tempo de inatividade não é uma opção para organizações modernas que devem satisfazer as necessidades e expectativas dos seus clientes. Diferentes tipos de incidentes podem ocorrer e afetar sua receita de negócios ou até mesmo a existência. Seja um ataque ransomware, uma falha de energia, inundação ou simplesmente erros humanos, esses eventos são imprevisíveis, e a melhor coisa que você pode fazer é estar preparado.preparação significa que deve ter um plano sólido de continuidade operacional e de recuperação de catástrofes (plano BCDR)., Um que foi testado e que pode ser posto em movimento sem problemas.dois dos parâmetros importantes que definem um plano BCDR são o objetivo do ponto de recuperação (EPR) e o objetivo do tempo de recuperação (or). Para aqueles de vocês que não estão familiarizados com estes termos, deixe-me dar-lhe uma breve descrição:
- RPO limita a distância a rolar para trás no tempo, e define a quantidade máxima admissível de dados perdidos medidos no tempo a partir de uma ocorrência de falha para a última cópia de segurança válida.,
- RTO está relacionado com o tempo de inatividade e representa o tempo necessário para a restauração do incidente até operações normais estão disponíveis para os usuários
Enquanto RPO e RTO de maio de som semelhante, eles servem a propósitos diferentes e, em um mundo ideal, seus valores devem ser tão próximos de zero quanto possível. No entanto, de volta ao nosso mundo, o custo para zero RPO e RTO seria extremamente caro e pode não valer a pena o esforço.vamos ver mais de perto os objectivos de recuperação., RPO é sobre a quantidade de dados que você se dá ao luxo de perder antes que isso impacta as operações de negócios. Por exemplo, para um sistema bancário, uma hora de perda de dados pode ser catastrófica à medida que operam transações ao vivo. A nível pessoal, você também pode pensar em RPO como o momento em que você salvou um documento que você está trabalhando pela última vez. No caso de o seu sistema falhar e o seu progresso se perder, quanto do seu trabalho está disposto a perder antes que isso o afecte?por outro lado, o RTO é o prazo dentro do qual a aplicação e os sistemas devem ser restaurados após uma interrupção., É uma boa prática medir o RTO a partir do momento em que a interrupção ocorre, em vez do momento em que a equipe de TI começa a corrigir o problema. Esta é uma abordagem mais realista, pois representa o ponto exato quando os usuários começam a ser impactados.
como definir os valores de RTO e de RPO para as suas aplicações
a verdade é que não existe uma solução de tamanho único para um plano de continuidade de negócio e para as suas métricas. As empresas são diferentes de uma vertical para outra, têm necessidades diferentes e, por conseguinte, têm requisitos diferentes para os seus objectivos de recuperação., No entanto, uma prática comum é dividir as aplicações e serviços em diferentes níveis e definir o tempo de recuperação e os valores de objetivo ponto (RTPO) de acordo com os acordos de nível de serviço (SLAs) a organização comprometida.a classificação da proteção de dados é importante para determinar como armazenar, acessar, proteger, recuperar e atualizar dados e informações de forma mais eficiente com base em seus critérios específicos. É essencial analisar as suas aplicações e determinar quais delas estão a conduzir o seu negócio, gerando receitas e são imperativos para permanecer operacional., Este processo que é essencial para um bom plano de continuidade de negócio é chamado de análise de impacto de negócios (BIA), e estabelece protocolos e ações para enfrentar um desastre.,/p>
Por exemplo, você pode usar um modelo de três camadas para estruturar o seu plano de continuidade de negócios:
- Tier-1: aplicações de Missão crítica que exigem um RTPO de menos de 15 minutos
- Nível 2: aplicativos críticos de Negócios que exigem RTO de 2 horas e RPO de 4 horas
- Tier-3: Aplicações não-críticas que exigem RTO de 4 horas e RPO de 24 horas
É importante manter em mente que, de missão crítica, críticas de negócios e aplicações não-críticas variar entre as indústrias e cada organização define estes níveis, com base em suas operações e os requisitos.,
Agora que você classificou suas aplicações e serviços e você sabe qual será o impacto em caso de incidentes específicos, é hora de encontrar uma solução que pode ajudá-lo a proteger seus dados de negócios e operações. A plataforma de disponibilidade da Veeam é um conjunto completo de ferramentas projetadas para alcançar objetivos de recuperação rigorosos para cargas de trabalho virtuais, físicas e baseadas em nuvem.
