosnu kopiju, dopustite mi da vam pokažem ovaj gumb "generira skriptu". Jer ono što SQL Safe nudi sučelje naredbenog retka u kojem zapravo možete pokrenuti sigurnosnu kopiju ili vratiti operaciju, što ste dobili preko naredbenog retka, DOS upita. Ako ovdje kliknete generirajuću skriptu, ona vam u stvari pruža stvarnu skriptu koju možete koristiti ako želite ukloniti sigurnosnu kopiju iz naredbenog retka.

Ostala uredna stvar je da nudimo i proširene postupke pohrane, a u ovom slučaju generiramo skriptu za vas koja će izvesti istu istu operativnu izradu sigurnosnih kopija koristeći postupke proširene trgovine - samo mali brzi sitniš koji sam želio podijeliti. Pa idemo i pokrenuti pričuvnu kopiju. I možete vidjeti da je izrada sigurnosnih kopija već započela. A ova je baza malo velika, pa bi moglo potrajati malo vremena. Možete vidjeti da sam ranije ranije trčao nekoliko puta, tako da će mi to trebati bilo gdje od jedne minute do tri minute. Ovo je Razina 4, pa pretpostavljam da će biti između ta dva puta.

Dok to traje, pogledajmo pravilnike brzo. Kao što sam ranije napomenuo, pravila vam omogućuju konfiguriranje planiranih operacija sigurnosnog kopiranja u vašem poduzeću, tako da ovdje imam politiku, unaprijed konfiguriranu i umjesto stvaranja nove, idemo naprijed i pogledajmo detalje ove. Ispričajte se, moj VM radi na mom osobnom prijenosnom računalu i čini se da ventilator radi prilično teško. (Smijeh)

Eric Kavanagh: To je dobro - znate, htio sam vam postaviti pitanje dok ovo gledamo ovdje. Koristi li IDERA mnogo izmjena podataka u smislu sigurnosnih kopija ili radite sigurnosne kopije svaki put? Kako to funkcionira, znate?

Tep Chantra: Reci to još jednom, oprosti?

Eric Kavanagh: Da, pa znate li da li IDERA koristi CDC, promijeni tehnologiju prikupljanja podataka da bi napravila manje sigurnosne kopije ili svaki put radi cjelovite sigurnosne kopije?

Tep Chantra: Ne vjerujem u to. Sjećam se da sam to ranije vidio, u velikom broju karata. I ako se dobro sjećam, ne, ne koristimo CDC, mi smo, da budemo iskreni, u stvari puštamo sigurnosnu kopiju SQL Server-a, samo snimamo podatke između njih i komprimiramo ih, što rezultira stvorena je sigurnosna kopija datoteke. Dakle, u biti koristeći to. Da.

Dakle, sad kad sam učitao svoju politiku - oh, oprosti, jeste li imali još jedno pitanje?

Eric Kavanagh: Ne, to je to. Samo naprijed.

Tep Chantra: U redu, sad kad imam učitavanje svojih pravila, ovdje možete vidjeti neke brze stvari: ime, opis, možete postaviti kakvu ćete politiku kreirati, bilo da se radi o politici kojom ćete upravljati, rasporedom će upravljati agent SQL Server ili rasporedom će upravljati sigurnosni sigurnosni agent SQL Server. U većini ćete slučajeva htjeti koristiti agent SQL Server jer to je obično nešto što se u vašem sustavu ionako pokreće, pa biste mogli iskoristiti i ono što vam je dostupno. Na kartici za članstvo ovdje odredite instance u sigurnosnim kopijama baza podataka koje želite sigurnosno kopirati. I u ovom slučaju, možete vidjeti da sam dodao sve svoje registrirane instance i odredio sam određenu bazu podataka koja bi trebala biti sigurnosna kopija. Ako bih htio, nastavio bih ih uređivati ​​i reći: "Želim napraviti sigurnosnu kopiju svih baza podataka ili samo korisničkih baza podataka ili čak sistemskih baza podataka." Lijepa stvar u tome je što mogu koristiti i zamjenske znakove i kreirati određene baze podataka.

Ovdje neću izvršiti tu promjenu, samo zato što ne želim napraviti nikakve velike promjene u mojim postavkama. Dakle, vratimo se na opcije. A prema opcijama, ovdje definirate kakve ćete sigurnosne kopije raditi, a ako ovdje pogledate, konfigurirane su cjelovite sigurnosne, diferencijalne i velike sigurnosne kopije. I za svaku od tih sigurnosnih kopija mogu definirati želim li koristiti određenu količinu kompresije ili uključiti šifriranje. Baš kao i opcije koje biste pronašli u ad hoc čarobnjaku. A na lokacijama možete odrediti i odredište ovih sigurnosnih kopija. Jedna od dobrih stvari u vezi s pravilima je ta što također možete definirati želite li ili ne i brisati one stare sigurnosne kopije, na temelju broja X ili dana, ili tjedana.

