Domov zabezpečenia Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke

Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke

Anonim

Od zamestnancov Techopedia, 7. júna 2017

Take away : Host Eric Kavanagh diskutuje o zálohovaní a obnove s IDERA Tep Chantra v tejto epizóde Hot Technologies.

Momentálne nie ste prihlásení. Ak chcete vidieť video, prihláste sa alebo sa zaregistrujte.

Eric Kavanagh: OK, dámy a páni, je streda o 4:00 východnej, pre tých, ktorí sú v podnikovom technologickom priestore, viete, čo to znamená: Je čas pre Hot Technologies. Ano, naozaj. Moje meno je Eric Kavanagh, budem vaším moderátorom dnešnej akcie s názvom „Nepriestrelná: Ako dnešní vedúci firmy zostanú na vrchole.“ A ľudia, dnes tu budeme mať pekný, intímny rozhovor; bude to Tep Chantra a vaša skutočne hostia túto konverzáciu. Budeme hovoriť všetko o niekoľkých rôznych veciach, vrátane obnovy po katastrofe, zálohovania a obnovy, ale v skutočnosti termín, ktorý v týchto dňoch rád používam, je odolnosť údajov - počul som to od pána pred pár týždňami a naozaj to dáva zmysel. Pretože hovorí o tom, aké dôležité je mať pod vašou firmou odolnú informačnú infraštruktúru.

Toto je informačné hospodárstvo v dnešnej dobe, čo znamená, že väčšina spoločností sa v určitom zmysle alebo iným spôsobom spolieha na informačné aktíva, na údaje. Myslím tým, že dokonca aj maloobchodné spoločnosti, dokonca aj hardvérové ​​spoločnosti, v skutočnosti bude mať akákoľvek organizácia v dnešnej dobe nejaký druh informačnej chrbtice, alebo aspoň, ak sa chystáte, ak sú v modernom veku. Existujú mamičky a popové obchody, ktoré sa tomu stále dokážu vyhnúť, ale aj tam začínate vidieť oveľa viac šírenia informačných systémov, mnohé z nich sú cloudové, úprimne povedané, ale veľa z nich je stále v predpoklade, na zvládnutie transakcií so zákazníkmi, udržiavanie prehľadu o veciach, na to, aby vedeli, čo zákazníci požadujú, na to, aby vedeli, čo je to inventár, aby vedeli, čo to bolo, aby vedeli pochopiť celkový obraz - v dnešnej dobe je to naozaj dôležité.

Odolnosť údajov je teda výraz, ktorý rád používam; redundancia je ďalší pojem, ktorý príde na myseľ. Ale chcete sa ubezpečiť, že bez ohľadu na to, čo sa stane, vaši zamestnanci a vaša organizácia budú mať informácie, ktoré potrebuje, aby mohli slúžiť vašim zákazníkom. Takže sa chystám prejsť, len tak trochu zazmluvniť argument, predtým ako Tep vstúpi a vysvetlí nám niektoré z vecí, ktoré sa IDERA deje. Samozrejme, spoločnosť IDERA za posledný rok urobila s nami niekoľko webcastov. Je to veľmi, veľmi zaujímavá spoločnosť. Zameriavajú sa na niektoré mosadzné cvočky, ktoré podľa potreby blokujú a riešia, aby prežili v informačnej ekonomike. Vstúpime do toho.

Nepriestrelná infraštruktúra - to je vlastne starý obrázok hlavného počítača, pozrite sa na to, je to ako na začiatku šesťdesiatych rokov z Wikipédie. Premýšľali ste o tom vtedy, dni sálových počítačov neboli príliš veľa prístupových bodov k mainframom, takže bezpečnosť bola trochu jednoduchá, zálohovanie bolo celkom jednoduché, pochopili ste, čo sa musí urobiť, jednoducho ste museli ísť a urobiť ono. Potom samozrejme nebolo toľko ľudí, ktorí vedeli, čo majú robiť, ale tí, ktorí to urobili, bolo celkom jasné, čo musíte urobiť. A to sa príliš netrápilo. Mali ste občasný problém, ale v skutočnosti to nebolo také bežné.

V tento deň to bolo celkom ľahké - dnes to nie je tak veľa. Takže, tu je obrázok - to je vlastne Herkules, ktorý bojuje s Hydrou. Pre tých z vás, ktorí nie sú veľkí v mytológii, bola Hydra veľmi mrzutým stvorením v tom, že mala viac hláv, a kedykoľvek ste nasekali jednu, na jej miesto prišli ďalšie dve, takže sa tak trochu hovorí o výzve zaoberať sa niektorými problémami, ktoré v živote nájdete, konkrétne v tomto kontexte, bolo skutočne zamerané na zločincov. Vyberiete zlého chlapa, ďalšie dva sa vyrastajú na ich mieste. A vidíte to vo svete hackerov, úprimne povedané, je to v súčasnosti veľký priemysel a je to len jedna z veľkých výziev, ktorým čelíme.

Takže, premýšľate o tom, či sa snažíte zmapovať svoju stratégiu odolnosti údajov, čoho si musíte robiť starosti? Existuje veľa vecí, z ktorých si treba robiť starosti: katastrofy, požiare, povodne. Strávil som veľa času na juhu av New Orleans, samozrejme, mám niekoľko zaujímavých príbehov týkajúcich sa hurikánov a záplav a tak ďalej. A mnohokrát by sa mala do hry dostať ľudská chyba, mala by som povedať. A to bol prípad dokonca aj v Katrine v New Orleans, pretože áno, prišiel hurikán, čo je, ako hovoria, zásah Boží, vyššia moc . Napriek tomu to bola ľudská chyba vedúca k hurikánu, ktorá viedla k niekoľkým porušeniam poplatkov. Takže v skutočnosti boli traja z nich, jeden bol na priemyselnom kanáli a problém, ktorý sa týka lode, nebol náležite priviazaný po rieke. A hurikán prišiel a vytlačil ho zo svojich kotvísk, a v skutočnosti prevliekal ihlu okolo zákruty, kde sa rieka ohýbala priamo pred New Orleans, a práve prešla priamo dole priemyselným kanálom a narazila cez jednu z týchto stien. Takže, hoci to bola prírodná katastrofa, stále to bola ľudská chyba, ktorá viedla k tomuto obrovskému problému.

