Lar Segurança À prova de balas: como os líderes empresariais de hoje se mantêm no topo

À prova de balas: como os líderes empresariais de hoje se mantêm no topo

Anonim

Por Techopedia Staff, 7 de junho de 2017

Takeaway: O anfitrião Eric Kavanagh discute backup e recuperação com o Tep Chantra da IDERA neste episódio de Hot Technologies.

No momento, você não está logado. Faça o login ou inscreva-se para ver o vídeo.

Eric Kavanagh: OK, senhoras e senhores, é quarta-feira às 16:00 do leste, para quem está no espaço de tecnologia empresarial, você sabe o que isso significa: está na hora das tecnologias quentes. Sim, de fato. Meu nome é Eric Kavanagh, serei seu moderador no evento de hoje intitulado "À prova de balas: como os líderes de negócios de hoje permanecem no topo". E pessoal, teremos uma conversa agradável e íntima aqui hoje; será Tep Chantra e o seu verdadeiramente hospedando esta conversa. Falaremos sobre várias coisas diferentes, incluindo recuperação de desastres, backup e restauração, mas, na verdade, o termo que gosto de usar hoje em dia é resiliência de dados - ouvi isso de um cavalheiro há algumas semanas, e realmente, faz muito sentido. Porque ele fala sobre o quão importante é ter uma infraestrutura de informações resiliente sob os seus negócios.

Essa é a economia da informação atualmente, o que significa que a maioria das empresas depende, de um certo modo ou de outro, de ativos de informação, de dados. Quero dizer, mesmo empresas de varejo, mesmo empresas de hardware, realmente qualquer tipo de organização hoje em dia terá algum tipo de backbone de informações, ou pelo menos elas terão, se estiverem na era moderna, se quiserem. Existem algumas lojas especializadas em mamãe e bebê que ainda podem evitar essas coisas, mas mesmo assim, você começa a ver muito mais proliferação de sistemas de informação, muitos deles baseados na nuvem, francamente, mas muitos ainda no local, para lidar com as transações dos clientes, manter-se atualizado, saber o que seus clientes querem, saber qual é o estoque, saber o que era, ser capaz de entender o panorama geral - são coisas realmente importantes hoje em dia.

Portanto, resiliência de dados é um termo que eu gosto de usar; redundância é outro termo que vem à mente. Mas você deseja garantir que, aconteça o que acontecer, seus funcionários e sua organização terão as informações necessárias para atender seus clientes. Então, eu vou seguir em frente, meio que enquadrando o argumento, antes que Tep intervenha e nos explique algumas das coisas que o IDERA está fazendo. Obviamente, o IDERA fez alguns webcasts conosco no último ano. É uma empresa muito, muito interessante, eles estão focados em algumas das vantagens, bloqueando e atacando, conforme necessário, para sobreviver na economia da informação. Nós meio que vamos mergulhar.

Infraestrutura à prova de balas - na verdade, é uma imagem antiga de um mainframe, veja isso, é como o início dos anos 1960 da Wikipedia. Você pensa que, naquela época, os dias do mainframe não eram muitos pontos de acesso para os mainframes, então a segurança era fácil, o backup era bem simples, você podia entender o que precisava ser feito, bastava entrar e fazer isto. Claro, então não havia muitas pessoas que sabiam o que fazer, mas as que sabiam, era bem claro o que você tinha que fazer. E não havia muita preocupação com isso. Você teve um problema ocasional, mas não era tão comum assim.

No passado, esse material era bastante fácil - hoje, nem tanto. Então, aqui está a foto - na verdade, Hércules lutando contra a Hidra bem ali. Para aqueles que não gostam muito de mitologia, a Hidra era uma criatura muito irritante, pois tinha várias cabeças, e sempre que você cortava uma, mais duas apareciam no seu lugar, por isso meio que fala do desafio de lidar com alguns dos problemas que você encontra na vida, especificamente nesse contexto, era realmente voltado para bandidos. Você mata um bandido, mais dois surgem no lugar deles. E você vê isso no mundo dos hackers, francamente, é uma grande indústria hoje em dia e é apenas um dos grandes desafios que enfrentamos.

Então, se você está tentando mapear sua estratégia de resiliência de dados, com o que precisa se preocupar? Bem, há muitas coisas com que se preocupar: desastres, incêndios, inundações. Passei muito tempo no sul e Nova Orleans, é claro, tem algumas histórias interessantes sobre furacões, enchentes e assim por diante. E muitas vezes o erro humano entra em cena, entra em cena, devo dizer. E esse foi o caso mesmo no Katrina, em Nova Orleans, porque sim, um furacão aconteceu, que é um ato de Deus, como se costuma dizer, uma força maior . Mas, no entanto, foi o erro humano que levou ao furacão que resultou em várias violações dos impostos. Portanto, havia três deles, de fato, havia um no canal industrial, e o problema de um navio não ter sido atracado adequadamente, rio abaixo. E o furacão entrou e empurrou-o para fora das amarras, e na verdade passou a agulha em volta da curva, onde o rio se curva logo fora de Nova Orleans e simplesmente desceu pelo canal industrial e colidiu com uma daquelas paredes. Então, mesmo que sim, foi um desastre natural, ainda assim, foi o erro humano que resultou nesse enorme problema.

E o mesmo ocorreu no outro lado da cidade, onde havia uma parte da taxa que nunca fora concluída, aparentemente porque a cidade e o corpo de engenheiros do exército nunca haviam concordado com quem iria pagar por isso. Bem, não é preciso um cientista de foguetes para descobrir que, se você tem um grande buraco na sua taxa, essa não é uma taxa muito eficaz. E assim, o ponto é que o erro humano realmente joga no cenário em que ocorre um desastre. Portanto, mesmo que seja incêndio, inundação, terremoto ou qualquer que seja o caso, provavelmente há algo que alguém poderia ter e deveria ter feito para se preparar para esse evento. E, claro, isso é o que tradicionalmente chamamos de recuperação de desastres. Então, sim, ocorrem desastres, mas os seres humanos realmente devem ver através dessas coisas e se preparar de acordo. Falaremos um pouco sobre isso hoje com Tep.