A to se može konfigurirati za svaku vrstu sigurnosne kopije. Dakle, možete vidjeti ovdje, imam cjelovite sigurnosne kopije koje treba izbrisati nakon tjedan dana. Razlika se briše nakon dva dana i želim da se sigurnosne kopije izbrišu nakon jednog dana. Ovo je stvarno lijepo, jer automatizira rukovanje, stare sigurnosne kopije datoteka, zadržavajući samo one koji su vam stvarno potrebni, na temelju vremena. Na sljedećoj stranici definirate raspored, a opet, raspored može biti specifičan za svaku vrstu sigurnosne kopije koju ćete dovršiti, tako da za moju potpunu, radim je svaki tjedan, moj diferencijal izvodim je svakih šest sati, moje zapisnike vodim svakih 30 minuta. Na sljedećoj je stranici mjesto na kojemu postavljate obavijesti i to su u osnovi iste vrste obavijesti koje ste pronašli u ad hoc sigurnosnoj kopiji, jedna razlika je što imate tu novu, drugu opciju koja vam može pokazati ako se sigurnosna kopija ne pokrene. po rasporedu. Tu se možete upozoriti na situacije u kojima se sigurnosne kopije ne pokreću. Stvarno je važno, posebno u slučajevima kada imate određene SLA-ove, kako biste bili sigurni da imate sigurnosne kopije dostupne u trenucima kada su vam potrebni. I na sljedećoj stranici možete vidjeti sažetak. Da sam učinio bilo kakve promjene, ako kliknem dovršetak, one bi se izložile i napravile te promjene, spremile ih i, primjerice, spremile u spremište poslova SQL Server Agenta.

I da vam brzo brzo pokažem, stvarno je politika i posao koji sam stvorio za tu određenu politiku. A možete vidjeti da je stvorio tri različita posla: po jedan za svaku vrstu sigurnosne kopije. Sada, vrlo brzo, dopustite da brzo pogledam HUD sučelje i vrstu - kao što sam već spomenuo, virtualna baza podataka nekada je bila integrirana u SQL Safe. Kao što sam već napomenuo, to u osnovi prevara SQL Server da vjeruje da je stvarna baza podataka obnovljena kada u stvari upravo čitamo datoteku sigurnosne kopije. Dakle, dopustite mi da nastavim, a ne jedan pravi trenutak za vas. Dopustite mi da uzmem sigurnosnu kopiju. Evo, daj da uzmem četiri ovdje. Proces je dovršen i vrlo brzo, ako ovdje osvježim svoje baze podataka, možete vidjeti da je baza podataka dostupna i SQL Server misli da je uživo, ali u stvari, mi upravo čitamo podatke iz baze.

Neke druge značajke koje su nove u ovom izdanju je mogućnost izvođenja sigurnosnih kopija pomoću najnovijeg formata sigurnosne kopije. Stvarno je prikladno za one kupce koji trebaju koristiti naše upravljanje temeljeno na pravilima, ali žele iz bilo kojeg razloga zadržati format datoteke SQL Server. Sada znam da nam ponestaje vremena, pa mislim da bih volio nastaviti i zaustaviti ovu prezentaciju, samo da bismo mogli postaviti neka pitanja ili nešto drugo.

Eric Kavanagh: Da, svakako. Dakle, mislim da je jedan od ključeva zaista u upravljanju politikama, zar ne? Kao što razmišljate o optimalnoj politici i na čemu se temeljite? Očito je da u nekim slučajevima postoje propisi zbog kojih bi se trebalo brinuti, ali u poslu možda to nije baš regulirano; samo trebate pronaći optimalna vremena za izradu sigurnosnih kopija i tada pretpostavljam da ste dobili izvješća o tome koliko je vremena trajalo i koliko je to koštalo s obzirom na računsku snagu i tako dalje. Što ide u definiranju optimalne politike?

Tep Chantra: Stvarno je to od slučaja do slučaja, svako okruženje ima drugačiju politiku glede vremena kada se te sigurnosne kopije trebaju pokrenuti. Također, a to može podrazumijevati vrstu sigurnosnih kopija koje se pokreću, raspored u kojem se izvode i to stvarno određuje, također ovisi o njihovim oporavnim potrebama, pretpostavljam, to je odgovor.

