Disaster Recovery. Jak skutecznie zabezpieczyć dane firmy na wypadek awarii?
Popularne w świecie IT powiedzenie głosi, że ludzie dzielą się na tych, którzy korzystają z kopii bezpieczeństwa i na tych, którzy dopiero będą to robić. Dotyczy to także sektora przedsiębiorstw, gdzie następstwa zaniechań w kwestii bezpieczeństwa danych mogą mieć bardzo poważne i kosztowne skutki. Jak się przed nimi zabezpieczyć? Postęp technologiczny sprawił, że lista dostępnych rozwiązań jest dziś długa, a nasze dane mogą być bezpieczne jak nigdy wcześniej.
O tym, jak ważna jest ochrona danych, często przekonujemy się po fakcie, gdy w wyniku cyberataku, awarii lub ludzkiego błędu cenne dane są tracone. Obok strat wizerunkowych skutkuje to także kosztowną przerwą w działaniu przedsiębiorstwa. Jak uniknąć takiej sytuacji?
Od strony proceduralnej kwestię opisuje norma PN-ISO/IEC 27001, a także opracowany ponad 30 lat temu zestaw dobrych praktyk ITIL, dotyczący budowy i zarządzania organizacją IT. Oparty na tzw. cyklu Deminga (PDCA - Plan-Do-Check-Act) ITIL był początkowo stosowany głównie przez brytyjskie agencje rządowe, jednak z czasem – i kolejnymi aktualizacjami – stał się powszechną odpowiedzią na współczesne wymagania biznesowe związane z sektorem IT.
Backup 3-2-1 to za mało
Niezależnie od skodyfikowanych norm i zaleceń, najpowszechniejszym rozwiązaniem w kwestii bezpieczeństwa danych jest tworzenie kopii bezpieczeństwa. Eksperci zalecają w tym przypadku stosowanie zasady 3-2-1. Co oznacza każda z cyfr?
"3" wskazuje, że dane są bezpieczne, gdy istnieją w trzech egzemplarzach – jako oryginał i dwie kopie bezpieczeństwa. "2" odnosi się do zasady, aby dane były umieszczone na dwóch różnych nośnikach, co pozwoli na zabezpieczenie się przed awarią jednego z nich. "1" to zalecenie, aby jedna z kopii była przechowywana w innej lokalizacji. Jest to zabezpieczenie przed występującymi lokalnie zagrożeniami – od włamania, poprzez katastrofy naturalne czy różnego rodzaju wypadki.
Zasada 3-2-1, choć wydaje się łączyć prostotę wdrożenia ze skutecznością, nie rozwiązuje jednak wszystkich problemów. W przypadku przedsiębiorstw liczy się bowiem nie tylko bezpieczeństwo danych, ale także ich dostępność. Kwestię tę rozwiązuje disaster recovery – odtwarzanie awaryjne. Czym różni się od zwykłego backupu?
Disaster recovery – więcej niż backup
O ile backup jest po prostu kopią danych, disaster recovery nie jest dla niego alternatywą, ale uzupełnieniem: zapewnia dostęp i możliwość odczytu kopii bezpieczeństwa. To ważne z tego względu, że w razie awarii backup jest rozwiązaniem czasochłonnym – wprawdzie zabezpiecza dane, ale np. w przypadku uszkodzenia infrastruktury wymaga jej wcześniejszego odtworzenia.
Gdy czas przestoju odgrywa ważną rolę, rozwiązaniem jest budowa infrastruktury pozwalającej na jednoczesne uruchomienie dwóch identycznych środowisk, co w przypadku awarii jednego z nich pozwala na natychmiastowe przełączenie na drugie i kontynuację pracy, zapewniając zarazem funkcjonalność High Availability (HA).
W praktyce oznacza to konieczność tworzenia Disaster Recovery Center (DRC) – dodatkowego, zróżnicowanego geograficznie centrum danych z własną infrastrukturą. To rozwiązanie skuteczne i pewne, ale wymagające zaangażowania znacznych zasobów.
DRasS: bezpieczeństwo danych i ciągłość pracy jako usługa
Na szczęście istnieje dla niego efektywna kosztowo alternatywa – oferowana m.in. przez T-Mobile usługa Disaster Recovery as a Service (DRasS). Na czym polega to rozwiązanie?
DRasS to odzyskiwanie nie tylko danych, ale także ciągłości pracy systemów informatycznych, oferowane jako usługa. Wykorzystuje ona sprzęt i technologię cloud zewnętrznego, wyspecjalizowanego podmiotu, który dysponuje odpowiednią wiedzą, zespołem specjalistów, a także rozbudowaną infrastrukturą. W razie awarii, ataku cyberprzestępców czy klęski żywiołowej zapewnia to wysoki poziom ochrony danych i ciągłość działania przedsiębiorstwa.
W praktyce usługę tę należy rozumieć jako zapasowe centrum danych, pozwalające na awaryjne odtworzenie własnego środowiska IT na zewnętrznej infrastrukturze lub chmurze publicznej. T-Mobile oferują ją w modelu infrastruktury dedykowanej (Private Cloud) lub współdzielonej (Wirtualne Centrum Danych lub Microsoft Azure).
Metrocluster to sposób na zerowy czas przestoju
W przypadku usług, które wymagają szczególnie wysokiego poziomu bezpieczeństwa i niezawodności, zwykłe przywracanie danych i odtwarzanie lokalnego środowiska IT może jednak okazać się niewystarczające. W takim przypadku, gdy najwyższy priorytet ma zachowanie ciągłości pracy, właściwym rozwiązaniem staje się kolejna z usług T-Mobile – Metrocluster.
To usługa rozszerzająca funkcjonalność Wirtualnego Centrum Danych. Polega na równoległym, realizowanym dokładnie w tym samym momencie, przesyłaniu zasobów do dwóch odrębnych macierzy, zlokalizowanych w różnych, odległych geograficznie centrach danych.
Zapewnia to najwyższy poziom bezpieczeństwa, a zarazem gwarantuje ciągłość świadczenia oferowanych usług i zerowy (albo zbliżony do zera) parametr RPO (Recovery Point Objective), opisujący częstotliwość oraz moment wykonywania kopii zapasowych. To rozwiązanie znacznie efektywniejsze od np. tradycyjnego backupu, gdzie ostatnia wykonana kopia zapasowa stanowi zarazem punkt przywracania.
W razie jakichkolwiek problemów, jedno z centrów danych może przejąć funkcje lokalnej infrastruktury, zapewniając pełny, nieprzerwany dostęp do zasobów. Dzięki temu do zera zbliża się drugi z kluczowych parametrów - RTO (Recovery Time Objective), czyli czas przestoju, spowodowany koniecznością odtwarzania danych z kopii zapasowej.