Portanto, funcionários descontentes - não subestimem o dano que um funcionário descontente pode causar - eles estão lá fora, estão por toda parte. Conheço pessoas que me contaram histórias de coisas realmente desagradáveis ​​que aconteceram, onde as pessoas fazem coisas ruins, sabotam intencionalmente sua própria organização, porque são infelizes. Talvez eles não tenham recebido um aumento, ou tenham sido demitidos, ou quem sabe o que aconteceu. Mas isso é algo a ter em mente, e é um componente muito significativo. Também no caso de licenciamento, assim como um FYI por aí, pessoal. Uma das estatísticas que ouvi foi cerca de 60% de todas as dicas que as empresas de software recebem por não pagar taxas de licença vêm de ex-funcionários. Então, você quer ter certeza de que comprou esse software e que o adquiriu de maneira justa e honesta. A sabotagem corporativa não acontece o tempo todo, mas acontece. Questões de privacidade também entram na mistura; você precisa ter cuidado com o que está armazenando e como está armazenando, realmente pense nessas coisas.

E eu sempre tento lembrar as pessoas em termos de regulamentação, é realmente importante ter um plano e executá-lo, porque quando se trata de empurrar ou quando algum auditor entra ou um regulador, você quer ser capaz de apontar para o seu política que você possui e, em seguida, explique como é que você a aborda quando certas coisas acontecem, como um desastre, por exemplo, como uma questão de ser auditado ou qualquer que seja o caso. Você quer saber o que estava fazendo e ter um registro disso - será um longo caminho para manter o auditor e a distância, e isso é apenas uma coisa boa.

Então, hackers, é claro - vou falar alguns minutos sobre hackers e por que eles representam uma ameaça. E, claro, ransomware, digamos todo esse caso com o WannaCry, o ransomware WannaCry, que cobriu o planeta em muito pouco tempo e, aparentemente, algumas pessoas inteligentes e hostis por um monte de informações da NSA, havia ferramentas de hacking usadas e exposto. Então, lembro às pessoas que há uma fábula antiga, a fábula de Esopo, que diz que geralmente damos a nossos inimigos as ferramentas de nossa própria destruição. Isso é algo a ter em mente, porque, novamente, essa tecnologia foi isolada pela NSA, pela National Security Association - na verdade, não consigo lembrar o que ela representa. Mas foi exposto e saiu para o mundo, causando estragos. Adivinha? E muitas empresas não haviam atualizado seu ambiente Windows, então era antigo, acho que era o Windows XP, que estava comprometido. Então, novamente, se você estiver sendo diligente, se estiver atualizando seus patches e suas versões de seus sistemas operacionais e se estiver fazendo backup de seus dados e restaurando-os. Se você está fazendo tudo o que deveria, coisas assim não são um grande problema. Mas você pode apenas dizer às pessoas que são axmen: “Ei, adivinhem? Não nos importamos, desligamos o sistema, reinicializamos, carregamos os backups. ”E você está pronto para as corridas.

Então o ponto é sim, essas coisas ruins acontecem, mas há coisas que você pode fazer sobre isso - é sobre isso que vamos falar no programa hoje. Então, eu fiz algumas pesquisas - na verdade, foi meio interessante, se você for à Wikipedia e procurar por hackers, vai até 1903. Quando um cara invadiu um sistema de telégrafos e estava enviando mensagens rudes pelo telégrafo, só para provar que ele poderia invadir, suponho. Eu achei isso divertido. A questão é que os hackers são basicamente bons em invadir e entrar, é isso que eles fazem há anos e anos e anos. Eles são como os catadores de fechaduras do mundo moderno da Internet.

E você deve se lembrar que qualquer sistema pode ser invadido, pode ser invadido por dentro, por fora. Muitas vezes, quando esses hacks ocorrem, eles não aparecem, ou as pessoas que invadiram seu sistema não farão muito por um tempo. Eles esperam um pouco; há um pouco da estratégia envolvida, e em parte é apenas pelo lado comercial da operação, porque normalmente o que os hackers estão fazendo é que estão apenas fazendo uma pequena parte do programa, então muitos caras são bons em penetrar firewalls e sistema de informação penetrante, bem, isso é o que eles fazem de melhor e, uma vez que penetram no sistema, eles se viram e tentam vender esse acesso a alguém. E isso leva tempo, geralmente é o caso de alguém nos bastidores tentando vender acesso a qualquer sistema que invadiu - seu sistema, potencialmente, o que não seria muito divertido - e eles tentam descobrir quem realmente pagar pelo acesso ao sistema.

Portanto, existe esse tipo de rede desarticulada de indivíduos ou organizações por aí, que se fundem e colaboram para fazer uso das informações roubadas. Seja roubo de identidade ou apenas roubo de dados, esteja tornando a vida desagradável para uma empresa - esse é o caso deste ransomware, esses caras simplesmente se apossam de seus sistemas e exigem dinheiro e, se conseguirem, talvez ou talvez eles não devolvam suas coisas. Claro, isso é realmente assustador, por que você quer pagar esse resgate? Como você sabe que eles vão devolver? Eles podem pedir apenas o dobro ou o triplo. Então, novamente, tudo isso fala da importância de realmente refletir sobre sua estratégia de informações, sua resiliência para seus dados.

Então, eu fiz mais algumas pesquisas, isso é um antigo 386; se você é velho como eu, pode se lembrar desses sistemas. E eles não eram tão problemáticos em termos de hackers; não havia muitos vírus naquela época. Hoje em dia, é um jogo diferente, então é claro que a Internet aparece e muda tudo. Tudo está conectado agora, há uma audiência global por aí, os primeiros grandes vírus começaram a atacar e, na verdade, a indústria de hackers começou a explodir, francamente.

Então, falaremos um pouco sobre a IoT, já temos uma boa pergunta de um membro da platéia: como proteger dispositivos IoT, do ponto de vista da vulnerabilidade? Esse é um grande problema - francamente, há muito esforço nisso agora, em como você lida com o potencial de dispositivos IoT serem invadidos. É muito útil, os problemas comuns em que você se concentra, proteção por senha, por exemplo, passando pelo processo de configuração cuidadosa, configuração de sua própria senha. Muitas vezes as pessoas simplesmente deixam uma senha padrão lá, e isso de fato resulta na vulnerabilidade. Então, é o material básico. Acabamos de apresentar outro programa de segurança no início desta semana, em nosso programa de rádio, com vários especialistas presentes e todos disseram que 80 a 90 ou mais por cento dos problemas de hackers, seja IoT ou ransomware, ou o que for, seriam evitados se você apenas lidei com o básico, se você apenas se certificou de ter suas bases cobertas, fez todas as coisas básicas, que você sabe que deve fazer, que lida com mais de 80% de todos os problemas existentes.

