profesjonalne systemy ochrony danych i archiwizacji
TRANSCRIPT
Paweł Sobkowicz, Bull Polska
Profesjonalne systemy ochrony danych i archiwizacji w dobie społeczeństwa informacyjnego
2 ©Bull, 2008 Presentation Title
Światowy rynek storage – estymaty na 2009
Forrester, Gartner, IDC
Usługi storage $33.9 B
Ochrona danych $9.0 BSieci storage $4.3 B
Offline $2.6 BiSCSI $3.4 B
NAS $4 B
Wirtualizacja storage $1.5 B
Ent. Cont. Mgt. $3 BOpen Systems VTL $0.8 B
FC SAN $11 B
DAS $3.2 B
4 główne domeny
3 ©Bull, 2008 Presentation Title
Rosnący rynek: pojemności
WE Disk Systems. IDC – March ‘07
50 – 100% wzrost pojemności co roku
4 ©Bull, 2008 Presentation Title
Rosnący rynek: plany Klientów
WE Buying forecast, next 12 Months. IDC – March ‘07
95% klientów utrzyma na tym samym poziomie lub zwiększy wydatki na storage
5 ©Bull, 2008 Presentation Title
Czynniki inwestycyjne
Zarządzanie
wzrostem Ochrona
6 ©Bull, 2008 Presentation Title
Aplikacje determinujące wzrost potrzeb storage
Ochrona
danych Wytwarza
nie
nowej wartości
z danych
Dane bez
struktury
7 ©Bull, 2008 Presentation Title
Podział na typy danych
Tradycyjne dane biznesowe (Traditional business data)
– Tworzone przez aplikacje biznesowe.– Dane z trwałą strukturą
Dane trwałe (Fixed content)– Niemal nigdy nie modyfikowane– Ograniczony czas życia– na przykład dane personalne
Dane powielone (Replicated data)– Ochrona danych– Testy– BI & Datawarehouse
Repozytoria (Content depots)– Web storage (sieci społeczne, archiwa
zdjęć, p2p …)– Media strumieniowe (MPEG, mp3, …)– Przechowywanie długoterminowe
Source: IDC, 3/2007
Zmieniają się proporcje danych Rozwiązania muszą za tym nadążyć
8 ©Bull, 2008 Presentation Title
Typy danych
- Strukturalne - Format ustalony i przwidywalny
• Bazy danych, tabele, ERP, ..
- Dane bez struktury (albo częściowo strukturalne)- podzielone, bez przewidywalnego formatu)
• tekst, dokumenty, prezentacje, emaile, …• video, audio
Około 85% wszystkich danych biznesowych to dane niestrukturalne (Merryl Lynch)
- Zastosowania- Dostęp do danych (aplikacje, ludzie)- Przekazywanie danych między zastosowaniami (np. ERPDWH)- Zabezpieczenie dostępności danych (backup/restore)- Zabezpieczenie przed ingerencją/usunięciem, zabezpieczenie przed
niepowołanym dostępem- Archiwizacja- … oraz storage BBB „Byle co, Byle jak, Byle gdzie…”
9 ©Bull, 2008 Presentation Title
Wzrost ilości danych
Zgodność z wymogami prawnymi
Wzrost stopnia komplikacji
50%+ wzrostu wielkości rocznie a budżet rośnie o 6% (IDC)
Zwiększone interakcje między aplikacjami zwiększają dodatkowo ilość danych
Wymusza dłuższe przechowywania informacji i szybki do niej dostęp
problemy łączenia różnorodnych technologii, aplikacji, typów informacji i
procesów biznesowych
Business Continuity
Wyzwania stojące przed działami storageiL
OŚC
I DA
NYC
H I
WA
RU
NK
I IT
Prawdopodobieństwo katastroficznej utraty danych ciągle rośnie – zarazem
rośnie finansowy skutek takiego zdarzenia
Przełożenie na aplikacje
INTERAKCJA Z APLIKACJAMI
+with
-
10 ©Bull, 2008 Presentation Title
Cele Klienta - najogólniej
Całkowity koszt
Wydobycie maksymalnej wartości z informacji
Jak obniżyć koszty zwiększając jednocześnie wartość?
