Opracowanie

Transkrypt

Opracowanie
Opracowanie
techniczne
Pięć kluczowych czynników
sprawnego odzyskiwania danych
Przewodnik dla małych i średnich
przedsiębiorstw
Autorzy: Jason Buffington, starszy analityk, oraz Monya Keane, analityk
Czerwiec 2015
Niniejsze opracowanie techniczne firmy ESG powstało na zlecenie firmy
Hewlett Packard Enterprise i jest rozpowszechnianie na licencji firmy ESG.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
2
Spis treści
Modernizacja produkcji wymaga modernizacji ochrony .............................................................................. 3
Pięć czynników do rozważenia przez organizacje średniej wielkości ........................................................... 4
Jakie dane wymagają ochrony? ................................................................................................................................ 4
Jakie sposoby odzyskiwania danych należy uwzględnić w planie? .......................................................................... 4
W jaki sposób można obniżyć koszty? ...................................................................................................................... 6
Jak długo dane muszą być przechowywane? ........................................................................................................... 6
W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych? ..................................... 7
W jaki sposób firma HPE może pomóc spełnić wymagania dotyczące nowoczesnej ochrony danych? ..... 7
Nowoczesne oprogramowanie do ochrony danych firmy HPE ................................................................................ 7
Modernizacja tworzenia kopii zapasowych z rozwiązaniami HPE ............................................................................ 8
Nowoczesna technologia przechowywania danych od firmy HPE ......................................................................... 10
Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HPE .......................................................... 10
Szersze spojrzenie ....................................................................................................................................... 11
Wszystkie nazwy znaków towarowych są własnością odpowiednich spółek. Informacje zawarte w niniejszej publikacji uzyskano ze źródeł,
które The Enterprise Strategy Group (ESG) uznaje za wiarygodne, jednak nie może tego zagwarantować. Niniejsza publikacja może zawierać
opinie ESG, które mogą ulegać okresowym zmianom. Niniejsza publikacja jest objęta prawem autorskim The Enterprise Strategy Group, Inc.
Jakakolwiek reprodukcja lub redystrybucja tej publikacji, w całości lub w części, w formacie papierowym, elektronicznym lub innym,
przeznaczona dla osób nieupoważnionych do jej otrzymania, bez wyraźnej zgody The Enterprise Strategy Group, Inc., stanowi naruszenie
przepisów prawa autorskiego Stanów Zjednoczonych oraz będzie podstawą do dochodzenia odszkodowania w postępowaniu cywilnym oraz,
w stosownych przypadkach, postępowaniu karnym. W przypadku jakichkolwiek pytań należy skontaktować się z działem obsługi klientów
grupy ESG pod numerem 508 482 0188.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
3
Modernizacja produkcji wymaga modernizacji ochrony
Przedsiębiorstwa unowocześniają systemy IT wspierające produkcję, ponieważ pozwala im to zwiększyć produktywność.
Często jednak w trakcie modernizacji środowiska produkcyjnego firmy są zmuszone przyznać, że stosowane metody
ochrony znajdujących się w nim danych są nieodpowiednie.
Tegoroczne priorytety w zakresie modernizacji systemów IT skoncentrowanej na produkcji, które były najczęściej
wymieniane przez respondentów badania przeprowadzonego przez grupę ESG (patrz rysunek 1) 1, są z całą pewnością
wspaniałymi, logicznymi sposobami na zwiększenie wydajności w przedsiębiorstwie. Jednak, zwłaszcza dla organizacji
średniej wielkości, ogólny wpływ tych priorytetów na infrastrukturę informatyczną może być znaczący. Z tego powodu
dla wielu małych i średnich przedsiębiorstw priorytetem staje się w końcu — obok aktualizacji platform produkcyjnych
i obciążeń roboczych — modernizacja rozwiązań z zakresu ochrony danych.