Então, a internet das coisas, OK, IoT. Bem, se você pensa em IoT, não é tão novo assim. Francamente, existem fabricantes de ponta que fazem esse tipo de coisa há 20 e 30 anos, e há cerca de 15, 20 anos atrás, foi quando o RFID entrou - etiquetas de identificação por radiofrequência - que foram extremamente úteis para ajudar grandes empresas. organizações, como varejistas, por exemplo, empresas de transporte, qualquer empresa de produtos que mova coisas pelo país e pelo mundo, é extremamente útil ter todos esses dados; você descobre para onde vão suas coisas; se algo desaparecer, você descobrirá.

É claro que não é uma solução infalível. Na verdade, eu tinha meu laptop, minha Apple, fugindo do aeroporto de Atlanta - Aeroporto de Atlanta Hartsfield - alguém apenas pegou minha mala com meu computador. Eu pensei que eles não roubam mais sacos; eles sempre acham malas - erradas. Alguém roubou a sacola e ela apareceu cerca de um mês depois. Acordei, recebi uma pequena mensagem da Apple, do iCloud, de que ela acordava de sete a dez minutos ao sul do Aeroporto Hartsfield de Atlanta; alguém apenas decidiu entrar nisso. Eles estavam sentados há cerca de um mês e eu passei por um processo bastante frustrante de perceber, bem, ok, eu sei aproximadamente onde é, pode estar nesta casa, naquela casa, na casa do outro lado da rua, estava lá temporariamente. O que você faz? Como, como essas informações são úteis para você?

Portanto, mesmo que você aprenda algo, às vezes você não pode fazer muito sobre isso. Mas, no entanto, esse mundo habilitado para a Internet das Coisas, devo dizer, acho que não estamos prontos para isso, para ser honesto. Acho que temos um caso em que há muita tecnologia boa por aí e podemos estar nos movendo rápido demais para tirar proveito dessas coisas, porque a ameaça é muito significativa. Agora, apenas pensamos no número de dispositivos que fazem parte do cenário de ameaças, à medida que as pessoas falam sobre isso, é uma onda enorme e enorme de dispositivos vindo em nossa direção.

Alguns dos grandes hacks que ocorreram recentemente, derrubando servidores DNS, tinham a ver com dispositivos IoT sendo cooptados e ativados contra servidores DNS, apenas hacks DDoS clássicos, negação de serviço distribuída, onde, literalmente, esses dispositivos são reprogramados para chamar em um servidor DNS em um ritmo alucinante, onde você recebe centenas de milhares de solicitações para esse servidor DNS e apenas engasga, trava e morre. É o tipo de coisa em que a história dos grandes, em um site não tão popular, caiu apenas nos servidores - eles não foram feitos para esse tipo de tráfego.

Portanto, a IoT é apenas algo a ter em mente, novamente, se estamos lidando com backup e restauração, é importante lembrar que qualquer um desses ataques pode ocorrer a qualquer momento. E se você não estiver preparado para isso, perderá muitos clientes, pois deixará muitas pessoas muito infelizes. E você terá esse gerenciamento de reputação para lidar. Esse é um dos novos termos que flutuam por aí, “gerenciamento de reputação”. Vale a pena lembrar e apreciar que as reputações podem levar anos para serem construídas e minutos ou até segundos para desperdiçar. Portanto, mantenha isso em mente ao planejar sua estratégia de informações.

Então, existe todo esse conceito de nuvem híbrida. Eu tenho um dos meus filmes favoritos antigos da infância, A Ilha do Dr. Moreau, onde eles criaram essas coisas meio animal, meio criatura, que são como a nuvem híbrida. Portanto, os sistemas locais permanecerão aqui por anos - não se engane, isso levará muito tempo para desligar esses data centers locais - e mesmo em pequenas empresas, você terá um muitos dados de clientes em seus sistemas e unidades, e quanto mais complexa for a situação, mais difícil será permanecer no topo. Dito isto, consolidar em um banco de dados também é sempre um desafio real, especialmente com um sistema como o MySQL, por exemplo.

Tentar empilhar tudo em um sistema nunca foi muito fácil de fazer. Normalmente, quando isso é feito, há problemas, você obtém problemas de desempenho. Então, novamente, será um problema já há algum tempo. Infra-estrutura herdada existente em data centers e empresas, é claro. Esse era o problema do WannaCry: você tem todos esses sistemas XP - a Microsoft não oferece mais suporte ao XP. Portanto, é incrível como alguns desses problemas que se tornam tão graves e dolorosos monetariamente e de outra forma podem ser evitados com manutenção e manutenção básicas. Coisas básicas.

Então, haverá uma lacuna de habilidades; essas lacunas de habilidades aumentarão com o tempo, porque, novamente, a nuvem é o futuro - acho que não há dúvida disso - a nuvem é para onde as coisas estão indo; já existe um centro de gravidade na nuvem. E o que você verá serão mais e mais empresas, mais e mais organizações olhando para a nuvem. Então, isso deixará algumas lacunas de habilidades no local; ainda não está lá, mas está chegando. E até pense em amortização, para muitas grandes empresas, elas não podem simplesmente mudar para a nuvem - elas poderiam, mas não faria muito sentido, em termos de custo, porque estão amortizando todos esses ativos três, cinco, sete anos, talvez.

Isso cria uma janela de tempo bastante significativa, durante a qual eles migrarão do local e para o ambiente em nuvem. E, francamente, chegamos ao ponto agora, onde o local é provavelmente menos seguro que a nuvem. Engraçado, porque essa foi a grande batida por um longo tempo: as empresas estavam preocupadas em ir para a nuvem por razões de segurança, estavam preocupadas com o fato de a nuvem ser suscetível a hacks. Bem, ainda é, certamente, mas realmente se você olhar para os grandes: Amazon, Microsoft, mesmo agora SAP e Google, todos esses caras, eles são muito bons nisso, são muito bons em proteger a nuvem em si.