Maksymalizować wartość informacji, minimalizując koszt
11 ©Bull, 2008 Presentation Title
Logika potrzeb i rozwiązań
Kontrola kosztów usługi (SLA)
Przewidywanie kosztów zmian i ryzyka
Ograniczenie kosztów (TCO)
Zapewnienie ciągłości działania
Uproszczenie infrastruktury
Zarządzanie przepływem informacji PrzechowajStore
ChrońProtect
OptymalizujOptimize
Elastyczność biznesowaWykorzystaj
Leverage
12 ©Bull, 2008 Presentation Title
BC/DRSprawdzaniedanych
Kontrola dostępu
Szyfrowanie
Backup
CDP
Archiwa
KonsolidacjaTiered
Storage
& HSM
Pojemność na żądanie
Zarządzaniezasobami ILMWirtualizacja
Rozwiązania storage - krajobraz ofert
Store
Protect
Optimize
Leverage
Integracja serwerów
i sieci
Analiza
przepływu danych
Bibliotekitaśmowe
Integracjaekosystemów
Konsulting, testy,integracja
In-sourcing, Outsourcing
Zarządzanie projektami,usługi profesjonalne
Usługi i utrzymanieBusiness
IntelligenceWorkflowZarządzanie wiedzą
Zarządzanie treścią
Realizacja strategii storage’owych
Kontrola kosztów usługi (SLA)
Przewidywanie kosztów zmian i ryzyka
Ograniczenie kosztów (TCO)
13 ©Bull, 2008 Presentation Title
Temat: „Kontrola kosztów”- Która część waszych wydatków na IT wzrośnie najbardziej w ciągu najbliższych 12-24 miesięcy?- Jaki procentowy udział w Twoim budżecie IT mają wydatki związane ze storage?- Jakie macie plany/pomysły na obniżenie wydatków związanych ze storage?
Korzyści:• Szybka identyfikacja obszarów
potencjalnych oszczędności w środowisku storage
• Zwrot z inwestycji w ciągu maks. 12 miesięcy
• Ograniczenie kosztów na poziomie 20-25%
• Opracowanie planu działania dla przedsiębiorstw gwarantującego, że wzrost ilości danych w przyszłości nie pochłonie oszczędności
KO
SZT
CZAS
Koszty s
torage: 15-18% budże
tu IT
Konsolidacja
Architektura warstwowa
Wspólny system SRM
Archiwizacja i backup
Na czym oszczędności?
Ciągła, całościowa kontrola kosztówBULL identyfikuje wartość biznesową informacji i wyznacza główne obszary potencjalnych oszczędności w środowisku storage w celu stworzenia długofalowego planu ułatwiającego identyfikację przyszłych źródeł kosztów oraz możliwości ich ograniczenia
14 ©Bull, 2008 Presentation Title
Temat: „Wartość informacji”
Wspólny dla wszystkich poziom usług prowadzi do zwiększonego ryzyka i kosztów
Za niski: za niski poziom usług naraża firmę na większe ryzyko
Za wysoki: niepotrzebnie wyższe koszty
Faktyczny poziom usług wymagany przez biznes
Wym
agan
y po
ziom
usł
ug
Infrastruktura dla poszczególnych aplikacji
Korzyści:• Dokładana klasyfikacja informacji na
podstawie potrzeb biznesowych przedsiębiorstwa
• Dopasowanie odpowiedniego poziomu usług dla każdej klasy informacji
• Redukcja kosztów poprzez obniżenie poziomu usług tam, gdzie poziom ten nie jest wymagany
• Poziom usług jest podwyższany tylko wówczas, gdy zachodzi taka potrzeba biznesowa
Powiązanie informacji z biznesem BULL analizuje potrzeby biznesowe klienta, jego aplikacje oraz zawartość danych w celu projektowania i wdrażania warstwowej architektury pamięci masowej umożliwiającej lepsze dostosowanie poziomu usług do wymagań biznesowych, obniżenie ryzyka oraz ograniczenie kosztów
- Co się stanie, gdy zmienią się wymagania biznesowe? Czy Twoja infrastruktura jest wystarczająco elastyczna?