Rysunek 1. Dziesięć głównych priorytetów informatycznych dla organizacji średniej wielkości w roku 2015
Dziesięć najważniejszych priorytetów informatycznych dla średnich firm (od 100 do 999
pracowników) w okresie następnych 12 miesięcy. (Liczba odpowiedzi respondentów
wyrażona w procentach, N=233, można udzielić dziesięciu odpowiedzi)
30%
Inicjatywy na rzecz bezpieczeństwa informacji
Ulepszenie tworzenia kopii zapasowych i odzyskiwania danych
27%
Zarządzanie rosnącą ilością danych
27%
26%
Zwiększenie wykorzystania wirtualizacji serwerów
Programy dotyczące ciągłości biznesowej/odzyskiwania
sprawności systemów po awarii
24%
22%
Wirtualizacja pulpitów
Budowanie infrastruktury „chmury prywatnej”
21%
Poprawa możliwości współpracy
21%
Korzystanie z usług w chmurze
21%
Inicjatywy na rzecz zachowania zgodności z przepisami
21%
0%
5%
10%
15%
20%
25%
30%
35%
Źródło: Enterprise Strategy Group, 2015 r.
Podsumowując, modernizacja różnych aspektów produkcji (np. zwiększenie
pojemności magazynowej, wirtualizacja, usprawnienie współpracy itp.) pociąga
za sobą konieczność unowocześnienia ochrony.
Dzisiejsze priorytety w zakresie
Może właśnie dlatego respondenci badania przeprowadzanego przez grupę
ESG w kolejnych latach częściej wymieniają usprawnienia w zakresie tworzenia
kopii zapasowych i odzyskiwania danych niż priorytety związane z produkcją.
i logiczne. Ich ogólny wpływ na
Na pozór mogłoby się wydawać, że każdy priorytet dotyczący modernizacji
systemów IT w obszarze produkcji zostanie przez większość respondentów
uznany za ważniejszy niż zwykłe tworzenie kopii zapasowych.
Ale tak nie jest. Ze względu na fakt, iż grupy IT modernizują tak wiele aspektów
infrastruktury produkcyjnej, aby sprostać potrzebom biznesowym, usprawnienie
tworzenia kopii zapasowych stało się dla nich jeszcze wyższym priorytetem,
niż miałoby to miejsce w innych okolicznościach.
1
modernizacji produkcji są ważne
infrastrukturę IT zmusza jednak
przedsiębiorstwa do potraktowania
priorytetowo również modernizacji
rozwiązań z zakresu ochrony
danych.
Źródło: Raport badawczy firmy ESG 2015 IT Spending Intentions Survey, luty 2015 r.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
4
Ta sytuacja sama w sobie jest problematyczna:
•
większość projektów modernizacji produkcji reprezentuje słaby poziom wydajności rozwiązań w zakresie ochrony
starych danych, które są powszechnie stosowane w średniej wielkości organizacjach.
•
Średnie przedsiębiorstwa polegają na danych w takim samym stopniu, co duże przedsiębiorstwa, w związku z czym
wymagają ochrony danych na analogicznym poziomie. Tradycyjnie musiały jednak wybierać mniej efektywne
metody tworzenia kopii zapasowych lub realizować kosztowne i skomplikowane zadanie wdrożenia i dopasowania
potężnego rozwiązania z zakresu ochrony danych do swojego średniej wielkości środowiska.
Na szczęście dzisiaj są już dostępne rozwiązania, które zapewniają nowoczesną i kompleksową ochronę danych bez
wysokich kosztów i złożoności tradycyjnych produktów wielkoskalowych.
Pięć czynników do rozważenia przez organizacje średniej wielkości
Osoby podejmujące decyzje dotyczące systemów IT w średniej wielkości przedsiębiorstwie, które oceniają dostępne opcje
nowoczesnej ochrony danych, mogą zadać sobie pięć kluczowych pytań pomocnych w wyborze najbardziej odpowiedniej
technologii. Są to następujące pytania:
•
Jakie dane przedsiębiorstwo musi chronić?
•
Jakie sposoby odzyskiwania danych należy uwzględnić w planie?
•
W jaki sposób można obniżyć koszty?
•
Jak długo dane muszą być przechowywane?
•
Jakie podejście lub rozwiązanie chmurowe jest najlepsze dla przedsiębiorstwa?
Jakie dane wymagają ochrony?
Dni homogenicznego, „prostego” środowiska IT w małych i średnich przedsiębiorstwach dawno minęły. Nowoczesne
organizacje IT średniej wielkości korzystają z wielu różnych składników i usług w ramach infrastruktury — być może nie tylu,
co duże firmy, ale zakres ten z pewnością jest bardziej zróżnicowany, niż wiele osób sądzi.