E então, é claro, finalmente no local, sistemas datados: essas aplicações demoram muito tempo nos dentes hoje em dia. Ouvi uma piada uma vez, a definição de software legado é qualquer software em produção. (Risos) Eu acho meio engraçado. Então, sobre os sistemas em nuvem, mencionei os principais players, eles estão crescendo a cada dia. A AWS ainda está dominando esse espaço, embora a Microsoft acredite realmente em algumas coisas e esteja focada com muita atenção. Assim como a SAP, o SAP HANA Cloud, é a plataforma HANA Cloud que eles chamam - é uma enorme área de foco para a SAP e por razões óbvias. Eles sabem que a nuvem agora tem gravidade, sabem que a nuvem é uma excelente área de marcial para a tecnologia.

Então, o que você está vendo é essa consolidação em torno das arquiteturas de nuvem, e você terá muito trabalho nos próximos dois anos sobre a migração de nuvem para nuvem. Até o gerenciamento de dados mestres nas nuvens se tornará um grande problema. E o Salesforce - veja quão grande o Salesforce se tornou - é uma força absoluta a ser reconhecida. Além disso, é um sistema de marketing na nuvem; existem algo como 5.000 empresas de tecnologia de marketing agora - 5.000! É louco. E você está se esforçando mais neste painel de vidro único para poder gerenciar ambientes com várias nuvens. Então, um último slide meu, e depois vou entregá-lo a Tep para nos dar alguns conselhos sobre como podemos ficar à frente do jogo, aqui.

Conversamos sobre isso no meu programa de rádio no início desta semana, o modelo de nuvem de responsabilidade compartilhada. Então, o que eles falam é sobre como a AWS foi responsável por proteger a nuvem, garantindo assim a segurança da nuvem. Poderia ver lojas de computação, redes de bancos de dados, etc. Mas o cliente é responsável pelos dados e segurança na nuvem. Bem, foi engraçado porque eles usam esse termo “responsabilidade compartilhada” e o que eu meio que recolhi dos convidados em nosso programa é que ele não é realmente compartilhado. A idéia é que é de sua responsabilidade, porque as chances são de que, se alguém pressionar seu ambiente, a AWS provavelmente não será responsabilizada, você é.

Então, é um mundo meio estranho, acho que é um termo um tanto duplicado, "responsabilidade compartilhada", porque na verdade não é, ainda é sua responsabilidade permanecer no topo de tudo isso. Então, com isso, e sei que conversamos um pouco sobre a IoT - tivemos uma boa pergunta sobre como proteger dispositivos IoT -, haverá uma gama absoluta de tecnologias que serão capazes de lidar com isso. Obviamente, você tem algum software em algum firmware nos próprios dispositivos IoT, então é algo a ter em mente; você precisa se preocupar com qualquer protocolo de autenticação que precise usar para essas coisas. Mas, como eu disse, o básico, provavelmente você passará pela maior parte dos problemas que você encontrará, apenas protegendo a senha, alterando as senhas e realmente ficando por dentro disso - monitorando essas coisas e assistindo .

Muitas tecnologias usadas para monitorar fraudes, por exemplo, ou atividades nefastas em redes realmente se concentram em outliers, e isso é algo em que o aprendizado de máquina é realmente muito bom, agrupando e procurando outliers, procurando padrões estranhos de comportamento. Como, francamente, o que vimos com esse recente ataque DDoS a servidores DNS, onde, de repente, todos esses dispositivos começam a enviar um retorno de chamada para um punhado de servidores, o que não parece bom. E, francamente, o que eu sempre lembro às pessoas com esses sistemas: sempre que você tem automação séria nesses tipos de ambientes, sempre tem a substituição manual, tem o interruptor de interrupção - você quer ter algum tipo de interruptor de interrupção programado para fechar essas coisas para baixo.

Então, com isso, vou lançar o primeiro slide de Tep, ele fará algumas demos para nós. E então eu vou em frente e darei as chaves para a guia WebEx. Agora, está vindo em sua direção e leve embora.

Tep Chantra: Tudo bem, obrigado, Eric. Meu nome é Tep Chantra e sou o gerente de produtos da IDERA. Hoje, queria falar sobre a solução de backup empresarial da IDERA, a saber, o SQL Safe Backup. Para aqueles que conhecem o SQL Safe Backup, vamos dar uma olhada rápida em alguns destaques do produto que - com licença. Portanto, como você já deve ter adivinhado, as pessoas dizem que o produto de backup, backup e restauração do SQL Server, um dos principais recursos do SQL Safe é a capacidade de executar backups rápidos. E é um recurso importante, pois a maioria dos backups deve ser feita e, na maioria dos casos, precisa ser feita muito rapidamente, em uma pequena janela de tempo.

Agora, em alguns ambientes, atender a essas janelas de backup pode ser um grande desafio, especialmente quando você tem vários bancos de dados grandes que precisam de backup. A capacidade do SQL Safe de concluir as operações de backup rapidamente permite que os usuários finais possam atender a essas janelas de backup. Falando em grandes bancos de dados, fazendo backup desses grandes bancos de dados, obviamente arquivos de backup maiores. Outro recurso em que o SQL Safe brilha é a capacidade de compactar arquivos de backup. O algoritmo de compactação usado pode atingir 90 a 95 por cento de compactação. Isso significa que você pode armazenar backups por mais tempo ou permitir economia de custos em termos de necessidades de armazenamento.

No outro lado das operações de backup, você tem operações de restauração. Uma das batalhas que os DBAs devem enfrentar para restaurar bancos de dados é que esses bancos de dados precisam ser restaurados o mais rápido possível. Nos casos de bancos de dados grandes, a restauração completa de um arquivo de backup pode levar várias horas, o que obviamente significa mais tempo de inatividade e possivelmente perda de receita. Felizmente, o SQL Safe possui esse recurso chamado “Restauração instantânea”, que basicamente reduz o tempo entre o início de uma restauração e o acesso ao banco de dados por usuários finais ou mesmo aplicativos.

