Profesjonalne Systemy Ochrony Danych I Archiwizacji

30
Paweł Sobkowicz, Bull Polska Profesjonalne systemy ochrony danych i archiwizacji w dobie społeczeństwa informacyjnego

Transcript of Profesjonalne Systemy Ochrony Danych I Archiwizacji

Page 1: Profesjonalne Systemy Ochrony Danych I Archiwizacji

Paweł Sobkowicz, Bull Polska

Profesjonalne systemy ochrony danych i archiwizacji w dobie społeczeństwa informacyjnego

Page 2: Profesjonalne Systemy Ochrony Danych I Archiwizacji

2 ©Bull, 2008 Presentation Title

Światowy rynek storage – estymaty na 2009

Forrester, Gartner, IDC

Usługi storage $33.9 B

Ochrona danych $9.0 BSieci storage $4.3 B

Offline $2.6 BiSCSI $3.4 B

NAS $4 B

Wirtualizacja storage $1.5 B

Ent. Cont. Mgt. $3 BOpen Systems VTL $0.8 B

FC SAN $11 B

DAS $3.2 B

4 główne domeny

Page 3: Profesjonalne Systemy Ochrony Danych I Archiwizacji

3 ©Bull, 2008 Presentation Title

Rosnący rynek: pojemności

WE Disk Systems. IDC – March ‘07

50 – 100% wzrost pojemności co roku

Page 4: Profesjonalne Systemy Ochrony Danych I Archiwizacji

4 ©Bull, 2008 Presentation Title

Rosnący rynek: plany Klientów

WE Buying forecast, next 12 Months. IDC – March ‘07

95% klientów utrzyma na tym samym poziomie lub zwiększy wydatki na storage

Page 5: Profesjonalne Systemy Ochrony Danych I Archiwizacji

5 ©Bull, 2008 Presentation Title

Czynniki inwestycyjne

Zarządzanie

wzrostem Ochrona

Page 6: Profesjonalne Systemy Ochrony Danych I Archiwizacji

6 ©Bull, 2008 Presentation Title

Aplikacje determinujące wzrost potrzeb storage

Ochrona

danych Wytwarza

nie

nowej wartości

z danych

Dane bez

struktury

Page 7: Profesjonalne Systemy Ochrony Danych I Archiwizacji

7 ©Bull, 2008 Presentation Title

Podział na typy danych

Tradycyjne dane biznesowe (Traditional business data)

– Tworzone przez aplikacje biznesowe.– Dane z trwałą strukturą

Dane trwałe (Fixed content)– Niemal nigdy nie modyfikowane– Ograniczony czas życia– na przykład dane personalne

Dane powielone (Replicated data)– Ochrona danych– Testy– BI & Datawarehouse

Repozytoria (Content depots)– Web storage (sieci społeczne, archiwa

zdjęć, p2p …)– Media strumieniowe (MPEG, mp3, …)– Przechowywanie długoterminowe

Source: IDC, 3/2007

Zmieniają się proporcje danych Rozwiązania muszą za tym nadążyć

Page 8: Profesjonalne Systemy Ochrony Danych I Archiwizacji

8 ©Bull, 2008 Presentation Title

Typy danych

- Strukturalne - Format ustalony i przwidywalny

• Bazy danych, tabele, ERP, ..

- Dane bez struktury (albo częściowo strukturalne)- podzielone, bez przewidywalnego formatu)

• tekst, dokumenty, prezentacje, emaile, …• video, audio

Około 85% wszystkich danych biznesowych to dane niestrukturalne (Merryl Lynch)

- Zastosowania- Dostęp do danych (aplikacje, ludzie)- Przekazywanie danych między zastosowaniami (np. ERPDWH)- Zabezpieczenie dostępności danych (backup/restore)- Zabezpieczenie przed ingerencją/usunięciem, zabezpieczenie przed

niepowołanym dostępem- Archiwizacja- … oraz storage BBB „Byle co, Byle jak, Byle gdzie…”

Page 9: Profesjonalne Systemy Ochrony Danych I Archiwizacji

9 ©Bull, 2008 Presentation Title

Wzrost ilości danych

Zgodność z wymogami prawnymi

Wzrost stopnia komplikacji

50%+ wzrostu wielkości rocznie a budżet rośnie o 6% (IDC)