Co więcej, ta różnorodność produktów wzrasta z czasem: działy i jednostki biznesowe stale zwiększają liczbę narzędzi IT
używanych do realizacji celów operacyjnych.
Kolejne wciąż pojawiające się platformy produkcyjne będą potrzebować kopii zapasowych — zarówno rozmaite serwerowe
systemy operacyjne (w tym ich liczne wydania i wersje), jak i dane przechowywane poza tradycyjnymi serwerami,
tj. na urządzeniach końcowych, w biurach zdalnych lub potencjalnie nawet w chmurze.
Jakie sposoby odzyskiwania danych należy uwzględnić w planie?
W tym przypadku wyrażenie odzyskiwanie danych powinno być rozumiane jako „zdolność do odzyskiwania danych”.
Oznacza ono bowiem coś więcej niż zwykły proces przywracania danych. „Zdolność do odzyskiwania danych” określa
faktyczny stopień zdolności i możliwości firmy w zakresie zapewniania lub przywracania dostępu do danych w sposób
ogólnie odpowiedni i efektywny.
W planach małych i średnich przedsiębiorstw „zdolność do odzyskiwania danych” będzie najprawdopodobniej obejmować
tworzenie kopii zapasowych w połączeniu z migawkami, replikację i inne działania ochronne, jak pokazano na rysunku 2.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
5
Rysunek 2. Spektrum metod ochrony danych
Źródło: Enterprise Strategy Group, 2015 r.
Na przykład:
•
Aby zabezpieczyć dane do celów związanych z konkretną zawartością, należy zastosować archiwizację.
•
W celu selektywnego lub masowego odzyskiwania danych według wcześniejszych okresów, należy wykorzystać
tradycyjne kopie zapasowe przechowywane w deduplikowanej puli pamięci masowej, na nowoczesnych taśmach
magnetycznych lub w rozwiązaniach chmurowych.
•
Do odzyskiwania nowszych danych można użyć technologii migawek w głównej pamięci masowej.
•
Aby zapewnić przechowywanie danych w więcej niż jednym miejscu, należy wykonać ich replikację.
•
Jeżeli pewne dane muszą być stale dostępne, należy zastosować mechanizmy wysokiej dostępności na serwerach
produkcyjnych oraz odporną pamięć masową.
•
Jeżeli istnieje potrzeba odzyskiwania danych z biur zdalnych lub innych fizycznie odległych lokalizacji, należy
wykorzystać zreplikowane kopie do celów zapewnienia ciągłości biznesowej oraz przywracania danych po awarii.
Zapewnienie ciągłości biznesowej odnosi się do trwałości danych, a przywracanie danych po awarii wprowadza tę
ideę w życie, dając gwarancję, że przedsiębiorstwo nigdy nie ucierpi na skutek przestoju — bez względu za zasięg
kryzysu.
Warto poważnie traktować brak tolerancji użytkowników na przestoje
Bez względu za wielkość przedsiębiorstwa zatrudnieni w nim pracownicy na ogół mają bardzo wysokie oczekiwania co do
dostępności aplikacji i systemów, na których polegają. Zazwyczaj nie tolerują nawet kilku godzin przestoju. Badanie grupy
ESG wykazało, że 62% respondentów toleruje przestój trwający maksymalnie trzy godziny w przypadku standardowych
aplikacji, a 83% respondentów wskazało ten sam poziom tolerancji w przypadku aplikacji o wysokim priorytecie. 2
Przy tak dużej zależności od systemów IT i tak niskiej tolerancji wobec braku dostępu do danych samo tworzenie
tradycyjnych kopii zapasowych nie wystarczy. Nierealne jest oczekiwanie, że typowy niewyspecjalizowany administrator IT
w małym lub średnim przedsiębiorstwie będzie w stanie zidentyfikować problem, zdiagnozować go, przywrócić dane,
a następnie zrestartować aplikację produkcyjną w ciągu maksymalnie trzech godzin przy zastosowaniu wyłącznie
tradycyjnych metod tworzenia kopii zapasowych i przywracania sprawności systemów.
