当前位置:主页>科 研>学术交流>

当灾难来临 12种方法保护关键业务数据

当不可预估的灾难降临时,如何保护企业业务的关键数据?云计算供应商iland工程经理JackBailey表示,对于这个问题没有一个万能的办法,但是我们可以采取一些措施来保护重要的文件和应用程序。



 

Jack表示,“当系统中断等事故抢占新闻头条时,管理人员往往有下意识反应,试图以最快速度部署灾难恢复产品。但每个企业和位置都是独特的,如果没有全面评估企业情况,可能会购买了昂贵而且不合适的解决方案。”

虽然大多数IT管理人员和数据管理专家承认,没有万能的解决方案可以保护和恢复数据,但是他们认为企业应该采取一定的保护措施。下面让我们看看帮助企业保护关键业务数据的12种方法:

1、进行数据评估

全面数据管理供应商Varonis副总裁DavidGibson表示,“了解你的高价值数据资产—你的客户信息和其他敏感数据在什么位置,哪些文件被频繁使用,谁在使用它们等。通过使用智能和数据分类,你可以更好地优化灾难后所需数据以及谁能够访问这些数据。”

SunGardAvailabilityServices公司恢复服务产品管理副总裁MichaeldelaTorre表示,“请使用80/20法则,并不是所有数据都是相等的,大部分数据不是关键业务数据。通过运用80/20法则,企业可以确定最需要保护的20%关键数据和应用程序。”

2、与值得信赖的合作伙伴共同来保护数据和系统

与经验丰富的合作伙伴合作,确保你的存储和灾难恢复解决方案符合你企业的需求。在线和移动安全解决方案供应商赛门铁克备份和恢复高级经理PeterElliman表示:“使用集成设备解决方案来降低复杂性;远程托管备份服务最大限度地减少业务影响和风险,并考虑内部DR站点以及同时具有内部和云恢复选项的DR供应商。”

3、确定什么是可接受的恢复时间,并选择合适的存储介质

DelaTorre表示,“你需要在多长时间内恢复数据,最便宜的方法是异地、磁带和重复数据删除,”他表示,“你需要了解你可接受的恢复时间,你才能知道什么存储媒介适合你的企业。”

Zerto公司产品营销主管JenniferGill:“很多企业认为合理的恢复点目标是24小时。如果企业真正丢失了数据,对企业带来的影响可能是任何灾难恢复解决方案成本的几倍。企业需要找到一个解决方案能够提供几秒钟的RPO和几分钟恢复时间目标(RTO)。”

4、制定灾难恢复计划,并进行测试

Gill表示,“在理想的情况下,复制、管理、保护、故障转移和故障转移测试都应该从单一界面管理,为复制指定SLA、创建虚拟保护组、选择虚拟机来保护,然后让你的解决方案负责所有备份。”

VisionSolutions公司首席技术官AlanR.Arnold表示:“想一想你企业最可能受到的威胁,包括人类错误、部件故障,还有自然灾难。然后考虑抵御这些威胁的所有方案,这可能涉及次级数据中心或者云战略。”

然后,多次测试这个计划以确保其可行性。Actifio公司数据主管AndroidGilman表示,“测试将帮助企业防范数据泄漏事故或灾难恢复。”

5、确保敏感数据得到加密

OnlineTech公司医疗IT主管AprilSage表示:“为了有效保护数据,还应该考虑数据加密,”

“对静态和动态数据进行加密,能够防止未经授权用户访问数据,”她解释说,“对于必须遵守法律法规以保护敏感数据安全的企业来说,加密是必要之举。通过加密,企业可以预防安全泄漏事故。”如果你使用基于云计算的解决方案,确保这个过程得到加密,并且加密密钥不可访问。

6、定期备份和快照数据

“如果你没有设置自动备份,没有战略能够帮到你,”Egenera公司服务副总裁ScottHarris表示,“无论是你的企业数据中心、DR站点或者云计算,请确保所有关键数据都有备份,以保持业务连续性。”

“进行真正的快照备份,不只是RAID镜像或数据库复制,”NTTComSecurity公司评估服务主管ChrisCamejo表示,“如果有人发出命令重写或删除数据,有意或无意,你的RAID控制器或数据库复制将从镜像删除。可移动介质的优势在于,不会被意外篡改,除非有人物理修改。”

7、确保关键应用程序可以访问

“在灾难发生时,如果你想要保持业务连续性,保护你的数据并不够,”Axcient公司首席执行官JustinMoore表示,“确保关键应用程序能够在云中被虚拟化,以让你的员工能在灾难时保持工作。”

8、不要忽略笔记本

企业备份和恢复、数据管理、重复数据删除、归档和电子发现软件供应商CommVault公司产品营销高级经理PeterEicher表示,“大多数灾难恢复计划专注于保护数据中心,根据Gartner表示,三分之一的企业数据位于数据中心外面。笔记本可能遭受丢失和盗窃,企业应该考虑将笔记本和类似设备纳入DR计划。”

9、遵守3-2-1的规则

数据保护供应商Veeam产品战略副总裁DougHazelman表示,如果企业想要真正保护数据,应该遵守3-2-1规则:数据三个副本,存在在两种不同类型的媒介,其中一个为异地存储。

“通过遵循3-2-1规则,IT可以消除任何单点故障,”Hazelman说,“例如,如果企业依赖于SANS快照,IT需要找到一种方法来从这些快照创建备份,来获得多个副本,至少将一个副本放在异地。”

10、保留备份异地,在一个安全的位置

“异地备份的位置取决于你的风险,”Camejo表示,“数据你的数据中心位于SanJose,如果发生大地震,位于SantaClara的备份根本就于事无补。你应该适当地考虑威胁和计划。”

11、在安全的云中存储数据

OptimalNetworks公司首席执行官HeinanLanda表示,“在现在的环境中,保护企业数据最安全的方法之一就是将数据放在托管的云环境中,从本质上讲,你将网络放在托管云环境,然后供应商按需提供给你。安全、更新、冗余、故障切换和业务连续性的责任都在于你的供应商。”

Riverbed公司产品营销副总裁RobWhiteley表示:“云存储供应商现在提供安全的高可用服务,还有成熟的云网关来连接这些云。”

Whiteley表示,“企业可以利用多个云存储供应商来提高其备灾能力,云存储改善了备份成本、提高了性能,并显著减少了恢复点目标(RPO)。”

12、测试恢复-再测试

“这完全是关于恢复,”数据备份解决方案供应商STORserver战略营销主管JarrettPotts表示,“如果你没有反复测试恢复,任何备份都不能保护你。在完成备份后,你需要反复测试。每周进行随机备份,测试灾难恢复,并审查数据池。始终确保你能够恢复数据。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部