Codziennie obserwujemy rozwój technologii i tego w jak wielkim stopniu przyczynia się do poprawy warunków naszego życia. W postaci łatwego dostępu do bliskich, mimo różnego rodzaju ograniczeń i wyzwań z którymi musimy się zmierzyć, rozwoju medycyny, ekspansji geograficznej produktów i usług oferowanych przez firmy. Czy na pewno dostrzegamy jak wielką wagę mają nasze dane? Czy potrafimy sobie wyobrazić funkcjonowanie przedsiębiorstwa w razie ich utraty? Zapewne odpowiedzi na te pytania brzmią „NIE”. Najczęściej dostrzegamy rolę posiadanych danych, gdy coś się wydarzy. Podobnie jest z funkcjonowaniem firmy. Okazuje się, że problem z pocztą e-mail paraliżuje pracę sporej części pracowników. Najwłaściwszą receptą na to jest profilaktyka, jednak zdarzają się nieprzewidziane awarie, błędy ludzkie czy ingerencja złośliwego oprogramowania (np. ransomware). W takich przypadkach ostatnią deską ratunku jest odpowiednio zaprojektowany system kopii bezpieczeństwa.
„3-2-1- Backup!”
Jedną z kluczowych i podkreślanych przez wielu ekspertów zasadą jest zasada „3-2-1”, tzn. co najmniej trzy kopie zapasowe, na co najmniej dwóch rodzajach nośników danych, z czego co najmniej jedna w innej lokalizacji. Taka struktura pozwoli na zagwarantowanie dostępności kopii zapasowej w sytuacji awaryjnej. Kolejnym ważnym aspektem jest łatwość odzyskiwania danych oraz pewność, że uda się przywrócić dane z naszej kopii. Wielu producentów oferuje mechanizmy, które weryfikują poprawność wykonanej kopii. Kwestia dostępnego okna backupowego, odtwarzania i szybkiego dostępu do danych również jest zapewniana przez odpowiednie mechanizmy, szczególnie w dobie wirtualizacji. Odpowiedni projekt i dobór produktu pozwoli skupić się Państwu na głównym profilu działalności. Dzięki eksperckiej wiedzy jesteśmy w stanie zaprojektować i wdrożyć odpowiedni system kopii zapasowej z uwzględnieniem wszystkich najważniejszych aspektów.
Bezpieczeństwo danych powinno być oparte o wielowarstwową strukturę. Aby zbudować ją we właściwy sposób i jednoczenie spełnić drugi parametr zasady „3-2-1” powinniśmy rozważyć różne sposoby przechowywania kopii.
Pierwszą kopię „główną” można przechowywać na dyskach wewnętrznych serwera backupu czy innych zasobach dyskowych tj. NAS. Taki sposób przechowywania da nam możliwość wykorzystania mechanizmów szybkiego odzyskania. Drugim nośnikiem mogą być również dyski, najważniejsze jest jednak, aby nie były przechowywane na tym samym urządzeniu. Ciekawym rozwiązaniem są deduplikatory, które pozwolą na przechowywanie większej ilości danych na urządzeniu, co przekłada się na dłuższy okres retencji danych lub oszczędność wynikającą z konieczności zapewnienia mniejszej przestrzeni w porównaniu do głównej kopii. Jeśli środowisko ma ok. 300TB danych to przy współczynniku deduplikacji 3:1 wystarczy nam deduplikator z przestrzenią 100TB, aby zabezpieczyć komplet danych. Urządzenia posiadają możliwość replikacji danych. Przy uruchomieniu drugiego urządzenia w lokalizacji zdalnej i za pomocą replikacji spełniamy trzeci warunek tzn. co najmniej jedna kopia w innej lokalizacji.
Kolejnym sposobem przechowywania danych w innej lokalizacji jest zastosowanie biblioteki taśmowej. Pomimo upływu czasu wykorzystywanie taśm jest nadal dobrym sposobem na zabezpieczenie danych. Ciągła praca nad rozwojem taśm LTO powoduje, że ta forma nadal jest atrakcyjna głównie z perspektywy stosunku ceny do TB przechowywanych danych. Standard LTO-8 pozwala na przechowanie 12TB danych na pojedynczej taśmie. Kolejną zaletą jest możliwość wymiany taśm, która pozwala na przechowanie ich w innej lokalizacji. Wadą takiego rozwiązania jest czas odzysku danych, jednak przy tak skonstruowanej polityce backupu, szybki dostęp do danych mamy dzięki głównej kopii.
System kopii bezpieczeństwa – SPEROFI
Wdrażając system do backupu nie musisz obawiać się awarii sprzętu ani ataków złośliwego oprogramowania.
Z naszej strony możesz liczyć na:
- projekt,
- wdrożenie,
- optymalizację systemu,
- serwis,
- monitoring.
Wszystko po to, by Twoja firma miała zapewnione nieprzerwane działanie i zyskała ochronę przed dostępem ze strony niepowołanych osób. Budujemy systemy dopasowane do środowisk tradycyjnych oraz wirtualnych.
Jeśli masz jakiekolwiek pytania, nie wahaj się – skontaktuj się z nami.
Rozpocznijmy nasz pierwszy wspólny projekt
Jesteś zainteresowany systemem do backupu?