Zwiększone interakcje między aplikacjami zwiększają dodatkowo ilość danych

Wymusza dłuższe przechowywania informacji i szybki do niej dostęp

problemy łączenia różnorodnych technologii, aplikacji, typów informacji i

procesów biznesowych

Business Continuity

Wyzwania stojące przed działami storageiL

OŚC

I DA

NYC

H I

WA

RU

NK

I IT

Prawdopodobieństwo katastroficznej utraty danych ciągle rośnie – zarazem

rośnie finansowy skutek takiego zdarzenia

Przełożenie na aplikacje

INTERAKCJA Z APLIKACJAMI

+with

-

Page 10: Profesjonalne Systemy Ochrony Danych I Archiwizacji

10 ©Bull, 2008 Presentation Title

Cele Klienta - najogólniej

Całkowity koszt

Wydobycie maksymalnej wartości z informacji

Jak obniżyć koszty zwiększając jednocześnie wartość?

Maksymalizować wartość informacji, minimalizując koszt

Page 11: Profesjonalne Systemy Ochrony Danych I Archiwizacji

11 ©Bull, 2008 Presentation Title

Logika potrzeb i rozwiązań

Kontrola kosztów usługi (SLA)

Przewidywanie kosztów zmian i ryzyka

Ograniczenie kosztów (TCO)

Zapewnienie ciągłości działania

Uproszczenie infrastruktury

Zarządzanie przepływem informacji PrzechowajStore

ChrońProtect

OptymalizujOptimize

Elastyczność biznesowaWykorzystaj

Leverage

Page 12: Profesjonalne Systemy Ochrony Danych I Archiwizacji

12 ©Bull, 2008 Presentation Title

BC/DRSprawdzaniedanych

Kontrola dostępu

Szyfrowanie

Backup

CDP

Archiwa

KonsolidacjaTiered

Storage

& HSM

Pojemność na żądanie

Zarządzaniezasobami ILMWirtualizacja

Rozwiązania storage - krajobraz ofert

Store

Protect

Optimize

Leverage

Integracja serwerów

i sieci

Analiza

przepływu danych

Bibliotekitaśmowe

Integracjaekosystemów

Konsulting, testy,integracja

In-sourcing, Outsourcing

Zarządzanie projektami,usługi profesjonalne

Usługi i utrzymanieBusiness

IntelligenceWorkflowZarządzanie wiedzą

Zarządzanie treścią

Realizacja strategii storage’owych

Kontrola kosztów usługi (SLA)

Przewidywanie kosztów zmian i ryzyka

Ograniczenie kosztów (TCO)

Page 13: Profesjonalne Systemy Ochrony Danych I Archiwizacji

13 ©Bull, 2008 Presentation Title

Temat: „Kontrola kosztów”- Która część waszych wydatków na IT wzrośnie najbardziej w ciągu najbliższych 12-24 miesięcy?- Jaki procentowy udział w Twoim budżecie IT mają wydatki związane ze storage?- Jakie macie plany/pomysły na obniżenie wydatków związanych ze storage?

Korzyści:• Szybka identyfikacja obszarów

potencjalnych oszczędności w środowisku storage

• Zwrot z inwestycji w ciągu maks. 12 miesięcy

• Ograniczenie kosztów na poziomie 20-25%

• Opracowanie planu działania dla przedsiębiorstw gwarantującego, że wzrost ilości danych w przyszłości nie pochłonie oszczędności

KO

SZT

CZAS

Koszty s

torage: 15-18% budże

tu IT

Konsolidacja

Architektura warstwowa

Wspólny system SRM

Archiwizacja i backup

Na czym oszczędności?

Ciągła, całościowa kontrola kosztówBULL identyfikuje wartość biznesową informacji i wyznacza główne obszary potencjalnych oszczędności w środowisku storage w celu stworzenia długofalowego planu ułatwiającego identyfikację przyszłych źródeł kosztów oraz możliwości ich ograniczenia

Page 14: Profesjonalne Systemy Ochrony Danych I Archiwizacji

14 ©Bull, 2008 Presentation Title

Temat: „Wartość informacji”

Wspólny dla wszystkich poziom usług prowadzi do zwiększonego ryzyka i kosztów

Za niski: za niski poziom usług naraża firmę na większe ryzyko

Za wysoki: niepotrzebnie wyższe koszty

Faktyczny poziom usług wymagany przez biznes

Wym

agan

y po

ziom

usł

ug

Infrastruktura dla poszczególnych aplikacji

Korzyści:• Dokładana klasyfikacja informacji na

podstawie potrzeb biznesowych przedsiębiorstwa

• Dopasowanie odpowiedniego poziomu usług dla każdej klasy informacji

• Redukcja kosztów poprzez obniżenie poziomu usług tam, gdzie poziom ten nie jest wymagany