Liderzy biznesu i wdrożeniowcy IT powinni określać umowy SLA w ramach partnerskiej współpracy
Osoby decyzyjne nadzorujące nowoczesne środowiska IT powinny pomyśleć o połączeniu tworzenia kopii zapasowych
(które nadal są absolutnie niezbędne) z wykonywaniem migawek i replikacji, aby zapewnić odzyskiwanie danych
w wyższym stopniu i w szerszym zakresie. Wybór metody ochrony danych (tj. kolor spektrum przedstawionego na rysunku
Rysunek 2) często zależy od określenia docelowego punktu i czasu przywracania danych. Należy zadać sobie pytania:
„Na jak długi przestój możemy sobie pozwolić?” oraz „Jaki poziom utraty danych jesteśmy w stanie zaakceptować?”
2
Źródło: Raport badawczy firmy ESG Data Protection-as-a-service (DPaaS) Trends, wrzesień 2013 r.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
6
Pomimo że tematem niniejszego opracowania jest „tworzenie kopii zapasowych”, do osiągnięcia celów biznesowych
w zakresie odporności danych niezbędne może okazać się zastosowanie szerokiego zakresu migawek i replikacji.
Zarządzanie tymi nowoczesnymi rozwiązaniami ochrony danych za pomocą pojedynczej struktury lub składników
nabytych u jednego dostawcy może być korzystne zarówno pod względem sprawności operacyjnej, jak i elastyczności.
W jaki sposób można obniżyć koszty?
Jak pokazano na rysunku 2, zespoły IT powinny podejmować szereg działań w zakresie ochrony danych, aby zapewnić
firmie taki poziom odporności danych, jakiego potrzebuje. Oczywiście muszą również zmniejszyć ogólne koszty oraz
złożoność ochrony i przechowywania danych w środowisku, w tym wydatki kapitałowe związane z infrastrukturą
bezpieczeństwa danych. Ekonomicznym sposobem ochrony wszystkich danych, które jej wymagają, jest deduplikacja.
W ten sposób z czasem przechowywane są jedynie unikatowe dane i wersje danych. Deduplikacja pozwala na
wyeliminowanie kopii powtarzających się danych, przynosząc znaczne oszczędności dzięki ograniczeniu zużycia
pojemności magazynu i tym samym zmieniając ekonomikę tworzenia kopii zapasowych.
Skorzystaj z najnowszych osiągnięć w dziedzinie deduplikacji
Biorąc pod uwagę mnogość poważnych wyzwań w zakresie infrastruktury IT związanych ze zwiększaniem pamięci
masowej, deduplikacja jest dziś koniecznością bardziej niż kiedykolwiek. Wdrożona jako część infrastruktury ochrony
danych zapewnia firmom znaczny wzrost efektywności. Chociaż nie wstrzymuje ona całkowicie wzrostu ilości chronionych
danych, zapewnia skuteczną strategię ograniczania rozmiaru kopii zapasowych.
Technologie deduplikacji stale ewoluują wraz z rozwijaniem przez dostawców coraz lepszych sposobów efektywnego
transportowania i przechowywania danych — algorytmy analizujące przechowywane dane są nieustannie doskonalone.
Na szczęście, ponieważ poprawa wskaźnika deduplikacji nawet o ułamek procenta może oznaczać gigabajty zaoszczędzonej
pamięci.
Udoskonalenia dotyczą nie tylko algorytmów, ale również czasu i miejsca deduplikacji. Deduplikacja nie skupia się już na
drobnych ulepszeniach urządzeń zbudowanych specjalnie w celu tworzenia kopii zapasowych, lecz znajduje zastosowanie
do całych sieci — ścieżek danych i wielu różnych urządzeń.
Jak długo dane muszą być przechowywane?
Krótka (chociaż niezadowalająca) odpowiedź na to pytanie brzmi: „to zależy”. Podejmując decyzje dotyczące ilości i czasu
przechowywania danych, należy pamiętać o dwóch głównych czynnikach.