- Czy potrafisz jednoznacznie określić ryzyko związane z niewystarczający poziomem jakości usług?
- Czy masz świadomość możliwości ograniczenia kosztów poprzez obniżenie poziomu jakości usług wszędzie tam, gdzie poziom ten nie jest wymagany z biznesowego punktu widzenia?
15 ©Bull, 2008 Presentation Title
Temat: „Odzyskiwanie danych”
Kadra kierownicza nieustannie bagatelizuje czas potrzebny na odzyskanie danych po awarii
Które informacje wymagają lepszej ochrony?Czy posiadasz informacje, których obecne zabezpieczenie jest zbyt kosztowne?Czy posiadasz informacje zabezpieczone lepiej niż wymaga tego biznes?
Zapewnienie niezbędnej ochrony po najniższych kosztachBULL definiuje poziomy zabezpieczenia danych osobno dla każdej klasy informacji w celu zagwarantowania niezbędnego poziomu ochrony przy jednoczesnym ograniczeniu kosztów wszędzie tam, gdzie jest to możliwe. Dzięki temu możliwe jest dopasowanie kosztów oraz poziomu ochrony do wymagań biznesowych.
High
Low
Local Recovery
Remote Recovery
Type of Information
Pozi
om u
sług
Less Critical More Critical
Systemprotection
Backupand
recovery
Instant recovery
Remote protection
of data
Remote processing of apps and data
Distant site
processing of apps and data
using multiple
sites
Korzyści:• Gwarancja dostępności• Warstwowa archiwizacja prowadząca do
mniejszej ilości danych produkcyjnych, szybszych backupów i łatwiejszego odtwarzania danych
• Unikalne rozwiązania wirtualizacji backupu
• Usługi HA
16 ©Bull, 2008 Presentation Title
Temat: „Zgodność z prawem” Zgodność z prawem to znajomość prawa, przestrzeganie prawa oraz umiejętność udowodnienia,
że się je przestrzega Stare technologie służące archiwizacji nie były projektowane z myślą ochronie danych oraz dostępie do
danych wymaganymi przez przepisy prawa. To wystawia firmy na niepotrzebne ryzyko i prowadzi do potencjalnie wyższych kosztów związanych z zapewnieniem zgodności.
– Czy Twoja firma ma Corporate Risk Officer? – Jaki Twoja firma ma budżet na ewentualny proces sądowy?– Czy masz możliwość przeszukiwania zachowanych danych?
Zapewnienie zgodności z prawem po najniższych kosztach Nowa technologia archiwizacji oferowana przez BULL daje dostęp do danych oraz ich ochronę zgodną z przepisami oraz umożliwia wcześniejsze archiwizowanie danych produkcyjnych, minimalizując tym samym ryzyko oraz obniżając koszty.
Time Time
Acc
ess
and
Prot
ectio
n
CurrentInformation
Archive (the old way)
LowerCost
Risk isEliminated
Acc
ess
and
Prot
ectio
n
Risk
New Rule orRegulation
Pre-Compliance Requirement
Business Requirement Business Requirement
Compliance Requirement
Korzyści:• Uzyskanie zgodności z
CRB97-02, SOX, Bâle II, Solvency II, LSF itp.
