Downtime nie jest opcją dla nowoczesnych organizacji, które muszą spełniać potrzeby i oczekiwania swoich klientów. Mogą wystąpić różne rodzaje incydentów i mieć wpływ na przychody firmy, a nawet jej istnienie. Niezależnie od tego, czy jest to atak ransomware, przerwa w dostawie prądu, powódź, czy po prostu ludzkie błędy, zdarzenia te są nieprzewidywalne, a najlepsze, co możesz zrobić, to być przygotowanym.

gotowość oznacza, że powinieneś mieć solidny plan ciągłości działania i odzyskiwania po awarii (plan BCDR)., Taki, który został przetestowany i który można płynnie uruchomić.

Dwa z ważnych parametrów, które definiują plan BCDR to Recovery Point Objective (RPO) i Recovery Time Objective (RTO). Dla tych z Was, którzy nie są zaznajomieni z tymi terminami, pozwolę sobie przedstawić krótki opis:

  • RPO ogranicza odległość cofania się w czasie i określa maksymalną dopuszczalną ilość utraconych danych mierzoną w czasie od wystąpienia awarii do ostatniej ważnej kopii zapasowej.,
  • RTO jest związane z przestojem i reprezentuje czas potrzebny na przywrócenie normalnego działania do momentu, gdy użytkownicy będą mieli dostęp do normalnych operacji

podczas gdy RPO i RTO mogą brzmieć podobnie, służą innym celom i, w idealnym świecie, ich wartości byłyby tak bliskie zeru, jak możliwe. Jednak wracając do naszego świata, koszt zerowego RPO i RTO byłby niezwykle kosztowny i może nie być wart wysiłku.

przyjrzyjmy się bliżej celom naprawy., RPO polega na tym, ile danych możesz stracić, zanim wpłynie to na działalność biznesową. Na przykład w przypadku systemu bankowego 1 godzina utraty danych może być katastrofalna, ponieważ obsługują one transakcje na żywo. Na poziomie osobistym możesz również myśleć o RPO jako O momencie zapisania dokumentu, nad którym pracujesz po raz ostatni. Jeśli Twój system ulegnie awarii i twoje postępy zostaną utracone, ile pracy jesteś gotów stracić, zanim ona na Ciebie wpłynie?

z drugiej strony, RTO to ramy czasowe, w których aplikacje i systemy muszą zostać przywrócone po awarii., Dobrą praktyką jest mierzenie RTO od momentu wystąpienia awarii, a nie od momentu, w którym zespół IT zaczyna rozwiązywać problem. Jest to bardziej realistyczne podejście, ponieważ reprezentuje dokładny punkt, w którym użytkownicy zaczynają mieć wpływ.

jak zdefiniować wartości RTO i RPO dla Twoich aplikacji

prawda jest taka, że nie ma uniwersalnego rozwiązania dla planu ciągłości biznesowej i jego wskaźników. Przedsiębiorstwa różnią się między sobą, mają różne potrzeby i w związku z tym mają różne wymagania dotyczące celów naprawy., Jednak powszechną praktyką jest dzielenie aplikacji i usług na różne poziomy i ustalanie wartości celu czasu i punktu odzyskiwania (RTPO) zgodnie z umowami SLA (service-level agreements), do których organizacja zobowiązała się.

Klasyfikacja ochrony danych jest ważna, aby określić sposób przechowywania, dostępu, ochrony, odzyskiwania i aktualizacji danych i informacji w sposób bardziej efektywny na podstawie ich specyficznych kryteriów. Niezbędna jest analiza aplikacji i określenie, które z nich napędzają Twoją firmę, generują przychody i są niezbędne do utrzymania działania., Proces ten, który jest niezbędny dla dobrego planu ciągłości biznesowej, nazywa się analizą wpływu biznesowego (bia) i ustanawia protokoły i działania w obliczu katastrofy.,/p>

na przykład możesz użyć modelu trójwarstwowego do zaprojektowania planu ciągłości biznesowej:

  • Tier-1: aplikacje o znaczeniu krytycznym, które wymagają RTO krótszego niż 15 minut
  • Tier-2: aplikacje o znaczeniu krytycznym, które wymagają RTO 2 godzin i RPO 4 godzin
  • Tier-3: aplikacje niekrytyczne, które wymagają RTO 4 godzin i RPO 24 godzin

ważne jest, aby zachować należy pamiętać, że krytyczne, biznesowe i niekrytyczne Aplikacje różnią się w zależności od branży, a każda organizacja definiuje te poziomy w oparciu o swoje operacje i wymagania.,

teraz, gdy oceniłeś swoje aplikacje i usługi i wiesz, jaki będzie wpływ na konkretne incydenty, nadszedł czas, aby znaleźć rozwiązanie, które pomoże Ci chronić dane biznesowe i operacje. Veeam Availability Platform to kompletny zestaw narzędzi, których celem jest osiągnięcie rygorystycznych celów odzyskiwania obciążeń wirtualnych, fizycznych i chmurowych.

