I tempi di inattività non sono un’opzione per le organizzazioni moderne che devono soddisfare le esigenze e le aspettative dei propri clienti. Possono verificarsi diversi tipi di incidenti e influire sulle entrate aziendali o persino sull’esistenza. Che si tratti di un attacco ransomware, un’interruzione di corrente, inondazioni o semplicemente errori umani, questi eventi sono imprevedibili e la cosa migliore che puoi fare è essere PREPARATI.

Preparazione significa che si dovrebbe avere un solido business continuity e disaster recovery plan (piano BCDR)., Uno che è stato testato e che può essere messo in movimento senza intoppi.

Due dei parametri importanti che definiscono un piano BCDR sono il Recovery Point Objective (RPO) e Recovery Time Objective (RTO). Per quelli di voi che non hanno familiarità con questi termini, permettetemi di darvi una breve descrizione:

  • RPO limita fino a che punto eseguire il rollback nel tempo e definisce la quantità massima consentita di dati persi misurati nel tempo da un evento di errore all’ultimo backup valido.,
  • RTO è legato ai tempi di inattività e rappresenta quanto tempo ci vuole per ripristinare l’incidente fino a quando le normali operazioni sono disponibili per gli utenti

Mentre RPO e RTO possono sembrare simili, hanno scopi diversi e, in un mondo ideale, i loro valori dovrebbe essere il più vicino possibile allo zero. Tuttavia, tornando al nostro mondo, il costo per zero RPO e RTO sarebbe estremamente costoso e potrebbe non valere la pena.

Diamo uno sguardo più da vicino gli obiettivi di recupero., RPO riguarda la quantità di dati che ti permetti di perdere prima che influisca sulle operazioni aziendali. Ad esempio, per un sistema bancario, 1 ora di perdita di dati può essere catastrofica in quanto operano transazioni live. A livello personale, puoi anche pensare a RPO come al momento in cui hai salvato un documento su cui stai lavorando per l’ultima volta. Nel caso in cui il sistema si blocca e il vostro progresso è perso, quanto del vostro lavoro siete disposti a perdere prima che colpisce voi?

D’altra parte, RTO è il lasso di tempo entro il quale l’applicazione e i sistemi devono essere ripristinati dopo un’interruzione., È buona norma misurare l’RTO a partire dal momento in cui si verifica l’interruzione, anziché dal momento in cui il team IT inizia a risolvere il problema. Questo è un approccio più realistico in quanto rappresenta il punto esatto in cui gli utenti iniziano a essere influenzati.

Come definire i valori RTO e RPO per le tue applicazioni

La verità è che non esiste una soluzione unica per un piano di continuità aziendale e le sue metriche. Le aziende sono diverse da una verticale all’altra, hanno esigenze diverse e quindi hanno requisiti diversi per i loro obiettivi di recupero., Tuttavia, una pratica comune è quella di dividere le applicazioni e i servizi in diversi livelli e impostare i valori di tempo di ripristino e obiettivo del punto (RTPO) in base agli accordi sul livello di servizio (SLA) a cui l’organizzazione si è impegnata.

La classificazione della protezione dei dati è importante per determinare come archiviare, accedere, proteggere, recuperare e aggiornare i dati e le informazioni in modo più efficiente in base ai loro criteri specifici. È essenziale analizzare le applicazioni e determinare quali di esse stanno guidando la tua attività, generando entrate e sono indispensabili per rimanere operativi., Questo processo essenziale per un buon piano di continuità aziendale è chiamato Business Impact analysis (BIA) e stabilisce protocolli e azioni per affrontare un disastro.,/p>

Per esempio, è possibile utilizzare un modello a tre livelli per progettare il vostro piano di business continuity:

  • Tier-1: applicazioni Mission-critical che richiedono un RTPO in meno di 15 minuti
  • Tier-2: applicazioni Business-critical che richiedono RTO di 2 ore e RPO di 4 ore
  • Tier-3: Non critico le applicazioni che richiedono RTO di 4 ore e RPO di 24 ore

e ‘ importante tenere a mente che le applicazioni mission-critical aziendali critici e non critici, applicazioni variano in tutti i settori e di ogni organizzazione definisce questi livelli, sulla base delle operazioni e dei requisiti.,

Ora che hai classificato le tue applicazioni e i tuoi servizi e sai quale sarà l’impatto in caso di incidenti specifici, è il momento di trovare una soluzione che possa aiutarti a proteggere i dati e le operazioni aziendali. Veeam Availability Platform è un set completo di strumenti progettati per raggiungere rigorosi obiettivi di ripristino per carichi di lavoro virtuali, fisici e basati sul cloud.