A to isté sa stalo aj na druhej strane mesta, kde bola časť poplatku, ktorá nikdy nebola dokončená, zrejme preto, že mesto a armádny zbor inžinierov sa nikdy nedohodli, kto za to zaplatí. Nie je potrebné, aby vedec zistil, že ak máte vo svojom odvode jednu veľkú medzeru, nejde o veľmi efektívny poplatok. Ide teda o to, že ľudská chyba skutočne hrá scenár, v ktorom zasiahla katastrofa. Takže, aj keď je to oheň alebo povodeň alebo zemetrasenie alebo čokoľvek, môže to byť niečo, čo by niekto mohol mať a mal urobiť, aby sa na takúto udalosť pripravil. A samozrejme to nazývame aj zotavenie po katastrofe. Áno, dochádza k katastrofám, ale ľudské bytosti by mali skutočne vidieť cez tieto veci a podľa toho sa pripraviť. Dnes o tom budeme hovoriť s Tepom.

Nespokojní zamestnanci - nepodceňujte škody, ktoré môže nespokojný zamestnanec spôsobiť - sú tam, sú všade. Poznám ľudí, ktorí mi rozprávali príbehy o skutočne nepríjemných veciach, v ktorých ľudia jednoducho robia zlé veci, úmyselne sabotujú svoju organizáciu, pretože sú nešťastní. Možno nedostali povýšenie, alebo boli prepustení, alebo kto vie, čo sa stalo. Ale na to treba pamätať a je to veľmi dôležitá súčasť. Aj v prípade licencovania, rovnako ako FYI, ľudia. Jedna zo štatistík, ktoré som počul, bolo niečo ako 60 percent všetkých tipov, ktoré softvérové ​​spoločnosti dostávajú za neplatenie licenčných poplatkov, pochádzajú od bývalých zamestnancov. Takže sa chcete uistiť, že ste si tento softvér kúpili a či ste spravodlivý a štvorcový. Firemná sabotáž sa nestane stále, ale stáva sa. Do mixu prichádzajú aj otázky týkajúce sa ochrany osobných údajov; musíte dávať pozor na to, čo ukladáte a ako to ukladáte, skutočne premýšľajte cez tieto veci.

A vždy sa snažím ľuďom pripomenúť, pokiaľ ide o reguláciu, je skutočne dôležité mať plán a vykonať ho v tomto pláne, pretože keď príde tlak na strčenie alebo príde nejaký audítor alebo regulátor, chcete ukázať svoje politiku, ktorú máte, a potom vysvetlite, ako sa zaoberáte touto politikou, keď sa stanú určité veci, napríklad katastrofa, napríklad problém s auditom alebo akýkoľvek iný prípad. Chcete vedieť, čo ste robili, a mať o tom záznam - bude to dlhá cesta, aby si udržala audítora a záliv, a to je len dobré.

Takže hackeri, samozrejme - budem hovoriť pár minút o hackeroch a prečo predstavujú také nebezpečenstvo. A samozrejme ransomware, jednoducho povedzte celý tento prípad s WannaCry, ransomware WannaCry, ktorý práve zakryl planétu vo veľmi krátkom poradí, a zjavne niektorí šikovní nepriateľskí ľudia kvôli množstvu informácií od NSA, tam boli hackerské nástroje, ktoré boli použité a vystavené. Takže ľuďom pripomínam, že existuje stará bájka, Aesopova bájka, ktorá hovorí, že často dávame našim nepriateľom nástroje na vlastné zničenie. To je niečo, na čo treba pamätať, pretože túto technológiu opäť zaviedol NSA, Asociácia národnej bezpečnosti - v skutočnosti si nepamätám, čo znamená. Bola však odhalená a dostala sa na svet a vyvolala zmätok. Hádaj čo? A veľa spoločností neaktualizovalo svoje prostredie Windows, takže to bolo staré, myslím, že to bolo Windows XP, ktoré bolo ohrozené. Takže, ak ste usilovní, ak zostávate na vrchole svojich opráv a verzií operačných systémov a ak zálohujete svoje údaje a obnovujete svoje údaje. Ak robíte všetky veci, ktoré by ste mali robiť, také veci nie sú také veľké. Ale môžete len povedať ľuďom, ktorí sú axmanovi: „Hej, hádajte čo? Nezáleží nám na tom, vypnite systém, reštartujte ho, nahrajte zálohy. “A ste preč na preteky.

Ide teda o áno, tieto zlé veci sa stávajú, ale sú veci, ktoré s tým môžete urobiť - o tom budeme dnes hovoriť na výstave. Takže som urobil nejaký výskum - vlastne to bolo zaujímavé, ak pôjdete na Wikipedia a pozeráte sa na hackovanie, pôjde to až do roku 1903. Keď chlap hackol systém pre telegrafy a posielal hrubé správy telegrafom, Len aby som dokázal, že to mohol hacknúť, predpokladám. Myslel som, že to bolo dosť zábavné. Ide o to, že hackeri sú v podstate dobrí v lámaní a vstupovaní, to je to, čo robia roky, roky a roky. Sú ako zámočníci moderného internetového sveta.