Lembro-me de falar com um cliente uma vez, onde ele relatou que a restauração de um banco de dados em particular levou 14 horas. Mas com o recurso de restauração instantânea, ele conseguiu acessar o banco de dados dentro de uma hora ou menos. Gerenciamento baseado em políticas, outro destaque do SQL Safe é a capacidade de criar políticas e gerenciar suas operações de backup por meio dessas políticas. Ao configurar uma política, você basicamente define quais instâncias devem ser copiadas ou quais bancos de dados nessas instâncias devem ser copiadas, que tipo de operações de backup devem ser executadas e até o cronograma em que esses backups devem ocorrer.

Além disso, você também pode configurar as notificações de alerta. Dessa forma, você pode ser notificado sobre eventos como o backup concluído com êxito, os backups falharam, talvez seja possível ver isso, mas existem alguns avisos associados a essa operação. Você também será notificado se um backup não for executado conforme o planejado. Essa é uma notificação importante, porque você pode estar arriscando uma janela de tempo em que um backup não existia. E receber essa notificação indicará que você precisa ir lá e executar esse backup e, possivelmente, fazer uma pesquisa sobre o motivo pelo qual o backup não foi executado conforme o planejado.

Algumas das outras coisas, vejamos aqui, espelhamento tolerante a falhas, isso significa essencialmente que temos a capacidade de criar arquivos de backup duplicados em mais de um local. Então, por exemplo, digamos que você tenha um destino de destino como principal - qual é o seu armazenamento principal, para onde vão todos os seus arquivos de backup. No entanto, pode ser necessário ter uma cópia do mesmo arquivo de backup, por exemplo, na própria máquina local, caso você precise fazer alguns testes adicionais, verifique se o banco de dados pode ser restaurado, qualquer que seja o caso. Otimização do banco de dados virtual do SQL - o que é essencialmente isso é que temos outro produto recentemente integrado ao SQL Safe, chamado SQL Virtual Database.

Como mencionei, é que recentemente integrado é o que realmente está incluído no próprio SQL Safe. Agora, o que o SQL Virtual Database essencialmente permite que você faça é criar um banco de dados virtual. (Risos) Detesto usar os mesmos termos da definição, mas o que basicamente acontece é que montaremos um banco de dados e basearemos no arquivo de backup. Portanto, o que basicamente acontece é que o SQL Server acha que o banco de dados está realmente em funcionamento, enquanto na verdade está lendo dados do arquivo de backup, em vez de criar o próprio banco de dados real no sistema de arquivos.

Isso é realmente útil, pois permite acessar os dados que estão no arquivo de backup sem consumir espaço em disco adicional, por isso é muito útil, especialmente quando você está lidando com grandes bancos de dados que você só precisa obter, veja rapidamente, ou faça algum trabalho de desenvolvimento. Criptografia de impacto zero - o que isso significa essencialmente é que, quando estamos realizando backups desses bancos de dados, podemos realmente criptografar os arquivos de backup e, quando estamos criptografando esses arquivos de backup, não estamos adicionando nenhuma carga adicional ao real desempenho do sistema. Então, é completamente insignificante. O envio de logs é outra coisa que podemos fazer, onde nossas políticas, como mencionei anteriormente, e com relação ao licenciamento vantajoso - o que isso significa essencialmente é que nossos modelos de licenciamento permitem que você mova os modelos de licenciamento de uma instância para outra, com alguns cliques simples do mouse.

Seguindo em frente, vamos dar uma rápida olhada na arquitetura do próprio produto. Portanto, existem basicamente quatro componentes principais no produto. Temos a partir da esquerda, o SQL Safe Management Console e o Web Console. Ambas são essencialmente interfaces de usuário, uma é o cliente de desktop e a outra é um aplicativo da web. Ambas as interfaces de usuário extraem dados do próximo componente, que é o Banco de Dados de Repositório Seguro do SQL. O banco de dados do repositório basicamente armazena todo o seu histórico operacional, todas as operações de backup e restauração. Esses detalhes são armazenados aqui. Todos esses dados que estão no repositório são gerenciados pelo SQL Safe Management Service, que é o próximo componente. O Serviço de Gerenciamento é responsável por atualizar o banco de dados do repositório e enviar a notificação de alerta. Os dados referentes às operações de backup e restauração são realmente provenientes do SQL Safe Backup Agent, que é o último componente, à direita.

O SQL Safe Backup Agent é um componente instalado em todos os servidores que hospedam as instâncias do SQL Server que você está tentando gerenciar com o SQL Safe. E este é o serviço que é realmente responsável por executar os backups e compactá-los. Agora, neste slide, há também um quinto componente, que não é totalmente necessário, mas é uma coisa interessante de se ter. E esses são os arquivos RDL do SQL Server Reporting Services. O que isso basicamente permite fazer é implantar alguns arquivos RDL no SQL Server Reporting Service para que você possa executar relatórios no nosso banco de dados de repositório. E temos vários relatórios diferentes, como a última vez que seu backup foi executado, detalhes sobre as operações de backup e o que você tem.

E com licença. Vamos em frente e dar uma olhada no próprio SQL Safe. Me dê um segundo aqui. E me dê um segundo para fazer login. Como você vê, eu carreguei agora o aplicativo da Web, mas primeiro, eu realmente gostaria de dar uma olhada no aplicativo da área de trabalho. Então, deixe-me acionar isso bem rápido. E esse é o aplicativo de área de trabalho do SQL Safe, quando ele é carregado pela primeira vez, leva você à visualização hoje do SQL Safe. Essencialmente, lista todas as operações de backup ou restauração que ocorreram até hoje. Também fornece um status rápido do seu ambiente, como você pode ver aqui, afirma que minhas políticas têm uma política, que estão em um estado OK, o que é bom, porque eu tenho apenas uma política e espero que não é . Também fornece um resumo das operações que foram bem-sucedidas, quaisquer operações que possam ter falhado. No geral, estou em boa forma: basta olhar rapidamente para ver todos os greens; estamos prontos para ir.