Come funzionano RTO e RPO nella pratica

Applicazione rapida-recupero articolo

Un rappresentante di vendita ha cancellato una e-mail che deve essere inviata a un cliente al più presto., Microsoft Exchange è un esempio di applicazioni Tier-2. Poiché l’amministratore IT pianifica i processi di backup durante il giorno, l’azienda può sicuramente raggiungere l’RPO di 1 ora. Con Veeam Explorer for Microsoft Exchange, che fa parte di tutte le versioni di Veeam Backup& Replication, è molto facile recuperare un singolo elemento di posta elettronica in pochi minuti o addirittura secondi, risparmiando tempo e risorse per la gestione temporanea o il ripristino di un’intera VM application server!,

Ripristino istantaneo di un intero server virtualizzato direttamente da un backup

Immaginiamo una banca che gestisce diversi bancomat. Il sistema ATM è business-critical per le operazioni della banca (Tier-2), ma se si blocca per poche ore avrà un impatto sulle transazioni bancarie, non l’intera integrità della banca. Con l’utilizzo della replica Veeam Backup & e della funzione Instant VM Recovery, è possibile avviare immediatamente il server ATM virtualizzato dal file Veeam backup deduplicato e compresso., Ciò si tradurrà in un RTO di pochi minuti! Inoltre, con l’utilizzo delle funzionalità di migrazione hypervisor e Veeam Quick Migration è possibile migrare facilmente la VM in esecuzione dal datastore di backup al datastore di produzione per completare il processo di ripristino.

Failover full-site

Gli addetti alla manutenzione hanno causato un guasto elettrico in uno dei data center con conseguente guasto full-site e perdita di accesso a tutte le applicazioni Tier-1., Supponiamo che Veeam utilizzi per replicare tutte le VM critiche fuori sede ogni 10 minuti. Questo ti rende in grado di raggiungere facilmente l’RPO definito di minuti. Dal punto di vista RTO, Veeam consente di recuperare facilmente in caso di incidenti importanti con diverse funzionalità integrate: failover con un clic, failback assistito, Re-IP per abbinare la rete nel sito DR e ripristino di emergenza basato sul cloud.,

Protezione degli endpoint

Passando dall’infrastruttura virtuale al mondo fisico, Veeam fornisce anche soluzioni di backup e ripristino per laptop o desktop. Con Veeam Agent for Microsoft Windows, è possibile ripristinare i file dal supporto di ripristino sul computer basato su Windows o persino alimentare l’immagine di backup del PC su una macchina virtuale per ottenere bassi RPO.,

Inoltre, con Veeam Agent for Linux, è possibile proteggere i carichi di lavoro Linux, che siano in esecuzione on-premise o nel cloud pubblico.

Conclusione

Nessuno può prevedere un disastro, tuttavia, è possibile agire in modo organizzato seguendo il piano di continuità aziendale di fronte a un tale incidente., I valori RPO e RTO possono variare tra le diverse aziende, ma in ogni momento saranno un compromesso tra le esigenze aziendali di disponibilità e gli investimenti richiesti nell’IT. La loro stima dovrebbe essere il risultato di una deliberazione tra il business dell’organizzazione e gli esperti IT. Ma ciò che va al di là di qualsiasi deliberazione è un’implementazione di una soluzione di disponibilità affidabile per carichi di lavoro virtuali, fisici e cloud per garantire operazioni always-On per la tua azienda.,

Scopri di più:

  • Prova il nostro kit di prevenzione ransomware
  • 5 motivi per cambiare il white paper di backup
  • Backup dei server fisici con Veeam: best practice e configurazione white paper
  • Primo passo per proteggere i backup dai ransomware