como funciona o RTO e o RPO na prática
recuperação rápida de itens de Aplicação
um representante de vendas apagou um e-mail que precisa ser enviado para um cliente O MAIS RÁPIDO POSSÍVEL., O Microsoft Exchange é um exemplo de aplicações Tier-2. Uma vez que o administrador de TI agenda trabalhos de backup durante todo o dia, a empresa pode definitivamente alcançar o RPD de 1 hora. Com o Veeam Explorer para o Microsoft Exchange, que é parte de todas as versões do Veeam Backup & Replicação, é muito fácil recuperar um e-mail individual item dentro de minutos ou até mesmo segundos, economizando tempo e recursos no preparo ou restauração de todo um servidor de aplicação VM!,
recuperação Instantânea de todo um servidor virtualizado directamente a partir de uma cópia de segurança
imagine um banco que opera várias máquinas ATM. O sistema ATM é crítico de negócio para as operações do banco (Tier-2), mas se ele colidir por algumas horas irá afetar as operações do banco, não a integridade de todo o banco. Com o uso do backup Veeam & replicação e a funcionalidade de recuperação instantânea VM, você pode iniciar imediatamente o servidor ATM virtualizado a partir do arquivo de backup Veeam desduplicado e comprimido., Isto resultará em um RTO de alguns minutos! Além disso, com o uso de funcionalidades de migração hipervisor e Migração rápida Veeam você pode facilmente migrar o VM em execução a partir do datastore de backup para o datastore de produção para completar o processo de recuperação.
Completo site de failover
os trabalhadores de Manutenção causou uma falha elétrica em um de seus centros de dados, resultando em um site completo fracasso e perda de acesso a todos os Tier-1 aplicações., Digamos que usa o Veeam para replicar todos os VMs críticos fora do local a cada 10 minutos. Isso faz com que você seja capaz de alcançar facilmente o RPO definido de minutos. De uma perspectiva RTO, a Veeam permite que você se recupere facilmente em caso de grandes incidentes com vários recursos incorporados: um clique de failover, falha assistida, re-IP para igualar a rede no site da DR, e a verdadeira recuperação de desastres com base na nuvem.,
Proteção de endpoints
a mudar a partir de sua infraestrutura virtual para o mundo físico, a Veeam também fornece soluções de backup e recuperação para seus laptops ou desktops. Com o agente Veeam para o Microsoft Windows, você pode restaurar arquivos de sua mídia de recuperação para o seu computador com base no Windows ou até mesmo ligar a sua imagem de backup de PC para uma máquina virtual para alcançar Baixos RPOs.,
além disso, com o Agente da Veeam Para Linux, pode proteger as suas cargas de trabalho Linux, quer estejam a correr nas instalações ou na nuvem pública.
Conclusão
Ninguém pode prever um desastre, no entanto, você pode agir organizados seguindo seu plano de continuidade de negócios quando se enfrenta um incidente desse tipo., Os valores de RPO e RTO podem variar entre diferentes empresas, mas em todos os momentos eles serão um compromisso entre as necessidades de Negócios Para a disponibilidade e os investimentos necessários em TI. Sua estimativa deve ser um resultado de uma deliberação entre os negócios de sua organização e especialistas em TI. Mas o que vai além de qualquer deliberação é a implementação de uma solução de disponibilidade confiável para cargas virtuais, físicas e em nuvem para garantir operações Sempre On para o seu negócio.,
Ver Mais:
- tente o nosso Kit de prevenção de Ransomware
- servidores físicos Backup com Veeam: melhores práticas e Configuração Livro Branco
- primeiro passo para proteger as suas cópias de segurança de ransomware
5 Razões para mudar o seu Livro Branco De Backup