À esquerda, você pode ver todos os servidores que você registrou no SQL Safe e os que você está gerenciando basicamente. Se você o expandir, poderá ver a lista de bancos de dados nesse sistema. Se você selecionar um banco de dados específico, poderá ver o histórico operacional desse banco de dados específico. Não há muito mais a explicar; além disso, você também pode executar backups ad hoc a partir desta janela, e é muito rápido e simples. E deixe-me demonstrar isso rapidamente. Você apenas clica com o botão direito do mouse e seleciona a operação que deseja executar. E, para esse fim, seguirei em frente e escolho o banco de dados de backup. E o Assistente de Backup Seguro do SQL é aberto. A partir daqui, você obtém isso, como em qual instância você deseja executar o backup e seleciona em quais bancos de dados deseja fazer backup. Nesse caso, pré-selecionei a máquina HINATA e esse banco de dados da Contoso Retail, porque foi o que destaquei quando escolhi a opção. Vou seguir em frente e deixar isso por enquanto, mas você tem a opção de realmente selecionar mais bancos de dados para que, se você deseja fazer backup de todos os seus bancos de dados de usuários, por exemplo, possa selecionar este botão de opção e ele pré-selecionará todos os Essa. Deixe-me ir em frente e apenas continuar com isso.

Para a próxima página do assistente. É aqui que posso selecionar o tipo de backup que quero executar e você tem várias opções diferentes aqui. É claro que tenho certeza de que são encontrados em todos os utilitários de backup, por exemplo, você pode executar um backup completo, um backup diferencial, um backup do log de transações ou simplesmente fazer o backup do arquivo do banco de dados. Você também tem as opções de criar um backup apenas de cópia, que basicamente é usado quando você não quer mexer com os LSMs. Vou selecionar "não" por enquanto. E você também tem a opção de verificar o backup após a conclusão do backup - dessa forma, você garante que seu backup seja bom e possa ser usado posteriormente. É sempre um desses recursos que você deseja ter, apenas para garantir um pouco de que o backup é utilizável.

Aqui, você encontra o nome e a descrição dos dados. Esses são essencialmente os metadados que você pode ajudar a identificar com facilidade para que o backup foi usado, então vou dizer o objetivo da demonstração aqui. E use o backup do seu banco de dados para demonstração. Em seguida, aqui definimos onde queremos salvar nosso arquivo de backup e você tem várias opções diferentes aqui: Você pode salvá-lo em um único arquivo, criar arquivos de distribuição, ter a capacidade de selecionar aqui o destino de destino, também suporta domínio de dados. E isso, Amazon ST Cloud, caso seja onde você deseja salvar suas informações.

Prosseguirei com o arquivo único para esta demonstração, para habilitar a resiliência da rede, esse é um recurso muito bom no SQL Safe, no sentido de que se você estiver fazendo backup em um local de rede - é o que estou fazendo aqui, você pode ver no arquivo principal - se estiver fazendo backup no local da rede, há chances de encontrar alguns problemas de rede. Em alguns casos, se os seus soluços de rede forem combatidos, a operação de backup se esgotará completamente. Bem, ative a opção de resiliência de rede, o que ele essencialmente faz é se um soluço de rede for encontrado, o que o SQL Safe essencialmente faz, é pausar o backup e aguardar um período específico de tempo e tentar o local da rede novamente. E se ele conseguir se conectar, ele apenas retomará o backup exatamente de onde parou. Dessa forma, você não passa horas tentando executar esse backup e, quando está chegando ao fim, um soluço de rede é encontrado - não vendemos a operação imediatamente, apenas esperamos um pouco e tentamos para completá-lo novamente.

Existem algumas outras opções ao configurar isso. Agora, basicamente envolve o intervalo no qual tentamos novamente; portanto, nesse sentido, se encontrarmos um soluço na rede, ele tentará acessar o local da rede novamente em dez segundos. A segunda opção aqui basicamente diz a você que, se encontrarmos soluços de rede por, diz 300 segundos aqui - e daí, cinco minutos no total -, venderemos completamente a operação de backup. E isso é cinco minutos em sequência; portanto, se tentarmos repetidamente e dentro desses cinco minutos ainda não conseguirmos restabelecer a conexão de rede, venderemos completamente a operação. Essa última operação aqui é basicamente para toda a duração do backup; portanto, se você perder dez segundos aqui, restabeleça a conexão e, em seguida, perca a conexão novamente, se isso se repetir basicamente por 60 minutos, a operação ficará esgotada. E eles estão configurados, como você pode ver, para que você possa adaptá-lo ao seu ambiente.

Essa opção de arquivamento de espelho aqui, é disso que eu estava falando anteriormente, com espelhamento tolerante a falhas. É aqui que você pode especificar outro local de backup, caso deseje. Vou deixar isso desmarcado agora, só porque eu gostaria de ir em frente e prosseguir. Nessas opções, você pode definir coisas como o tipo de compactação que queremos usar para esta operação de backup e se queremos ou não ativar a criptografia para o arquivo de backup. Oferecemos várias opções diferentes de compactação, incluindo nenhuma, se você optar por não ter nenhuma compactação. Portanto, é só analisar rapidamente essas opções.

A alta velocidade basicamente tenta concluir o backup o mais rápido possível, incluindo alguma quantidade de compactação. O ISize está mais focado em incluir o máximo de compactação possível, mas pode - porque estamos tentando compactá-lo muito - pode demorar um pouco mais e provavelmente usar um pouco mais de CPU. O nível 1 significa essencialmente a menor quantidade de compactação até o nível 4, a maior quantidade de compactação que podemos adicionar. Então, isso é um pouco mais detalhado, normalmente o iSpeed ​​- qual é a palavra? Varia entre a compressão de nível 1 e 2; Ele analisa seu sistema para ver a quantidade de CPU e recursos disponíveis disponíveis e faz julgamentos sobre muita compactação, que deve ser usada entre o Nível 1 e o Nível 2.

O ISize faz a mesma coisa, exceto nos níveis 3 e 4. Existem aqui outras opções avançadas, como quantas na CPU devemos usar, aqui está a opção para criar os dados de mapeamento para o banco de dados virtual do SQL e também o nosso recurso de restauração instantânea. Você pode incluir logins no banco de dados e algumas outras opções que alguns usuários consideram muito valiosas, como gerar verificações a partir disso, para que possam verificar posteriormente, para garantir que os arquivos de backup sejam bons. Se seguirmos para a próxima página, é aqui que você configura suas notificações. E você pode ver as várias opções que temos aqui: notificar se o backup falhar, notificar se o backup foi ignorado, por qualquer motivo. Se o backup for cancelado, ou se o backup for concluído com aviso, e se você desejar, poderá ser notificado que o backup está limpo. Para ambientes em que um grande número de bancos de dados pode não ser algo que você deseja ativar, apenas porque é mais do que provável que seu backup terá êxito e você será inundado por e-mails.