A musíte si uvedomiť, že akýkoľvek systém môže byť hacknutý, môže byť hacknutý zvnútra, môže byť hacknutý zvonku. Keď sa tieto hacky vyskytnú, mnohokrát sa nezobrazia, alebo sa ľudia, ktorí sa dostanú do vášho systému, na chvíľu nebudú zaoberať. Chvíľu čakajú; je tu trochu zapojenej stratégie a čiastočne je to len preto, že obchodná stránka ich činnosti, pretože hackeri zvyčajne robia len jednu malú časť programu, veľa ľudí, ktorí dobre prenikajú brány firewall a prenikajúci informačný systém, to je to, čo robia najlepšie, a akonáhle preniknú do systému, potom sa otočia a pokúsia sa niekomu tento prístup predať. A to si vyžaduje čas, tak často sa stáva, že niekto v zákulisí sa snaží predať prístup k akémukoľvek systému, ktorý hackli - váš systém, ktorý by nebol príliš zábavný - a pokúsia sa zistiť, kto bude skutočne zaplatiť za prístup do systému.

Existuje teda takáto nespojitá sieť jednotlivcov alebo organizácií, ktorí sa spájajú a spolupracujú pri využívaní ukradnutých informácií. Či už ide o krádež identity, alebo iba krádež údajov, či pre spoločnosť robí život nepríjemným - to je prípad tohto ransomware, títo chlapci jednoducho chytia vaše systémy a požadujú peniaze, a ak dostanú peniaze, možno alebo možno vám nevrátia vaše veci. To je, samozrejme, skutočná strašidelná vec, prečo by ste dokonca chceli zaplatiť výkupné? Ako viete, že to vrátia? Mohli by len požiadať o dvojnásobok alebo trojnásobok. Takže opäť to všetko hovorí o dôležitosti skutočne premýšľať prostredníctvom vašej informačnej stratégie, vašej odolnosti voči vašim údajom.

Takže som urobil nejaký ďalší výskum, to je starý 386; Ak ste starí ako ja, mohli by ste si tieto systémy pamätať. A neboli také problematické z hľadiska hackovania; vtedy nebolo veľa vírusov. V týchto dňoch je to iná hra, takže samozrejme prichádza internet a všetko sa mení. Všetko je teraz prepojené, je tu globálne publikum, prvé veľké vírusy začali útočiť a hackerský priemysel sa skutočne začal baliť, úprimne povedané.

Takže si trochu povieme o IoT, už máme dobrú otázku od člena publika: Ako môžem chrániť zariadenia IoT pred zraniteľnosťou? To je veľký problém - úprimne povedané, je to teraz veľa úsilia, ako sa vysporiadať s potenciálom napadnutia zariadení internetu vecí. Je to veľa použitia, zvyčajné problémy, na ktoré sa zameriavate, napríklad ochrana heslom, postupovanie opatrne, nastavenie vlastného hesla. Mnohokrát tam ľudia jednoducho nechajú predvolené heslo, čo bude mať v skutočnosti za následok zraniteľnosť. Takže to sú základné veci. Začali sme tento týždeň začiatkom tohto týždňa, v našej rozhlasovej relácii, s niekoľkými odborníkmi a všetci povedali, že 80 až 90 alebo viac percentám problémov s hackovaním, či už ide o IoT alebo ransomware alebo čokoľvek iné, by ste sa predišli, keby ste vy len sa zaoberal základmi, ak ste sa len ubezpečili, že máte pokryté svoje základne, urobili ste všetky základné veci, o ktorých viete, že máte robiť, ktoré riešia viac ako 80 percent všetkých problémov.

Takže internet vecí, OK, internet vecí. Ak uvažujete o IoT, nie je to všetko také nové. Úprimne povedané, existujú špičkoví výrobcovia, ktorí robia tento druh vecí pred 20 a 30 rokmi a potom asi pred 15, 20 rokmi, keď prišli RFID - rádiofrekvenčné identifikačné štítky - čo bolo veľmi užitočné pri pomoci veľkým organizácie, ako sú maloobchodníci, napríklad prepravné spoločnosti, každá produktová spoločnosť, ktorá sa pohybuje po celej krajine, po celom svete, je mimoriadne užitočné mať všetky tieto údaje, zistíte, kam sa vaše veci nachádzajú; ak niečo zmizne, zistíš to.

Samozrejme, že to nie je spoľahlivé riešenie, v skutočnosti som mal laptop, môj Apple, utečený z letiska v Atlante - Atlanta Hartsfield Airport - niekto si vzal tašku s mojím počítačom. Myslel som, že už neukradnú tašky; vždy nájdu tašky - zle. Niekto ukradol batožinu a potom sa objavilo asi o mesiac neskôr, prebudilo sa, dostal som od spoločnosti Apple trochu správy, že sa prebudil asi sedem až desať minút južne od letiska Atlanta Hartsfield; niekto sa práve rozhodol ísť do toho. Sedeli na tom asi mesiac a ja som prešiel pomerne frustrujúcim procesom realizácie, dobre, dobre, viem zhruba, kde to je, môže to byť v tomto dome, v tom dome, v dome cez ulicu, bolo to len dočasne. Čo robíš? Ako je pre vás táto informácia užitočná?

Takže aj keď sa niečo naučíte, niekedy s tým nemôžete urobiť veľa. Ale napriek tomu, tento svet umožňujúci internet vecí, musím povedať, myslím si, že na to nie sme celkom pripravení, aby som bol úprimný. Myslím, že máme prípad, keď existuje veľa dobrých technológií a možno sa príliš rýchlo pohybujeme, aby sme tieto veci využili, pretože hrozba je taká veľká. Rozmýšľame iba o počte zariadení, ktoré sú teraz súčasťou hrozieb, pretože o tom ľudia hovoria, je to obrovská vlna zariadení, ktoré sa vydávajú na cestu.

Niektoré z veľkých hackov, ktoré sa nedávno vyskytli, po zrušení serverov DNS, museli súvisieť s kooptáciou zariadení IoT a obrátením proti serverom DNS, iba s klasickými hackmi DDoS, distribuovaným odmietnutím služby, kde sú tieto zariadenia doslova preprogramované na volanie na serveri DNS s pľuzgierovým tempom, kde dostanete stovky tisíc žiadostí prichádzajúcich na tento server DNS, a iba zadusíte a pády a zomrú. Je to druh veci, kde príbeh skvelého na nie tak populárnom webe, ktorý servery práve havarovali - jednoducho nie je stvorený pre tento druh prenosu.