•
Przepisy prawa często wymagają przechowywania danych przez okresy dłuższe, niż można by oczekiwać,
niezależnie od wielkości firmy. Zachowanie zgodności z przepisami nie jest „teoretycznym” zadaniem, z którym
muszą się zmierzyć (lub są w stanie się zmierzyć) wyłącznie duże firmy. Zachowanie zgodności z przepisami wiąże
się z przestrzeganiem regulacji dotyczących zabezpieczania i niszczenia danych, które są raczej uzależnione od
branży i granic geopolitycznych niż wielkości organizacji. Na przykład w Stanach Zjednoczonych każda spółka
notowana na giełdzie, bez względu na to, czy zatrudnia 40 000 czy 400 pracowników, musi stosować się do
zapisów ustawy Sarbanesa-Oxleya w zakresie przechowywania i niszczenia danych. Podobnie wszystkie ośrodki
opieki zdrowotnej w Stanach Zjednoczonych, niezależnie od wielkości, muszą przestrzegać zapisów Ustawy
o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPPA) dotyczącej ochrony prywatności
pacjentów i zasad przechowywania danych.
Wyrażenie „zachowanie zgodności z przepisami” może brzmieć zniechęcająco lub nasuwać wyobrażenie o wielkim
wysiłku z tym związanym. W rzeczywistości oznacza po prostu przechowywanie właściwych danych z właściwych
przyczyn. Większość regulacji prawnych zawiera praktyczne i szczegółowe wytyczne.
•
Nawet jeśli w danym kraju lub w danej branży nie jest wymagane przestrzeganie przepisów w zakresie
przechowywania i niszczenia danych, to dobra praktyka biznesowa podpowiada, by dane przechowywać
przez dłuższy czas. Rozważając wcześniejsze pytanie dotyczące zarządzania kosztami, wymogi długotrwałego
przechowywania danych lepiej spełni przechowywanie danych na ekonomicznej (ale nowoczesnej) taśmie
magnetycznej lub w chmurze.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
7
W jaki sposób chmura wpisuje się w nowoczesne działania w zakresie ochrony danych?
Nie jest dziś możliwe przeprowadzenie rozmowy o modernizacji systemów IT bez poruszania tematu chmury, w takiej
czy innej formie. Fakt ten jest dla wielu osób przyczyną frustracji i konsternacji zamiast lepszego zrozumienia procesu
modernizacji systemów IT.
Zasadniczo rozwiązania w zakresie ochrony danych bazujące na chmurze najlepiej nadają się do rozwinięcia strategii
ochrony danych i zarządzania danymi w siedzibie przedsiębiorstwa. Rozwiązania te mogą mieć różne formy:
•
Kopie zapasowe na urządzeniach końcowych: dzisiejsze nowoczesne urządzenia końcowe — przydzielone przez
firmę lub będące własnością pracownika — są standardowo połączone z Internetem, a coraz rzadziej z intranetem
lub inną podobną korporacyjną siecią IT. Z tego powodu tworzenie kopii zapasowych danych znajdujących się na
takich urządzeniach końcowych w oparciu o usługi chmurowe jest oczywistym rozwiązaniem, które średniej
wielkości przedsiębiorstwa powinny wziąć pod uwagę jako część szerszej strategii ochrony danych.
•
Wsparcie dla współpracy: pracownicy wiedzy kładą nacisk na udostępnianie plików w oparciu o rozwiązania
chmurowe i synchronizację w celu zwiększenia własnej produktywności i usprawnienia pracy zespołowej/
współpracy. Rozwiązania w zakresie synchronizacji i udostępniania plików są niezmienne oparte na technologii
chmury i w tym kontekście należy pamiętać, że dane pozostają własnością firmy i powinny być przez nią
chronione, także w sektorze małych i średnich przedsiębiorstw.
•
Gotowość do odzyskiwania danych po awarii: chmura otwiera przed średniej wielkości organizacjami
fantastyczne możliwości zapewniania ciągłości biznesowej i przywracania danych po awarii. Jak widać na
rysunku 1, usprawnienie tworzenia kopii zapasowych i odzyskiwania danych należy do pierwszej dziesiątki
priorytetów, podobnie jak zapewnienie ciągłości biznesowej i przywracanie danych po awarii. Na szczęście
dostępna jest ekonomiczna lokalizacja zapasowa (tj. chmura).
W jaki sposób firma HPE może pomóc spełnić wymagania dotyczące
nowoczesnej ochrony danych?
Ważne jest, aby średniej wielkości przedsiębiorstwa zdały sobie sprawę z ogromnych korzyści, jakie niesie ze sobą
zestaw technologii obejmujący:
•
•
•
Nowoczesne oprogramowanie do ochrony danych
Efektywne urządzenia zaprojektowane specjalnie do tworzenia kopii zapasowych ze zintegrowaną funkcją
deduplikacji
Opcje długoterminowego przechowywania danych, takie jak taśma lub chmura.