• Poziom usług jest podwyższany tylko wówczas, gdy zachodzi taka potrzeba biznesowa

Powiązanie informacji z biznesem BULL analizuje potrzeby biznesowe klienta, jego aplikacje oraz zawartość danych w celu projektowania i wdrażania warstwowej architektury pamięci masowej umożliwiającej lepsze dostosowanie poziomu usług do wymagań biznesowych, obniżenie ryzyka oraz ograniczenie kosztów

- Co się stanie, gdy zmienią się wymagania biznesowe? Czy Twoja infrastruktura jest wystarczająco elastyczna?

- Czy potrafisz jednoznacznie określić ryzyko związane z niewystarczający poziomem jakości usług?

- Czy masz świadomość możliwości ograniczenia kosztów poprzez obniżenie poziomu jakości usług wszędzie tam, gdzie poziom ten nie jest wymagany z biznesowego punktu widzenia?

Page 15: Profesjonalne Systemy Ochrony Danych I Archiwizacji

15 ©Bull, 2008 Presentation Title

Temat: „Odzyskiwanie danych”

Kadra kierownicza nieustannie bagatelizuje czas potrzebny na odzyskanie danych po awarii

Które informacje wymagają lepszej ochrony?Czy posiadasz informacje, których obecne zabezpieczenie jest zbyt kosztowne?Czy posiadasz informacje zabezpieczone lepiej niż wymaga tego biznes?

Zapewnienie niezbędnej ochrony po najniższych kosztachBULL definiuje poziomy zabezpieczenia danych osobno dla każdej klasy informacji w celu zagwarantowania niezbędnego poziomu ochrony przy jednoczesnym ograniczeniu kosztów wszędzie tam, gdzie jest to możliwe. Dzięki temu możliwe jest dopasowanie kosztów oraz poziomu ochrony do wymagań biznesowych.

High

Low

Local Recovery

Remote Recovery

Type of Information

Pozi

om u

sług

Less Critical More Critical

Systemprotection

Backupand

recovery

Instant recovery

Remote protection

of data

Remote processing of apps and data

Distant site

processing of apps and data

using multiple

sites

Korzyści:• Gwarancja dostępności• Warstwowa archiwizacja prowadząca do

mniejszej ilości danych produkcyjnych, szybszych backupów i łatwiejszego odtwarzania danych

• Unikalne rozwiązania wirtualizacji backupu

• Usługi HA

Page 16: Profesjonalne Systemy Ochrony Danych I Archiwizacji

16 ©Bull, 2008 Presentation Title

Temat: „Zgodność z prawem” Zgodność z prawem to znajomość prawa, przestrzeganie prawa oraz umiejętność udowodnienia,

że się je przestrzega Stare technologie służące archiwizacji nie były projektowane z myślą ochronie danych oraz dostępie do

danych wymaganymi przez przepisy prawa. To wystawia firmy na niepotrzebne ryzyko i prowadzi do potencjalnie wyższych kosztów związanych z zapewnieniem zgodności.

– Czy Twoja firma ma Corporate Risk Officer? – Jaki Twoja firma ma budżet na ewentualny proces sądowy?– Czy masz możliwość przeszukiwania zachowanych danych?

Zapewnienie zgodności z prawem po najniższych kosztach Nowa technologia archiwizacji oferowana przez BULL daje dostęp do danych oraz ich ochronę zgodną z przepisami oraz umożliwia wcześniejsze archiwizowanie danych produkcyjnych, minimalizując tym samym ryzyko oraz obniżając koszty.

Time Time

Acc

ess

and

Prot

ectio

n

CurrentInformation

Archive (the old way)

LowerCost

Risk isEliminated

Acc

ess

and

Prot

ectio

n

Risk

New Rule orRegulation

Pre-Compliance Requirement

Business Requirement Business Requirement

Compliance Requirement

Korzyści:• Uzyskanie zgodności z

CRB97-02, SOX, Bâle II, Solvency II, LSF itp.