IoT si preto treba pamätať na to, že ak sa zaoberáme zálohovaním a obnovou, je dôležité pamätať na to, že k akémukoľvek z týchto útokov môže dôjsť kedykoľvek v danom okamihu. A ak na to nie ste pripravení, stratíte veľa zákazníkov, pretože veľa ľudí bude veľmi nešťastných. A budete sa touto správou reputácie zaoberať. To je jeden z nových pojmov, ktoré sa tu vznášalo, „správa reputácie“. Vyplatí sa pamätať si a oceniť, že budovanie reputácie môže trvať roky, kým sa chvenie rozpadne. Nezabudnite to preto, keď plánujete svoju informačnú stratégiu.

Takže potom existuje celá táto koncepcia hybridného cloudu. Mám tu jeden z mojich najobľúbenejších filmov z detstva, Ostrov dr. Moreaua, kde vytvorili tieto napoly zviera, napoly stvorenia, niečo ako hybridný mrak. Takže miestne systémy tu budú už roky - nemýľte sa s tým, bude trvať dlho, kým sa zrušia tieto on-premisové dátové centrá - a dokonca aj v malých podnikoch budete mať veľa údajov o zákazníkoch vo vašich systémoch a diskoch a čím zložitejšia sa situácia dostane, tým ťažšie bude zostať na špičke. To znamená, že konsolidácia do jednej databázy je vždy skutočnou výzvou, najmä so systémom ako je napríklad MySQL.

Snažiť sa napchať všetko do jedného systému nebolo nikdy ľahké. Keď sa to spraví, vyskytnú sa zvyčajne problémy s výkonom. Takže opäť to bude nejaký čas problém. Staršia infraštruktúra tam, samozrejme, v dátových centrách av podnikoch. To bol problém s WannaCry, máte všetky tieto systémy XP - spoločnosť Microsoft už XP nepodporuje. Je to jednoducho také úžasné, ako sa niektorým z týchto problémov, ktoré sa stávajú tak závažnými a tak bolestivými v peňažných podmienkach, inak nedá vyhnúť pri základnej údržbe a údržbe. Základné veci.

Takže tu bude medzera v zručnostiach; tieto medzery v zručnostiach sa časom budú zväčšovať, pretože opäť je oblak budúcnosť - nemyslím si, že o tom nie sú žiadne pochybnosti - oblak je miestom, kam sa deje; v oblaku už je ťažisko. A čo uvidíte, je stále viac spoločností, stále viac a viac organizácií, ktoré hľadajú cloud. Takže, to bude zanechať niektoré medzery v zručnostiach na strane premise; ešte to nie je, ale prichádza. A dokonca premýšľajte o amortizácii, takže veľa veľkých spoločností sa nemôže len presunúť do cloudu - mohli by, ale to by nedávalo zmysel, z hľadiska nákladov, pretože amortizuje všetky tieto aktíva nad tri, päť, sedem rokov.

To vytvára pomerne významné časové obdobie, počas ktorého sa budú sťahovať z prostredia on-prem a do cloudového prostredia. Úprimne povedané, teraz sme sa dostali k bodu, kde sú v priestoroch pravdepodobne menej bezpečné ako cloud. Je to trochu smiešne, pretože to bol veľký úder na dlhú dobu: Spoločnosti sa obávali, že z bezpečnostných dôvodov pôjdu do cloudu, obávali sa, že cloud bude náchylný k hackerom. No, stále je to určite, ale naozaj, ak sa pozriete na veľkých ľudí: Amazon, Microsoft, dokonca aj teraz SAP a Google, všetci títo chlapci, sú v tom dosť dobrí, sú celkom dobrí v zabezpečení cloudu samotný.

A potom, samozrejme, konečne na strane on-prem, datované systémy: tieto aplikácie v týchto dňoch dostanú dosť dlho do zubov. Raz som počul vtip, definícia staršieho softvéru je akýkoľvek softvér, ktorý sa vyrába. (Smiech) Myslím, že je to trochu vtipné. Takže, pokiaľ ide o cloudové systémy, spomenul som hlavných hráčov, ktorí každým dňom rastú. AWS stále dominuje v tomto priestore, aj keď spoločnosť Microsoft prispela skutočne k nejakým veciam a zameriava sa veľmi pozorne. Rovnako tak SAP, SAP HANA Cloud, je to platforma HANA Cloud, ktorú nazývajú - je to veľká oblasť zamerania pre SAP a zo zrejmých dôvodov. Vedia, že cloud má teraz gravitáciu, vedia, že cloud je vynikajúcou bojovou oblasťou pre technológiu.

To, čo vidíte, je táto konsolidácia okolo cloud architektúr a v nasledujúcich dvoch rokoch budete mať veľa práce v oblasti migrácie z cloudu na cloud. Dokonca aj správa kmeňových údajov v oblakoch sa stane veľkým problémom. A Salesforce - pozrite sa, aká veľká sa Salesforce stala - je to absolútna sila, s ktorou je potrebné počítať. Tiež je to marketingové systémy v cloude; v súčasnosti existuje niečo ako 5 000 spoločností v oblasti marketingovej technológie - 5 000! Je to šialené. A vidíte viac úsilia na tejto jedinej tabuli skla za to, že ste schopní spravovať multi-cloudové prostredia. Takže, posledná snímka odo mňa, a potom ju odovzdám Tepovi, aby som vám dal niekoľko rád, ako sa môžeme udržať pred touto hrou.