Firma Hewlett-Packard Enterprise jest dostawcą, którego ofercie małe i średnie przedsiębiorstwa powinny przyjrzeć się
bliżej w kontekście możliwości ochrony danych i wymagań w tym zakresie. Firma HPE proponuje kompleksową ofertę
rozwiązań do tworzenia kopii zapasowych, odzyskiwania danych i archiwizacji (BURA) zaprojektowaną z uwzględnieniem
potrzeb małych i średnich firm.
Nowoczesne oprogramowanie do ochrony danych firmy HPE
Dwa produkty firmy HPE spełniają wymagania nowoczesnej ochrony danych: oprogramowanie HPE Data Protector jest
przeznaczone dla dużych przedsiębiorstw, natomiast rozwiązanie HPE StoreEasy plus LiveVault (from j2 Global) powstało
z myślą o małych i średnich firmach.
•
HPE StoreEasy jako autonomiczny produkt nie jest w zasadzie oprogramowaniem, ale „zaprojektowanym dla
potrzeb małych i średnich przedsiębiorstw” urządzeniem NAS do udostępniania plików, które jest podstawą
pamięci masowej używanej na potrzeby produkcji i ochrony danych. Urządzenie StoreEasy używane łącznie
z oprogramowaniem TurboRestore Appliance (TRA) firmy HPE staje się opartym na dysku repozytorium rozwiązań
do ochrony danych.
•
Oprogramowanie LiveVault (firmy j2 Global) zapewnia bezpośrednią ochronę centrów danych w chmurze
dla środowisk fizycznych i wirtualnych oraz urządzeń końcowych. Oprogramowanie LiveVault może
korzystać z pamięci masowej HPE StoreEasy z oprogramowaniem TRA jako lokalnego miejsca
docelowego do szybkiego odzyskiwania danych przed ich replikacją do chmury HPE. Połączenie
urządzenia StoreEasy z oprogramowaniem TRA i dodatkowo LiveVault zapewnia małym i średnim
przedsiębiorstwom skuteczną ochronę i szybkie odzyskiwanie danych z pamięci masowej StoreEasy,
a także przedłuża okres przechowywania danych i ich trwałość dzięki usłudze chmurowej LiveVault.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
8
Produkty StoreEasy i LiveVault są obecne na rynku już od pewnego czasu. Firma HPE proponuje spojrzenie na pamięć
masową StoreEasy w połączeniu z oprogramowaniem LiveVault jako jedno kompletne rozwiązanie (patrz rysunek 3),
które umożliwi małym i średnim przedsiębiorstwom płynne prowadzenie działalności przy rozsądnych kosztach.
Rysunek 3. Tworzenie kopii zapasowych w chmurze hybrydowej z użyciem rozwiązania
HPE StoreEasy Plus LiveVault
Źródło: HPE, 2015 r.
Modernizacja tworzenia kopii zapasowych z rozwiązaniami HPE
Firma HPE oferuje dwa różne urządzenia pamięci masowej, które uzupełniają nowoczesną infrastrukturę ochrony danych.
Jednym z nich jest urządzenie NAS StoreEasy (opisane powyżej), a drugim — system kopii zapasowych HPE StoreOnce,
który został zaprojektowany na potrzeby optymalnego przechowywania kopii zapasowych i archiwalnych danych.
Jak już wspomniano, przechowywanie wielu kopii danych utworzonych w różnych punktach w czasie jest niezbędne,
aby spełnić wymagania firmy dotyczące elastyczności działania. Bez zadbania o odpowiedni poziom wysokowydajnej
deduplikacji umożliwiającej eliminację nadmiarowych elementów oraz zmniejszenie wydatków kapitałowych i operacyjnych
może to się jednak okazać nieopłacalne.
Aby rozwiązać ten problem, firma HPE oferuje rodzinę produktów StoreOnce do przechowywania kopii zapasowych
(patrz rysunek 4). Rozwiązania te obejmują wirtualne urządzenia pamięci masowej (VSA), małe urządzenia dla średnich
firm i biur regionalnych oraz pamięć masową do ochrony danych dla przedsiębiorstw. Systemy StoreOnce są oparte na
jednej architekturze pozwalającej na przenoszenie deduplikowanych danych między urządzeniami w maksymalnie
zoptymalizowanym stanie. Firma HPE gwarantuje swoim klientom zmniejszenie objętości kopii zapasowych o 95%
3
w ramach programu Get Protected Guarantee.