• Unikalne w Europie usługi outsourcingu „legal archival”

Page 17: Profesjonalne Systemy Ochrony Danych I Archiwizacji

17 ©Bull, 2008 Presentation Title

Warstwowa architektura pamięci masowej

- Hierarchiczna architektura systemu pamięci masowej, w której każda warstwa zdefiniowana jest przez określone wymagania, takie jak:

- wydajność, ciągłość biznesowa, bezpieczeństwo, ochrona, czas retencji, zapewnienie zgodności, koszty

- Warstwowa struktura danych wymaga implementacji mechanizmów odpowiedzialnych za przenoszenie danych:

- statyczne – aplikacje przypisane do określonych warstw

- okresowe – przenoszenie danych za pomocą skryptów (np. archiwizacja)

- dynamiczne – aktywne mechanizmy przenoszące dane (np. polityki HSM lub ILM)

Źródło: SNIA Data Management Forum

Page 18: Profesjonalne Systemy Ochrony Danych I Archiwizacji

18 ©Bull, 2008 Presentation Title

Metody ochrony danychni

ski P

OZI

OM

SER

WIS

U w

ysok

i

RA

ID

Backup

Taśmow

y

Backup D

yskowy

Klonow

anieneK

opie m

igawkow

e

niska KRYTYCZNOŚĆ APLIKACJI wysoka

Tape & D

isk Virtualization

CD

P (C

iągła ochrona)

Rem

ote Site Data R

eplication

Rem

ote Site Data and A

pplication R

eplication

Multi-site Site D

ata and Application R

eplication

Zarzadzanie ryzykiem

Page 19: Profesjonalne Systemy Ochrony Danych I Archiwizacji

19 ©Bull, 2008 Presentation Title

Backup i archiwizacja – różnice

Dane zazwyczaj utrzymywane dla analizy, nowych zastosowań czy wymogów prawnych

Data typically overwritten on periodic basis (e.g., monthly)

Przeznaczone często dla zapewnienia zgodności z prawem

Nie dla zastosowań prawnych — choć czasami i tak używane

Typowo długoterminowe (miesiące, lata, dekady)

Typowo krótkoterminowe (tygodnie lub miesiące)

Dodaje funkcjonalności i efektywności operacyjnej przez przesunięcia danych to mniej kosztownych rozwiązań

Zwiększa dostępność danych umożliwiając powrót do sytuacji z określonej chwili

Używane dla wykorzystania (dane referencyjne)Używane dla odzyskiwania danych

Główne źródło informacjiZapasowa (drugorzędna) kopia informacji

Archiwum Backup

Page 20: Profesjonalne Systemy Ochrony Danych I Archiwizacji

20 ©Bull, 2008 Presentation Title

Ochrona danych – RPO i RTO

Uptime powrót do funkcjonalności

Kopie danych

Przestój

RTORecovery Time Objective

RPORecovery Point Objective

Utrata danych

Znaczenie awarii

Funkcjonowanie firmy

Page 21: Profesjonalne Systemy Ochrony Danych I Archiwizacji

21 ©Bull, 2008 Presentation Title

Ochrona danych – RPO i RTO – ciąg dalszy

Dni Godziny Minuty Sekundy Sekundy Minuty Godziny Dni

Recovery Point Recovery Time

Backup na taśmę

Replikacja synchroniczna

SnapshotyReplikacja asynchroniczna

Odzyskiwanie danych z taśm

Klastry

Migracja manualna

KOSZT

Page 22: Profesjonalne Systemy Ochrony Danych I Archiwizacji

22 ©Bull, 2008 Presentation Title

Podejście oddzielnych funkcjonalności

• zwielokrotnienie kopii, rozwiązań, zarządzania• zwielokrotnienie kosztów: HW, SW, ludzie,…