O tom sme hovorili začiatkom tohto týždňa v mojej rozhlasovej show, o cloudovom modeli zdieľanej zodpovednosti. Takže hovoria o tom, ako bola spoločnosť AWS zodpovedná za zabezpečenie cloudu, teda za bezpečnosť cloudu. Mohol vidieť počítačové obchody, databázové siete atď. Zákazník je však zodpovedný za údaje a bezpečnosť v cloude. Bolo to smiešne, pretože používali tento výraz „spoločná zodpovednosť“ a to, čo som od hostí na našej výstave zhromaždil, je to, že sa to vôbec nedelí. Myšlienka je, že je to vaša zodpovednosť, pretože je pravdepodobné, že ak dôjde k tlaku a niekto nakazí vaše prostredie, pravdepodobne nebude AWS braná na zodpovednosť.

Takže je to akýsi podivný svet, myslím si, že je to trochu obojstranný pojem „spoločná zodpovednosť“, pretože v skutočnosti je to tak trochu nie, je to taká vaša zodpovednosť zostať na vrchole všetkých tých vecí. Takže s tým a viem, že som trochu hovoril o IoT - mali sme jednu dobrú otázku o tom, ako zabezpečiť zariadenia IoT - vyjde absolútna škála technológií, ktoré to dokážu vyriešiť. Je zrejmé, že máte nejaký softvér na nejaký firmvér samotných zariadení IoT, takže na to treba pamätať; musíte si robiť starosti s akýmkoľvek autentifikačným protokolom, ktorý musíte pre tieto veci použiť. Ale ako hovorím, základy, ktoré sa pravdepodobne dostanú do väčšiny problémov, s ktorými sa stretnete, len robia ochranu heslom, robia zmenu hesiel a skutočne zostávajú na vrchole toho - monitorovanie týchto vecí a sledovanie,

Mnoho technológií používaných napríklad na monitorovanie podvodov alebo nekalých aktivít v sieťach sa skutočne zameriava na odľahlé subjekty, a to je niečo, v čom je strojové učenie skutočne dobré, pri zoskupovaní a sledovaní cudzích osôb, sledovaní podivných vzorcov správania. Úprimne povedané, to, čo sme videli pri tomto nedávnom útoku DDoS na servery DNS, kde všetky tieto zariadenia zrazu začnú posielať spätné volanie na konkrétnu hŕstku serverov, dobre to nevyzerá dobre. A úprimne povedané, čo v týchto systémoch ľuďom vždy pripomínam: Kedykoľvek budete mať v týchto prostrediach vážnu automatizáciu, vždy budete mať manuálne prepínanie, prepínač zabíjania - chcete mať v ňom naprogramovaný nejaký prepínač zabíjania, aby sa zatvoril tie veci dole.

Takže s tým budem tlačiť Tepovu prvú snímku, urobí pre nás nejaké ukážky. A potom pôjdem do toho a dám vám kľúče na kartu WebEx. Teraz sa to blíži, a odneste to.

Tep Chantra: Dobre, ďakujem, Eric. Moje meno je Tep Chantra a som produktovým manažérom tu v spoločnosti IDERA. Dnes sme chceli hovoriť o riešení podnikového zálohovania spoločnosti IDERA, konkrétne o bezpečnom zálohovaní SQL. Pre tých z vás, ktorí sú oboznámení s bezpečným zálohovaním SQL, pozrime sa rýchlo na niektoré hlavné body produktu - ospravedlňte ma. Takže, ako ste už možno uhádli, ľudia hovoria, že zálohovanie, zálohovanie a obnovovanie produktu SQL Server, jednou z kľúčových funkcií produktu SQL Safe je schopnosť vykonávať rýchle zálohovanie. A je to dôležitá vlastnosť, vzhľadom na to, že sa musí vykonať väčšina záloh a vo väčšine prípadov sa musia vykonať veľmi rýchlo, v malom časovom okamihu.

V niektorých prostrediach môže byť splnenie týchto zálohovacích okien dosť náročné, najmä ak máte niekoľko veľkých databáz, ktoré je potrebné zálohovať. Schopnosť SQL Safe rýchlo dokončiť operácie zálohovania umožňuje koncovým používateľom splniť tieto zálohovacie okná. Keď už hovoríme o veľkých databázach, zálohujte tieto veľké databázy, samozrejme väčšie záložné súbory. Ďalšou funkciou, kde SQL Safe svieti, je schopnosť komprimovať záložné súbory. Použitý kompresný algoritmus môže dosiahnuť kompresiu až 90 - 95 percent. To znamená, že môžete ukladať zálohy dlhšie alebo dovoliť úsporu nákladov z hľadiska potrieb ukladacieho priestoru.

Na druhej strane operácie zálohovania máte operácie obnovy. Jednou z bitiek, s ktorými musia DBA bojovať pri obnove databáz, je to, že tieto databázy sa musia obnoviť čo najrýchlejšie. V prípade rozsiahlych databáz môže úplné obnovenie záložného súboru trvať niekoľko hodín, čo samozrejme znamená dlhšie prestoje a pravdepodobne stratu výnosov. SQL Safe našťastie má túto funkciu s názvom „Okamžité obnovenie“, ktorá v podstate skracuje čas medzi začiatkom obnovy a okamihom, keď koncoví používatelia alebo dokonca aplikácie môžu pristupovať k databáze.

Spomínam si, že som raz hovoril so zákazníkom, keď oznámil, že obnovenie jednej konkrétnej databázy trvalo 14 hodín. Ale s funkciou okamžitého obnovenia sa mu podarilo získať prístup k tejto databáze do hodiny alebo menej. Správa založená na politikách je ďalším vrcholom SQL Safe je schopnosť vytvárať politiky a spravovať zálohovacie operácie prostredníctvom týchto politík. Keď nakonfigurujete politiku, v zásade definujete, ktoré inštancie sa majú zálohovať alebo ktoré databázy v týchto inštanciách sa majú zálohovať, aký druh zálohovacích operácií sa má vykonať, a dokonca aj plán, v ktorom sa tieto zálohy majú vyskytnúť.