Eric Kavanagh: Dobro, da. A razgovarali ste o tome da možete raditi različite vrste sigurnosnih kopija i pruga bila je jedna od mogućnosti. Je li to zbog nekakvih vrućih i hladnih podataka ili koja je logika pokretanja pruge, za razliku od neke druge metode?

Tep Chantra: Dakle, mislim da je najbolji odgovor koji mogu pružiti za to da je tako, prugaste datoteke, ono što u osnovi radimo je pisanje sigurnosne kopije u brojne različite datoteke. Vjerujem da ideja korištenja prugastih datoteka jest da na taj način možete brže pisati sigurnosne kopije. Na primjer, mogli biste imati svaku različitu datoteku na drugom mjestu. To košta i poslužiteljska sigurnost, jer distribuirate sigurnosne kopije na različite lokacije.

Eric Kavanagh: I postoje neke nove, nove stvari u pogledu mogućnosti obnove, zar ne? Jer, recimo da postoji neka vrsta događaja, bilo da je riječ o prirodnoj katastrofi ili ransomware-u, bez obzira na slučaj. Ne morate imati samo jednu mogućnost obnove, zar ne? Možete li postaviti prioritete o tome što se vraća i koje vrste podataka? Možete li razgovarati o mogućnostima tamo?

Tep Chantra: Pa, što se tiče obnove, ranije sam spomenuo da pružamo mogućnost trenutnih obnavljanja, što korisniku u osnovi brže pristupaju podacima, zar ne? I samo da demonstriram, učinio sam to i ranije, tako da ovdje možete vidjeti da, opet, ova baza podataka nije baš ogromna, ovo je ona koja se pokreće na mom prijenosnom računalu. Dakle, mislim da su veličine dva koncerta, ali ova baza podataka dovršena je u roku od 37 sekundi. Stvarno vraćanje. Dakle, trebalo mi je 37 sekundi prije nego što sam mogao pristupiti svojim podacima, tako da sam s trenutnim vraćanjem podataka mogao pristupiti svojoj bazi podataka u roku od dvije sekunde. Dakle, možete zamisliti kako bi izgledalo da je vaša baza podataka mnogo veća.

Eric Kavanagh: Da, dobro. I naravno, o tome smo razgovarali prije emisije; proveli ste puno vremena na frontovima radeći podršku ljudima, a zatim ste se prebacili na prostor za upravljanje proizvodima, pa pretpostavljam da je to malo drugačiji izazov. Ali bili ste na liniji fronta - mislim da je prilično dobro mjesto za učenje gdje ljudi idu krivo i koji su neki od problema. Što vidite kao neke od češćih zamki koje bi ljudi mogli izbjeći ako bi samo bolje razmislili o ovim stvarima?

Tep Chantra: Neke su uobičajene zamke upravo - pretpostavljam kao što ste već spomenuli - zakazali sigurnosne kopije. Bilo je vremena u kojima sam vidio da ljudi pokušavaju utjecati na primjer, naše politike, politike, politike koje izvodite puno sigurnosnih kopija i temelje ih na LSM-u. A u nekim sam slučajevima vidio da neki ljudi imaju i neki drugi uslužni program koji izvodi sigurnosne kopije u svojim bazama podataka, što zapravo narušava njihove politike dostavljanja dnevnika, jer se sigurnosne kopije prave uglavnom izvan SQL Safe-a, a mi ih nismo svjesni. Uglavnom je samo planirati stvari unaprijed, odatle potječu zamke.

Eric Kavanagh: Ne iznenađuje me. Pa, ljudi, ovo je sjajan pregled nekih blokada i rješavanja koji su potrebni da bi se vaše poduzeće usrećilo, da bi bili zadovoljni vaši kupci. Želim svima zahvaliti, Tep Chantra iz IDERA-e, stupio sam ovdje, radio neke demo demonstracije, to je uvijek zanimljivo - uvijek je malo rizično raditi demo demo, ali mislim da je to prošlo prilično dobro. Znate, to su osnovne stvari, ali to je vrsta stvari u kojoj, ako to ne učinite, imat ćete sve vrste problema. Dakle, ovo su važne stvari koje tvrtke neke ljude rade.

Dakle, Tep, hvala na vremenu. Ljudi, arhiviramo sve te mrežne emisije za kasnije pregledavanje, pa se obično možete vratiti za sat ili dva i provjeriti arhivu. Ali opet, sjajne stvari ovdje, pokušavamo pomoći poduzeću da ostane na vrhu, cijenimo vaše vrijeme i pažnju, ljudi tamo. Sljedeći put ćemo vas sustići. Slušali ste Hot Technologies. Pazite, ljudi. Doviđenja.

Otpornost na metke: kako današnji poslovni lideri ostati na vrhu