Na próxima página, você pode visualizar um resumo do que você definiu, porque esta operação de backup. E, se desejar, se tudo parecer bom, você pode prosseguir e clicar em backup, iniciamos. Antes de clicar em backup, deixe-me ir em frente e mostrar esse botão "gerar script". Como o SQL Safe oferece uma interface de linha de comando na qual você pode realmente iniciar uma operação de backup ou restauração, o que leva você, por meio de uma linha de comando, ao prompt do DOS. Se você clicar no script de geração aqui, ele basicamente fornecerá o script real que você pode usar, se desejar retirar o backup da linha de comando.

Outra coisa interessante é que também oferecemos procedimentos de armazenamento estendidos e, nesse caso, geramos um script para você que executará exatamente essa mesma operação de backup usando procedimentos de armazenamento estendidos - apenas um pequeno petisco rápido que eu queria compartilhar. Então vamos começar esse backup. E você pode ver que o backup já foi iniciado. E esse banco de dados é um pouco grande, por isso pode demorar um pouco. Você pode ver que eu corri algumas vezes aqui anteriormente, então isso vai me levar de um minuto a três minutos. Este é um nível 4, então acho que será entre essas duas vezes.

Enquanto isso é executado, vamos dar uma olhada rápida nas políticas. Como mencionei anteriormente, as políticas permitem que você configure operações de backup agendadas em toda a sua empresa; portanto, eu tenho uma política aqui, já pré-configurada e, em vez de criar uma nova, vamos em frente e dar uma olhada nos detalhes desta. Desculpe-me, minha VM está sendo executada no meu laptop pessoal e parece estar executando o ventilador muito difícil. (Risos)

Eric Kavanagh: Isso é bom - você faria uma pergunta enquanto assistimos isso aqui. O IDERA usa muita captura de dados alterados em termos de backups ou você faz backups completos toda vez? Como isso funciona, você sabe?

Tep Chantra: Diga isso mais uma vez, me desculpe?

Eric Kavanagh: Sim, então você sabe se o IDERA usa o CDC, altera a tecnologia de captura de dados para fazer backups menores ou está fazendo backups completos toda vez?

Tep Chantra: Eu não acredito. Lembro-me de ter visto isso anteriormente, em vários ingressos. E, se bem me lembro, não, não estamos alavancando o CDC, para ser sincero, estamos basicamente deixando o SQL Server executar o backup, estamos apenas capturando os dados no meio e compactando-os, resultando em um arquivo de backup sendo criado. Então, basicamente usando isso. Sim.

Então, agora que tenho minha política carregada - desculpe, você teve outra pergunta?

Eric Kavanagh: Não, é isso. Continue.

Tep Chantra: OK, então agora que eu tenho minha política carregada, você pode ver algumas coisas rápidas aqui: nome, descrição, você pode definir o tipo de política que você vai criar, se é uma política que será gerenciada, o agendamento será gerenciado pelo SQL Server Agent ou o agendamento será gerenciado pelo SQL Server Backup Agent. Na maioria dos casos, você desejará usar o SQL Server Agent, porque isso geralmente é algo que está sendo executado de qualquer maneira no seu sistema, e também pode aproveitar o que está disponível para você. Na guia Associação, é aqui que você especifica as instâncias nos bancos de dados de backup que deseja fazer backup. E, neste caso, você pode ver que eu adicionei todas as minhas instâncias registradas e especifiquei banco de dados específico que deve ser feito backup. Agora, se eu quisesse, poderia editá-los e dizer: “Quero fazer backup de todos os bancos de dados ou apenas bancos de dados de usuários ou mesmo bancos de dados do sistema.” O bom disso é que também posso usar curingas e criar certos bancos de dados.

Não vou fazer essa alteração aqui, apenas porque não quero fazer grandes alterações nas minhas configurações. Então, vamos voltar às opções. E nas opções, é aqui que você define que tipo de backup você fará, e se você der uma olhada aqui, eu tenho backups completos, diferenciais e grandes backups configurados. E para cada um desses backups, posso definir se quero usar uma quantidade específica de compactação ou ativar a criptografia. Assim como as opções que você teria encontrado no assistente ad hoc. E em locais, você também pode definir o destino dessas operações de backup. Uma das coisas boas das políticas é que você também pode definir se deseja continuar ou excluir esses arquivos de backup antigos, com base no número X de dias ou semanas, o que você possui.

E isso é configurável para cada tipo de backup. Então, você pode ver aqui, eu tenho meus backups completos para excluir após uma semana. Meu diferencial é excluído após dois dias e quero que meus backups sejam excluídos após um dia. Isso é muito bom, porque automatiza o manuseio de cenários, arquivos de backup antigos, mantendo apenas os que você realmente precisa, com base no tempo. Na página seguinte, você define o agendamento e, novamente, o agendamento pode ser específico para cada tipo de operação de backup que você concluirá, então, para o meu total, eu o executo semanalmente, o meu diferencial o executo a cada seis horas, meus logs estou sendo executado a cada 30 minutos. Na página seguinte, você configura as notificações e são essencialmente os mesmos tipos de notificações encontradas no backup ad hoc, a única diferença é que você tem essa nova opção, outra que pode indicar se o backup falhará no início conforme marcado. É aqui que você pode ser alertado sobre situações em que seus backups não foram executados. Realmente importante, especialmente nos casos em que você possui determinados SLAs para garantir que você tenha backups disponíveis nos momentos em que precisar deles. E na próxima página você pode ver o resumo. Se eu tivesse feito alguma alteração, se clicado em Concluir, ela sairia e faria essas alterações, salve-a e, por exemplo, salve-a no repositório dos trabalhos do SQL Server Agent.