Okrem toho môžete tiež nakonfigurovať upozornenia. Týmto spôsobom môžete byť informovaní o udalostiach, ako je záloha úspešne dokončená, zálohy zlyhali, možno by to mohlo vidieť, ale s touto operáciou sú spojené určité upozornenia. Ak sa záloha nespustí podľa plánu, zobrazí sa vám upozornenie. Toto je dôležité upozornenie, pretože potom by ste mohli mať, riskujte časové okno, v ktorom záloha neexistuje. Ak dostanete takéto upozornenie, bude to znamenať, že musíte ísť von a spustiť zálohovanie a potom prípadne vykonať nejaký prieskum, prečo sa zálohovanie nespúšťalo podľa plánu.

Ukážeme si niektoré z ďalších vecí, zrkadlenie odolné voči chybám, čo v podstate znamená, že máme možnosť vytvárať duplicitné záložné súbory na viac ako jednom mieste. Napríklad povedzme, že máte cieľový cieľ v primárnom priečinku - čo je vaše hlavné úložisko, kam smerujú všetky vaše záložné súbory. Možno však budete musieť mať kópiu toho istého záložného súboru, napríklad na samotnom lokálnom počítači, len v prípade, že potrebujete vykonať nejaké ďalšie testovanie, uistite sa, že túto databázu je možné obnoviť, nech je to tak. SQL Virtual Database Optimize - v podstate to, že máme ďalší produkt, ktorý bol nedávno integrovaný do SQL Safe, ktorý sa nazýva SQL Virtual Database.

Ako som už spomenul, je to tak nedávno integrované, že je to vlastne súčasťou samotného SQL Safe. Teraz to, čo vám virtuálna databáza SQL v podstate umožňuje, je skutočne vytvoriť virtuálnu databázu. (Smiech) Neznášam používanie rovnakých výrazov ako v definícii, ale v podstate sa stane, že pripojíme databázu a založíme záložný súbor. V podstate sa teda stane, že server SQL Server si myslí, že databáza je skutočne spustená, zatiaľ čo v skutočnosti číta údaje zo záložného súboru, namiesto toho, aby skutočne vytvárala samotnú databázu v systéme súborov.

Toto je skutočne užitočné, pretože vám umožňuje prístup k údajom, ktoré sú v zálohovanom súbore, bez toho, aby ste skutočne museli zaberať ďalší priestor na disku, takže sa vám bude skutočne hodiť, najmä ak máte čo do činenia s obrovskými databázami, ktoré musíte získať, aby ste mali rýchly prehľad alebo vykonajte nejaké práce. Šifrovanie s nulovým dopadom - čo v podstate znamená, že tam, kde vykonávame zálohy týchto databáz, môžeme skutočne šifrovať záložné súbory a keď šifrujeme tieto záložné súbory, nepridávame žiadne ďalšie zaťaženie k skutočným výkon systému. Takže je to úplne zanedbateľné. Doručenie denníka je ďalšou vecou, ​​ktorú môžeme urobiť tam, kde sú naše politiky, ako som už spomínal, a pokiaľ ide o výhodné licencovanie - to v podstate znamená, že naše licenčné modely vám umožňujú presunúť licenčné modely z jedného prípadu na druhý, s niekoľko jednoduchých kliknutí myšou.

Poďme sa rýchlo pozrieť na architektúru samotného produktu. Takže v podstate existujú štyri hlavné komponenty produktu. Začali sme zľava, konzolu na bezpečnú správu SQL a webovú konzolu. Obidve sú v podstate užívateľské rozhrania, jedným je desktopový klient a druhým webová aplikácia. Obe tieto používateľské rozhrania vytiahnu údaje z nasledujúceho komponentu, ktorým je databáza SQL Safe Repository Database. Databáza úložísk v podstate ukladá celú operačnú históriu, všetky operácie zálohovania a obnovy. Tieto podrobnosti sú uložené tu. Všetky tieto údaje, ktoré sú v úložisku, spravuje služba SQL Safe Management Service, ktorá je ďalším komponentom. Riadiaca služba je zodpovedná za aktualizáciu databázy úložísk a za zasielanie výstražných upozornení. Údaje týkajúce sa operácií zálohovania a obnovy pochádzajú úplne od agenta bezpečného zálohovania SQL, ktorý je posledným komponentom úplne vpravo.

SQL Safe Backup Agent je komponent, ktorý je nainštalovaný na všetkých serveroch hostujúcich inštancie SQL Server, ktoré sa pokúšate spravovať pomocou SQL Safe. A to je služba, ktorá skutočne zodpovedá za vykonávanie záloh a ich komprimovanie. Na tejto snímke je teraz aj piata súčasť, ktorá nie je úplne potrebná, ale je to príjemné. A to sú naše súbory RDL služby SQL Server Reporting Services. V zásade vám to umožňuje nasadzovať niektoré súbory RDL do služby SQL Server Reporting Service, aby ste mohli spúšťať správy proti našej databáze úložísk. A máme k dispozícii niekoľko rôznych prehľadov, napríklad o poslednom spustení zálohovania, podrobnosti týkajúce sa zálohovania, čo máte.

A ospravedlňte ma. Poďme sa pozrieť na samotný SQL Safe. Dajte mi tu chvíľu. A dajte mi chvíľku na prihlásenie. Ako vidíte, načítal som sa práve teraz webová aplikácia, ale najprv by som sa chcel skutočne pozrieť na stolnú aplikáciu. Dovoľte mi to rýchlo prepáliť. A to je desktopová aplikácia SQL Safe, ktorá sa pri prvom načítaní dostane do dnešného zobrazenia SQL Safe. Toto je v podstate zoznam všetkých operácií zálohovania alebo obnovy, ktoré sa stali od dnes. Tiež vám poskytuje rýchly stav vášho prostredia, ako vidíte tu, uvádza sa v ňom, že moje politiky majú jednu politiku, ktorá je v poriadku, čo je dobré, pretože mám iba jednu politiku a dúfam, že to nie je. Poskytuje tiež prehľad operácií, ktoré boli úspešné, všetky operácie, ktoré mohli zlyhať. Celkovo som v dobrej kondícii: Len tým, že sa rýchlo pozriete, uvidíte všetky zelené; sme dobrí.