• Unikalne w Europie usługi outsourcingu „legal archival”
17 ©Bull, 2008 Presentation Title
Warstwowa architektura pamięci masowej
- Hierarchiczna architektura systemu pamięci masowej, w której każda warstwa zdefiniowana jest przez określone wymagania, takie jak:
- wydajność, ciągłość biznesowa, bezpieczeństwo, ochrona, czas retencji, zapewnienie zgodności, koszty
- Warstwowa struktura danych wymaga implementacji mechanizmów odpowiedzialnych za przenoszenie danych:
- statyczne – aplikacje przypisane do określonych warstw
- okresowe – przenoszenie danych za pomocą skryptów (np. archiwizacja)
- dynamiczne – aktywne mechanizmy przenoszące dane (np. polityki HSM lub ILM)
Źródło: SNIA Data Management Forum
18 ©Bull, 2008 Presentation Title
Metody ochrony danychni
ski P
OZI
OM
SER
WIS
U w
ysok
i
RA
ID
Backup
Taśmow
y
Backup D
yskowy
Klonow
anieneK
opie m
igawkow
e
niska KRYTYCZNOŚĆ APLIKACJI wysoka
Tape & D
isk Virtualization
CD
P (C
iągła ochrona)
Rem
ote Site Data R
eplication
Rem
ote Site Data and A
pplication R
eplication
Multi-site Site D
ata and Application R
eplication
Zarzadzanie ryzykiem
19 ©Bull, 2008 Presentation Title
Backup i archiwizacja – różnice
Dane zazwyczaj utrzymywane dla analizy, nowych zastosowań czy wymogów prawnych
Data typically overwritten on periodic basis (e.g., monthly)
Przeznaczone często dla zapewnienia zgodności z prawem
Nie dla zastosowań prawnych — choć czasami i tak używane
Typowo długoterminowe (miesiące, lata, dekady)
Typowo krótkoterminowe (tygodnie lub miesiące)
Dodaje funkcjonalności i efektywności operacyjnej przez przesunięcia danych to mniej kosztownych rozwiązań
Zwiększa dostępność danych umożliwiając powrót do sytuacji z określonej chwili
Używane dla wykorzystania (dane referencyjne)Używane dla odzyskiwania danych
Główne źródło informacjiZapasowa (drugorzędna) kopia informacji
Archiwum Backup
20 ©Bull, 2008 Presentation Title
Ochrona danych – RPO i RTO
Uptime powrót do funkcjonalności
Kopie danych
Przestój
RTORecovery Time Objective
RPORecovery Point Objective
Utrata danych
Znaczenie awarii
Funkcjonowanie firmy
21 ©Bull, 2008 Presentation Title
Ochrona danych – RPO i RTO – ciąg dalszy
Dni Godziny Minuty Sekundy Sekundy Minuty Godziny Dni
Recovery Point Recovery Time
Backup na taśmę
Replikacja synchroniczna
SnapshotyReplikacja asynchroniczna
Odzyskiwanie danych z taśm
Klastry
Migracja manualna
KOSZT
22 ©Bull, 2008 Presentation Title
Podejście oddzielnych funkcjonalności
• zwielokrotnienie kopii, rozwiązań, zarządzania• zwielokrotnienie kosztów: HW, SW, ludzie,…
Backup Archive Replication
Rosnące ciśnienie
Rosnące ilości danych
messages
file systems
applications
data bases
Koniecznośćprzechowywania danych
Mozliwościsystemów tradycyjnych
Możliwości zakupu
Tradycyjne podejście
23 ©Bull, 2008 Presentation Title
Lepsze podejście – przykład Bull Calypso
Pojedyńczy, wirtualny, zunifikowany
świat pamięci masowych
Jedna konsola zarządzająca
Systemy klienckie
Media AgentsBackupArchiveReplicateSnapShotCDPSearch
Zintegrowana architektura
messages
file systems
applications
data bases
Współdzielone serwery Współdzielone sieci Współdzielone pamięci masowe