E apenas para mostrar rapidamente rapidamente, aqui está uma política e um trabalho que eu criei para essa política específica. E você pode ver que ele criou três trabalhos diferentes: um para cada tipo de backup. Agora, bem rápido, deixe-me dar uma rápida olhada na interface do HUD e, como mencionei anteriormente, o banco de dados virtual costumava ser um integrante do SQL Safe. Agora, como mencionei, basicamente engana o SQL Server a acreditar que um banco de dados real foi restaurado quando, na realidade, estamos apenas lendo o arquivo de backup. Então, deixe-me ir em frente e não uma rápida real para vocês. Deixe-me pegar um arquivo de backup. Aqui, deixe-me dar quatro aqui. O processo está concluído, e bem rápido, se eu atualizar meus bancos de dados aqui, você pode ver que o banco de dados está acessível e o SQL Server acha que está ativo, mas, na verdade, estamos apenas lendo os dados do banco de dados.

Alguns outros recursos novos desta versão são a capacidade de executar backups usando o formato de backup mais recente. É realmente útil para os clientes que precisam usar nosso gerenciamento baseado em políticas, mas desejam manter o formato de arquivo do SQL Server por qualquer motivo. Agora, eu sei que o tempo está acabando, então acho que gostaria de prosseguir e interromper esta apresentação, apenas para que possamos fazer algumas perguntas ou outras coisas.

Eric Kavanagh: Sim, claro. Então, acho que uma das chaves realmente está no gerenciamento de políticas, certo? Como pensar na política ideal e em que você baseia isso? Obviamente, em alguns casos, existem regulamentos para se preocupar, mas em um negócio talvez isso não seja altamente regulamentado; você só precisa encontrar os horários ideais para fazer seus backups e, em seguida, acho que você obtém alguns relatórios sobre quanto tempo levou e quanto custou em termos de potência computacional e assim por diante. O que é necessário para definir a política ideal?

Tep Chantra: Esse é realmente um caso a caso, todo ambiente terá uma política diferente em relação a quando esses backups devem ser executados. Além disso, e isso pode implicar o tipo de backup que está sendo executado, o agendamento no qual eles são executados, e realmente determina, também depende de suas necessidades de recuperação, suponho, essa é a resposta.

Eric Kavanagh: OK, sim. E você falou sobre a possibilidade de fazer diferentes tipos de backups e faixas foi uma das opções. Isso é para tipos de dados quentes e frios, ou qual é a lógica por trás da distribuição, em oposição a algum outro método?

Tep Chantra: Então, acho que a melhor resposta que posso fornecer é que, então, arquivos distribuídos, o que basicamente fazemos é escrever o conteúdo do backup em vários arquivos diferentes. Acredito que a idéia de usar arquivos distribuídos é que você pode gravar seus arquivos de backup mais rapidamente dessa maneira. Por exemplo, você pode fazer com que cada arquivo diferente vá para um local diferente. Isso também custa aos meios de segurança do servidor, pois você está distribuindo seus arquivos de backup em diferentes locais.

Eric Kavanagh: E há coisas novas e interessantes em termos de recursos de restauração, certo? Porque vamos dizer que existe algum tipo de evento, seja um desastre natural ou um ransomware, qualquer que seja o caso. Você não precisa apenas ter uma opção para restaurar, certo? Você pode definir prioridades sobre o que é restaurado e quais tipos de dados? Você pode falar sobre as opções lá?

Tep Chantra: Bem, em termos de restauração, mencionei anteriormente que fornecemos a capacidade de executar restaurações instantâneas, o que essencialmente leva os usuários aos dados mais rapidamente, certo? E apenas para demonstrar, eu fiz um anteriormente, para que você possa ver aqui novamente que esse banco de dados não é muito grande, é o que está sendo executado no meu laptop. Então, acho que talvez tenha dois shows, mas esse banco de dados foi concluído em 37 segundos. Restauração real. Por isso, levei 37 segundos para conseguir acessar meus dados; portanto, com a restauração instantânea, consegui acessar meu banco de dados em dois segundos. Portanto, você pode imaginar como seria se seu banco de dados fosse muito maior.

Eric Kavanagh: Sim, bom ponto. E é claro, estávamos conversando sobre isso antes do show; você passou muito tempo na linha de frente dando suporte às pessoas e depois mudou-se para o espaço de gerenciamento de produtos, então é um desafio um pouco diferente, suponho. Mas você estava na linha de frente - acho que é um bom lugar para aprender onde as pessoas dão errado e quais são alguns dos problemas. O que você vê como algumas das armadilhas mais comuns que as pessoas poderiam evitar se pensassem melhor nessas coisas?

Tep Chantra: Algumas das armadilhas comuns são apenas - suponho que você mencionou anteriormente - agendar seus backups. Houve momentos em que vi pessoas tentando aproveitar, por exemplo, nossas políticas, políticas, políticas que você está executando muitos backups e baseando-o no LSM. E, em alguns casos, vi algumas pessoas também terem algum outro utilitário executando backups em seus bancos de dados, o que na verdade atrapalha suas políticas de envio de logs, porque os backups estão sendo feitos essencialmente fora do SQL Safe e não os conhecemos. É principalmente apenas planejar as coisas com antecedência, é daí que vem a armadilha.

Eric Kavanagh: Não me surpreende. Bem, pessoal, essa foi uma ótima revisão de alguns dos bloqueios e abordagens necessários para manter sua empresa feliz, para manter seus clientes felizes. Quero agradecer a todos, Tep Chantra, do IDERA, aqui, fazendo algumas demos ao vivo, sempre interessantes - sempre é um pouco arriscado fazer a demonstração ao vivo, mas acho que foi muito bem. Você sabe, são coisas básicas, mas é o tipo de coisa em que, se você não fizer, terá todos os tipos de problemas. Então, esse é o material importante que as empresas têm algumas pessoas fazendo.

Então, Tep, obrigado pelo seu tempo. Pessoal, arquivamos todos esses webcasts para visualização posterior, para que você possa voltar dentro de uma ou duas horas e verificar o arquivo. Mas uma vez mais, ótimas coisas aqui, estamos tentando ajudar a empresa a ficar por dentro das coisas, agradecemos todo o seu tempo e atenção, pessoal por aí. Conversaremos com você na próxima vez. Você está ouvindo as Hot Technologies. Tome cuidado, pessoal. Tchau tchau.

À prova de balas: como os líderes empresariais de hoje se mantêm no topo