Vľavo tu nájdete všetky servery, ktoré ste zaregistrovali v SQL Safe, a tie, ktoré v podstate spravujete. Ak ho rozbalíte, zobrazí sa zoznam databáz v tomto systéme. Ak vyberiete konkrétnu databázu, zobrazí sa operačná história tejto konkrétnej databázy. Nie je toho veľa, čo by ste vysvetlili, okrem toho, že môžete pokračovať a vykonávať zálohy ad hoc aj z tohto okna. Je to skutočne rýchle a jednoduché. A ukážem vám to naozaj rýchlo. Stačí naň kliknúť pravým tlačidlom myši a vybrať operáciu, ktorú chcete vykonať. A na tento účel pôjdem ďalej a vyberiem si záložnú databázu. A otvorí sa Sprievodca bezpečným zálohovaním SQL. Odtiaľ sa dostanete, napríklad, do ktorej inštancie chcete zálohovať a vyberte, do ktorých databáz chcete zálohovať. V tomto prípade som vopred vybral stroj HINATA a túto databázu Contoso Retail, pretože to som zdôraznil, keď som si vybral túto možnosť. Budem pokračovať a nechám to zatiaľ, ale máte možnosť skutočne vybrať viac databáz, takže ak chcete napríklad zálohovať celú svoju používateľskú databázu, môžete vybrať tento prepínač a bude predvolene vyberať všetky ty. Dovoľte mi pokračovať a pokračujte v tom.

Na ďalšiu stránku sprievodcu. Tu môžem vybrať typ zálohy, ktorý chcem vykonať, a máte tu niekoľko rôznych možností. To je - som si istý, že sa nachádzajú vo všetkých nástrojoch na zálohovanie, napríklad môžete vykonať úplnú zálohu, rozdielovú zálohu, zálohu protokolu transakcií, alebo môžete jednoducho jednoducho zálohovať samotný databázový súbor. Máte tiež možnosť vytvoriť zálohu iba na kopírovanie, ktorá sa v zásade používa, keď sa nechcete nechať pohrávať s LSM. Zatiaľ vyberiem „nie“. A máte tiež možnosť overiť zálohu po dokončení zálohy - týmto spôsobom sa uistite, že je záloha dobrá a dá sa neskôr použiť. Je to vždy jedna z tých funkcií, ktoré sa chcete uistiť, že máte, len aby ste si trochu ubezpečili, že záloha je použiteľná.

Tu nájdete názov a popis údajov. Ide v podstate o metaúdaje, ktoré vám môžu pomôcť ľahko zistiť, na čo sa záloha použila, preto tu uvediem ukážku účelu. A na ukážku použite zálohu databázy. Ďalej definujeme, kam chceme záložný súbor uložiť, a máte tu niekoľko rôznych možností: Môžete ho uložiť do jedného súboru, vytvoriť súbory s pruhmi, máte tu možnosť zvoliť cieľový cieľ, tiež podporujú dátovú doménu. A to, Amazon ST cloud, v prípade, že to je miesto, kam chcete uložiť svoje informácie.

Pre túto ukážku budem pokračovať s jedným súborom, ktorý umožní odolnosť siete. Toto je v rámci SQL Safe naozaj pekná funkcia v tom zmysle, že ak zálohujete sieťové umiestnenie - čo robím tu, môžete vidieť z primárneho archívu - ak zálohujete miesto v sieti, je pravdepodobné, že sa stretnete s niektorými sieťovými škytavkami. V niektorých prípadoch, ak je vaša sieťová šikana potlačená, sa záloha úplne vypredá. Dobre, povoľte možnosť odolnosti siete, čo v podstate robí, ak dôjde k výpadku siete, čo v podstate robí SQL Safe, pozastaví zálohovanie a čaká na určitý čas a znova sa pokúsi umiestniť v sieti. A ak sa dokáže pripojiť, obnoví zálohu hneď, ako sa skončila. Týmto spôsobom nemusíte tráviť hodiny naraz pokusom o spustenie tejto zálohy a hneď, ako sa blíži ku koncu, došlo k problému so sieťovým škytákom - túto operáciu nepredávame ihneď, chvíľu počkáme a vyskúšame dokončiť to znova.

Pri konfigurácii sú niektoré ďalšie možnosti. Teraz to v podstate znamená interval, v ktorom sa pokúsime opakovať, takže v tomto zmysle, ak narazíme na sieťovú škytavku, pokúsi sa o 10 sekúnd vstúpiť do sieťového umiestnenia. Druhá možnosť tu v podstate hovorí, že ak narazíme na sieťové škytavky, hovorí to 300 sekúnd tu - čo teda, päť minút, celkom - potom jednoducho predáme operáciu zálohovania. A to je päť minút za sebou, takže ak sa znova a znova pokúsime opakovať a do piatich minút stále nemôžeme obnoviť sieťové pripojenie, operáciu úplne predáme. Táto posledná operácia je tu v podstate po celú dobu zálohovania, takže ak stratíte desať sekúnd, obnovte pripojenie a potom stratíte pripojenie znova, ak sa to v podstate opakuje 60 minút, potom sa táto operácia vypredá. Ako vidíte, tieto sú nakonfigurované, takže ich môžete prispôsobiť svojmu prostrediu.