Jedno szkolenie Jeden schemat DR Jeden proces indeksowania
Skalowalność
24 ©Bull, 2008 Presentation Title
Calypso – zarządzanie kosztami i ilością danych
Szybkie pamięci Nearline dla
odzyskiwania najważniejszych
danych
Przechowywanie krótkoterminowe
Przechowywanie średnio i
długoterminowe
Kopie taśmowe dla potrzeb
Disaster Recovery
Automatyzacja przekazywania danych zgodnie z ustalonymi politykami
25 ©Bull, 2008 Presentation Title
Calypso – łatwe wyszukiwanie danych
Dowolny typ danych i kopia
Dedykowany indeks dla danych niestrukturalnych
Przeszukiwanie obejmuje cały zasób pamięci
masowych
- samodzielne przeszukiwanie dla użytkowników
- samodzielne odkrywanie danych dla użytkowników biznesowych
- przeszukiwania dowolnych danych przez administratorów
26 ©Bull, 2008 Presentation Title
Deduplikacja danych
- Deduplikacja danych lub Single Instance Store – sposób na obniżenie wymagań na pojemność systemów storage poprzez eliminowanie danych powtarzających się
- Tylko jedna, unikalna kopia danych jest przechowywana na nośnikach danych, takich jak dyski czy taśmy. Dane powtarzające się zastępowane są przez wskaźniki do unikalnej kopii danych
- Dwa podstawowe rodzaje deduplikacji- Deduplikacja plikowa eliminuje powtarzające się pliki- Deduplikacja blokowa bada pliki i eliminuje powtarzające się bloki danych
- Jakie są korzyści?- Producenci deklarują oszczędności na poziomie 5:1 do 50:1
- Kto dostarcza narzędzia do deduplikacji- Blokowa: NetApp A-SIS, EMC Avamar, Diligent, Sepaton and Data Domain- Plikowa: StoreWay Calypso, Falconstor Single Instance Repository
- Przykłady- Prezentacja Powerpoint o rozmiarze 2MB wysłana mailem do 20 osób to
38MB niepotrzebnych danych, nie licząc kopii związanych z backupem. Zakładając ostrożnie 10 kopii backupowych – 380MB niepotrzebnych danych.
27 ©Bull, 2008 Presentation Title
Wybór platformy sprzętowej do archiwizacji
- Dowolny storage. Jedyne kryteria to:- koszt- pewność, że dane będą czytelne za kilka lat
- Taśma jest bardzo tania, ale często postrzegana jako stara i wymierająca technologia
- Nośniki optyczne mają zbyt ograniczoną pojemność, ale są trwałe i zgodne z wymaganiami WORM
- Przepisy, najlepsze praktyki i FUD (Fear, Uncertainty, Doubt) forsują rozwiązania WORM
28 ©Bull, 2008 Presentation Title
Nośniki danych – podsumowanie
29 ©Bull, 2008 Presentation Title
Jak trwałe są dane?
- Nośniki typu True WORM (Write Once, Read Many)- Nośnik jest trwale modyfikowany przy zapisie- Używany do długotrwałego przechowywania i archiwizacji- CD-R, DVD-R, UDO (dyski optyczne)
- Nośniki typu Non WORM- Nośniki umożliwiające wielokrotny zapis- Dyski i taśmy
- Nośniki typu Pseudo-WORM lub logical-WORM- Specjalne opakowanie standardowego dysku lub taśmy chroniące
zapisane dane przed modyfikacją (rozwiązania sprzętowe i programowe)
- NetApp SnapVault, EMC Centera, LTO-4, SDLT600,….
30 ©Bull, 2008 Presentation Title
Pozycjonowanie rozwiązań typu WORM
To niestety taśmaLTO-3 / LTO-4 WORM, STK Volsafe
Funkcjonalność WORM dostępna z każdym urządzeniem FAS
NetApp FAS + SnapLock / LockVault
WORM + wiele dodatkowych funkcji związanych z treściąEMC Centera