Backup Archive Replication

Rosnące ciśnienie

Rosnące ilości danych

messages

file systems

applications

data bases

Koniecznośćprzechowywania danych

Mozliwościsystemów tradycyjnych

Możliwości zakupu

Tradycyjne podejście

Page 23: Profesjonalne Systemy Ochrony Danych I Archiwizacji

23 ©Bull, 2008 Presentation Title

Lepsze podejście – przykład Bull Calypso

Pojedyńczy, wirtualny, zunifikowany

świat pamięci masowych

Jedna konsola zarządzająca

Systemy klienckie

Media AgentsBackupArchiveReplicateSnapShotCDPSearch

Zintegrowana architektura

messages

file systems

applications

data bases

Współdzielone serwery Współdzielone sieci Współdzielone pamięci masowe

Jedno szkolenie Jeden schemat DR Jeden proces indeksowania

Skalowalność

Page 24: Profesjonalne Systemy Ochrony Danych I Archiwizacji

24 ©Bull, 2008 Presentation Title

Calypso – zarządzanie kosztami i ilością danych

Szybkie pamięci Nearline dla

odzyskiwania najważniejszych

danych

Przechowywanie krótkoterminowe

Przechowywanie średnio i

długoterminowe

Kopie taśmowe dla potrzeb

Disaster Recovery

Automatyzacja przekazywania danych zgodnie z ustalonymi politykami

Page 25: Profesjonalne Systemy Ochrony Danych I Archiwizacji

25 ©Bull, 2008 Presentation Title

Calypso – łatwe wyszukiwanie danych

Dowolny typ danych i kopia

Dedykowany indeks dla danych niestrukturalnych

Przeszukiwanie obejmuje cały zasób pamięci

masowych

- samodzielne przeszukiwanie dla użytkowników

- samodzielne odkrywanie danych dla użytkowników biznesowych

- przeszukiwania dowolnych danych przez administratorów

Page 26: Profesjonalne Systemy Ochrony Danych I Archiwizacji

26 ©Bull, 2008 Presentation Title

Deduplikacja danych

- Deduplikacja danych lub Single Instance Store – sposób na obniżenie wymagań na pojemność systemów storage poprzez eliminowanie danych powtarzających się

- Tylko jedna, unikalna kopia danych jest przechowywana na nośnikach danych, takich jak dyski czy taśmy. Dane powtarzające się zastępowane są przez wskaźniki do unikalnej kopii danych

- Dwa podstawowe rodzaje deduplikacji- Deduplikacja plikowa eliminuje powtarzające się pliki- Deduplikacja blokowa bada pliki i eliminuje powtarzające się bloki danych

- Jakie są korzyści?- Producenci deklarują oszczędności na poziomie 5:1 do 50:1

- Kto dostarcza narzędzia do deduplikacji- Blokowa: NetApp A-SIS, EMC Avamar, Diligent, Sepaton and Data Domain- Plikowa: StoreWay Calypso, Falconstor Single Instance Repository

- Przykłady- Prezentacja Powerpoint o rozmiarze 2MB wysłana mailem do 20 osób to

38MB niepotrzebnych danych, nie licząc kopii związanych z backupem. Zakładając ostrożnie 10 kopii backupowych – 380MB niepotrzebnych danych.

Page 27: Profesjonalne Systemy Ochrony Danych I Archiwizacji

27 ©Bull, 2008 Presentation Title

Wybór platformy sprzętowej do archiwizacji

- Dowolny storage. Jedyne kryteria to:- koszt- pewność, że dane będą czytelne za kilka lat

- Taśma jest bardzo tania, ale często postrzegana jako stara i wymierająca technologia

- Nośniki optyczne mają zbyt ograniczoną pojemność, ale są trwałe i zgodne z wymaganiami WORM

- Przepisy, najlepsze praktyki i FUD (Fear, Uncertainty, Doubt) forsują rozwiązania WORM

Page 28: Profesjonalne Systemy Ochrony Danych I Archiwizacji

28 ©Bull, 2008 Presentation Title

Nośniki danych – podsumowanie

Page 29: Profesjonalne Systemy Ochrony Danych I Archiwizacji

29 ©Bull, 2008 Presentation Title

Jak trwałe są dane?

- Nośniki typu True WORM (Write Once, Read Many)- Nośnik jest trwale modyfikowany przy zapisie- Używany do długotrwałego przechowywania i archiwizacji- CD-R, DVD-R, UDO (dyski optyczne)

- Nośniki typu Non WORM- Nośniki umożliwiające wielokrotny zapis- Dyski i taśmy

- Nośniki typu Pseudo-WORM lub logical-WORM- Specjalne opakowanie standardowego dysku lub taśmy chroniące

zapisane dane przed modyfikacją (rozwiązania sprzętowe i programowe)

- NetApp SnapVault, EMC Centera, LTO-4, SDLT600,….

Page 30: Profesjonalne Systemy Ochrony Danych I Archiwizacji

30 ©Bull, 2008 Presentation Title

Pozycjonowanie rozwiązań typu WORM

To niestety taśmaLTO-3 / LTO-4 WORM, STK Volsafe

Funkcjonalność WORM dostępna z każdym urządzeniem FAS

NetApp FAS + SnapLock / LockVault

WORM + wiele dodatkowych funkcji związanych z treściąEMC Centera