3
Uwagi i zastrzeżenia prawne firmy HPE: „W porównaniu do kopii zapasowych niepoddawanych procesowi deduplikacji. W zależności od
kwalifikacji klienta i zgodności z warunkami programu Get Protected Guarantee, które są dostępne u przedstawiciela działu sprzedaży
lub partnera handlowego firmy HPE”.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
9
Rysunek 4. Jedna platforma tworzenia kopii zapasowych: oferta produktów HPE StoreOnce
Źródło: HPE, 2015 r.
StoreOnce Catalyst
Składnikiem rozwiązania StoreOnce zasługującym na szczególną uwagę jest HPE StoreOnce Catalyst — zoptymalizowany
interfejs do tworzenia kopii zapasowych i odzyskiwania danych. Jest on bardziej wydajny i łatwiejszy w zarządzaniu
niż kopie zapasowe przechowywane w sieciowej pamięci masowej (NAS) czy wirtualnej bibliotece taśmowej (VTL).
Komponent ten stanowi kluczowy składnik sfederowanej architektury deduplikacji firmy HPE. Wykorzystuje wspólny
algorytm deduplikacji w całym przedsiębiorstwie i umożliwia przeprowadzanie deduplikacji w dowolnym miejscu,
a nie tylko w tych punktach sieci, gdzie pozwala na to określona technologia dostawcy.
Rozwiązanie StoreOnce Catalyst zapewnia jedną technologię, którą można wykorzystać w wielu lokalizacjach w sieci bez
potrzeby przeprowadzenia procesu odwrotnego do deduplikacji, gdy dane są przenoszone między serwerem źródłowym,
urządzeniem do tworzenia kopii zapasowych oraz urządzeniem docelowym. Nie tylko umożliwia to dalszą optymalizację
deduplikacji, ale także usprawnia transmisję danych dzięki rozszerzeniu zastosowania zaawansowanej technologii
optymalizacji na serwery produkcyjne lub serwery kopii zapasowych — jeszcze zanim dane zostaną zapisane na
urządzeniu do deduplikacji.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
10
Rysunek 5 przedstawia miejsce działania rozwiązania Catalyst w każdym scenariuszu w momencie przesyłania danych
z biura zdalnego lub oddziału (ROBO) z powrotem do centrum danych.
Rysunek 5. Rozwiązania do deduplikacji kopii zapasowych dla małych i średnich przedsiębiorstw
Źródło: Enterprise Strategy Group, 2015 r.
Firma HPE oferuje także rozwiązanie Federated Catalyst do deduplikacji obejmującej całe przedsiębiorstwo.
Oprogramowanie to umożliwia małym i średnim firmom zarządzanie kilkoma urządzeniami StoreOnce jako jednym
wirtualnym magazynem danych. Dzięki oprogramowaniu Catalyst małe biura, średniej wielkości przedsiębiorstwa
i szeroko rozproszone środowiska mogą zoptymalizować ochronę i przechowywanie danych.
Nowoczesna technologia przechowywania danych od firmy HPE
Rozwiązania w zakresie ochrony danych oparte na dysku zapewniają elastyczność i optymalizację, które spełniają
oczekiwania nowoczesnych organizacji. Jednak każda firma z sektora małych i średnich przedsiębiorstw, która musi
przechowywać dane przez trzy, pięć, siedem lub dziesięć lat, powinna rozważyć taśmę jako ekonomiczną i niezawodną
formę długotrwałej ochrony danych. Mając to na uwadze, klienci firmy HPE na pewno będą zainteresowani ofertą linii
napędów taśmowych, autoloaderów i bibliotek taśmowych HPE StoreEver, opartych na nowoczesnych napędach
i kasetach typu LTO.