jak działają RTO i RPO w praktyce

szybka aplikacja-odzyskiwanie elementów

przedstawiciel handlowy usunął e-mail, który należy jak najszybciej wysłać do klienta., Microsoft Exchange jest przykładem aplikacji warstwy 2. Ponieważ administrator IT planuje zadania backupu przez cały dzień, firma z pewnością może osiągnąć RPO na poziomie 1 godziny. Dzięki narzędziu Veeam Explorer dla Microsoft Exchange, który jest częścią wszystkich wersji replikacji Veeam Backup & odzyskanie pojedynczej wiadomości e-mail jest bardzo proste w ciągu kilku minut, a nawet sekund, oszczędzając czas i zasoby na etapie wdrażania lub przywracaniu całej maszyny wirtualnej serwera aplikacji!,

natychmiastowe odzyskiwanie całego zwirtualizowanego serwera bezpośrednio z kopii zapasowej

wyobraźmy sobie bank, który obsługuje kilka bankomatów. System bankomatów ma kluczowe znaczenie dla działalności banku( Tier-2), ale jeśli ulegnie awarii na kilka godzin, wpłynie to na transakcje bankowe, a nie całą uczciwość banku. Dzięki replikacji Veeam Backup & I funkcji natychmiastowego odzyskiwania maszyn wirtualnych można natychmiast uruchomić zwirtualizowany serwer ATM z deduplikowanego i skompresowanego pliku kopii zapasowych Veeam., Spowoduje to RTO w ciągu kilku minut! Ponadto dzięki funkcjom migracji hipernadzorcy i Veeam Quick Migration można łatwo przenieść działającą maszynę wirtualną z magazynu danych kopii zapasowych do magazynu danych produkcyjnych, aby zakończyć proces odzyskiwania.

przełączanie awaryjne w pełnym miejscu

pracownicy konserwacji spowodowali awarię elektryczną w jednym z centrów danych, powodując awarię w pełnym miejscu i utratę dostępu do wszystkich aplikacji warstwy 1., Powiedzmy, że za pomocą rozwiązania Veeam replikujesz wszystkie krytyczne maszyny wirtualne poza placówką co 10 minut. Dzięki temu można łatwo osiągnąć zdefiniowany RPO minut. Z punktu widzenia RTO rozwiązanie Veeam umożliwia łatwe odzyskiwanie danych w przypadku poważnych incydentów dzięki kilku wbudowanym funkcjom: przełączanie awaryjne jednym kliknięciem, wspomagany zwrot awaryjny, ponowne IP w celu dopasowania do sieci w lokalizacji DR oraz prawdziwe odzyskiwanie po awarii w chmurze.,

Ochrona punktów końcowych

Veeam oferuje również rozwiązania do tworzenia kopii zapasowych i odzyskiwania laptopów i komputerów stacjonarnych. Narzędzie Veeam Agent dla Microsoft Windows umożliwia przywracanie plików z nośników odzyskiwania na komputer z systemem Windows, a nawet zasilanie obrazu kopii zapasowej komputera na maszynę wirtualną w celu uzyskania niskich wartości RPO.,

ponadto za pomocą narzędzia Veeam Agent dla Linuksa można chronić obciążenia systemu Linux, niezależnie od tego, czy działają one lokalnie, czy w chmurze publicznej.

wnioski

nikt nie może przewidzieć katastrofy, jednak w przypadku takiego incydentu można działać zgodnie z planem ciągłości działania., Wartości RPO i RTO mogą się różnić w różnych firmach, ale zawsze będą kompromisem między potrzebami biznesowymi w zakresie dostępności a wymaganymi inwestycjami w IT. Ich oszacowanie powinno być wynikiem dyskusji między biznesem Twojej organizacji a ekspertami IT. Ale to, co wykracza poza wszelkie rozważania, to wdrożenie niezawodnego rozwiązania zapewniającego dostępność dla obciążeń wirtualnych, fizycznych i chmurowych, aby zapewnić ciągłość operacji dla Twojej firmy.,

Zobacz więcej:

  • Wypróbuj nasz zestaw do zapobiegania Ransomware
  • 5 powodów, dla których warto przełączyć kopię zapasową
  • tworzenie kopii zapasowych serwerów fizycznych za pomocą rozwiązania Veeam: najlepsze praktyki i konfiguracja
  • pierwszy krok do ochrony kopii zapasowych przed oprogramowaniem ransomware