Przez dziesięciolecia taśmy budziły obawy dotyczące ich trwałości i prędkości. Jednak obawy te nie mają zastosowania
w przypadku nowoczesnych taśm typu LTO, które zapewniają długotrwałe przechowywanie danych, wysoką prędkość
i wytrzymałe nośniki organizacjom każdej wielkości. Kolejną zaletą taśm jest możliwość przenoszenia ich poza teren firmy
na potrzeby ekonomicznego odzyskiwania danych po awarii lub przechowywania danych.
Nowoczesne tworzenie kopii zapasowych za pośrednictwem chmury HPE
Rozwiązania oparte na chmurze mogą przyjmować różne formy, nawet w samym obszarze ochrony danych. Firma HPE
oferuje wiele rozwiązań opartych na chmurze, które pozwalają nowoczesnym przedsiębiorstwom na użycie chmury jako
części kompleksowej, hybrydowej strategii ochrony danych:
•
Do ochrony urządzeń końcowych firma HPE oferuje rozwiązanie HPE Connected.
•
W przypadku ochrony serwerów i całych oddziałów w ramach przygotowań na wypadek awarii
doskonałym uzupełnieniem produktów HPE jest rozwiązanie LiveVault (firmy j2 Global), które można
połączyć z pamięcią masową HPE StoreEasy w celu zapewnienia lokalizacji zapasowej w chmurze na
wypadek poważnej awarii lokalizacji głównej.
•
Aby korzystać z infrastruktury jako usługi (IaaS) w ramach hybrydowego systemu IT, firma HPE oferuje rozwiązanie
HPE Helion Cloud.
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Opracowanie techniczne: Pięć kluczowych czynników sprawnego odzyskiwania danych
11
Szersze spojrzenie
Nowoczesne małe i średnie firmy potrzebują takich samych możliwości w zakresie odzyskiwania danych i niezawodności,
co duże przedsiębiorstwa, lecz bez złożoności i kosztów cechujących rozwiązania korporacyjne. Ponadto niezaspokojone
wcześniej potrzeby małych i średnich organizacji uległy ostatnio dodatkowemu zwiększeniu na skutek wprowadzenia
ulepszeń w nowoczesnych systemach produkcyjnych, które ujawniły, że stare rozwiązania do tworzenia kopii zapasowych
są niewystarczające.
Nie chodzi tu jednak wyłącznie o tworzenie kopii zapasowych. Ochrona danych w nowoczesnej firmie z sektora małych
i średnich przedsiębiorstw wymaga połączenia technologii tworzenia kopii zapasowych, migawek i replikacji. Ma to na celu
ilościowe określenie wymagań związanych z docelowym punktem i czasem przywracania danych ustalonych we współpracy
z kierownikami jednostek biznesowych. Następnie określone warunki umów SLA mogą być spełnione dzięki właściwym
technologiom ochrony i zapewniania odporności danych będących odpowiedzią na ogromną zależność użytkowników
końcowych od usług IT.
Średniej wielkości przedsiębiorstwa nie muszą komponować zestawu rozmaitych produktów punktów ochrony
danych oferowanych przez różnych dostawców systemów IT. Samo wdrażanie produktów może być skomplikowane,
4
a ich zintegrowanie może okazać się niezmiernie trudne.
Średnie firmy, które chcą skupić się na prowadzonej działalności zamiast na systemach IT, mogą skorzystać z oferty
produktów zaprojektowanych dla organizacji różnej wielkości, których rozmiar został odpowiednio dostosowany do potrzeb
średnich organizacji. Zostały one opracowane z myślą o ochronie i odzyskiwaniu danych w sytuacjach zróżnicowanego
obciążenia roboczego oraz przy wykorzystaniu różnych nośników i scenariuszy sprawnego odzyskiwania danych. Warto
rozważyć firmę HPE jako dostawcę kompleksowego rozwiązania do ochrony danych.
4
Firma HPE gwarantuje kompatybilność z produktami wszystkich głównych niezależnych dostawców oprogramowania (ISV).
Informacje na ten temat można znaleźć w tabeli zgodności: http://www8.hp.com/us/en/products/data-storage/data-storagesolutions.html?compURI=1226240#tab=TAB4
© 2015 by The Enterprise Strategy Group, Inc. Wszystkie prawa zastrzeżone.
Dokument HPE nr 4AA5-8754PLE
20 Asylum Street | Milford, MA 01757 | Tel.: 508 482 0188 Faks: 508 482 0218 | www.esg-global.com

Podobne dokumenty