Táto možnosť archivácie zrkadiel tu, o tom som hovoril skôr, so zrkadlom odolným voči chybám. Tu môžete určiť iné umiestnenie zálohy pre prípad, že by ste niekedy chceli. Toto teraz nechám nezaškrtnuté, len preto, že by som chcel pokračovať a pokračovať. V týchto oknách možností môžete definovať napríklad typ kompresie, ktorú chceme použiť pre túto operáciu zálohovania a či chceme povoliť šifrovanie záložného súboru. Ponúkame niekoľko rôznych možností kompresie, a to aj vrátane žiadnych, ak sa rozhodnete, že nechcete mať žiadnu kompresiu. Je to preto, aby ste rýchlo prešli týmito možnosťami.

Vysoká rýchlosť sa v zásade pokúša zálohovanie dokončiť čo najrýchlejšie a zároveň obsahuje určité množstvo kompresie. ISize sa viac zameriava na zahrnutie čo najviac kompresie, ale môže - pretože sa ju snažíme tak komprimovať - ​​môže to trvať trochu dlhšie a pravdepodobne použiť trochu viac CPU. Úroveň 1 v podstate znamená najmenšie množstvo kompresie až po úroveň 4, čo je najväčšie množstvo kompresie, ktorú môžeme pridať. Takže, toto je trochu podrobnejšie, typicky iSpeed ​​- čo je to slovo? Rozsahy medzi kompresiou úrovne 1 a úrovne 2; Pozrite sa na váš systém, aby ste zistili, koľko CPU a dostupných zdrojov je k dispozícii, a posudzuje veľkú kompresiu, mala by sa používať medzi úrovňami 1 a 2.

ISize robí to isté, s výnimkou úrovne 3 a úrovne 4. Existujú niektoré ďalšie rozšírené možnosti, pretože koľko je na CPU, ktoré by sme mali používať, tu je možnosť vytvorenia mapovacích údajov pre virtuálnu databázu SQL a tiež naše funkcia okamžitého obnovenia. Môžete zahrnúť prihlasovanie do databázy a niektoré ďalšie možnosti, ktoré niektorí používatelia považujú za veľmi cenné, napríklad z toho vygenerovať kontroly, aby si neskôr mohli skontrolovať, či sú záložné súbory v poriadku. Ak prejdeme na ďalšiu stránku, nastavíte tu svoje upozornenia. Môžete tu vidieť rôzne možnosti, ktoré tu máme: upozorniť, ak záloha zlyhá, oznámiť, či je záloha preskočená z akéhokoľvek dôvodu. Ak je záloha zrušená, alebo ak sa záloha dokončí s upozornením a ak si budete priať, môžete byť upozornený, že záloha je čistá. V prostrediach, kde veľké množstvo databáz nemusí byť niečo, čo chcete povoliť, len preto, že je viac ako pravdepodobné, že vaša záloha uspeje a budete zaplavení e-mailmi.

Na nasledujúcej stránke si môžete zobraziť zhrnutie toho, čo ste definovali, pretože táto operácia zálohovania. Ak chcete, ak všetko vyzerá dobre, môžete pokračovať a kliknúť na zálohu, spustíme ho. Skôr ako kliknem na zálohu, dovoľte mi, aby som vám ukázal toto tlačidlo „vygenerovať skript“. Pretože to, čo SQL Safe ponúka rozhranie príkazového riadku, kde môžete skutočne začať s operáciou zálohovania alebo obnovy, čo máte vďaka príkazovému riadku príkazový riadok DOS. Ak kliknete tu na generovať skript, v podstate vám poskytne skutočný skript, ktorý môžete použiť, ak chcete zálohovanie vypnúť z príkazového riadku.

Ďalšia dôležitá vec je, že ponúkame aj rozšírené postupy ukladania, av tomto prípade pre vás vygenerujeme skript, ktorý vykoná túto istú operáciu zálohovania pomocou rozšírených postupov ukladania - len trochu rýchlym útržkom, ktorý som chcel zdieľať. Poďme teda začať túto zálohu. A vidíte, že záloha už začala. A táto databáza je trochu veľká, takže to môže chvíľu trvať. Môžete vidieť, že som tu predtým niekoľkokrát bežal, takže ma to vezme kamkoľvek od jednej minúty do troch minút. Toto je úroveň 4, takže hádam, že to bude medzi týmito dvoma časmi.

Zatiaľ čo to beží, poďme sa skutočne pozrieť na politiky. Ako som už spomenul, politiky vám umožňujú konfigurovať naplánované operácie zálohovania vo vašom podniku, takže tu mám politiku, vopred nakonfigurovanú a namiesto vytvorenia novej, poďme sa pozrieť na podrobnosti tejto. Ospravedlňujem sa, môj VM beží na mojom osobnom notebooku a zdá sa, že ventilátor beží dosť ťažko. (Smiech)

Eric Kavanagh: To je dobré - vieš, chcel som sa vás na niečo spýtať, kým to tu sledujeme. Využíva IDERA veľa zmien v oblasti zálohovania, alebo robíte zakaždým celé zálohy? Ako to funguje?

Tep Chantra: Povedzte to ešte raz, prepáčte?

Eric Kavanagh: Áno, takže viete, či IDERA používa CDC, mení technológiu snímania údajov, aby urobila menšie zálohy, alebo robí zakaždým úplné zálohy?

Tep Chantra: Tomu neverím. Spomínam si, že som to už predtým videl na niekoľkých lístkoch. A ak si správne spomínam, nie, nevyužívame CDC, aby sme boli úprimní, v podstate necháme SQL Server vykonať zálohu, iba zachytávame údaje a komprimujeme ich, čo vedie k vytvára sa záložný súbor. Takže v podstate to využívam. Jo.

Takže teraz, keď mám načítané pravidlá - je mi ľúto, mali ste ešte jednu otázku?

Eric Kavanagh: Nie, to je všetko. Do toho.

Tep Chantra: Dobre, takže teraz, keď mám načítanú svoju politiku, tu môžete vidieť niekoľko rýchlych vecí: meno, popis, môžete nastaviť, aký druh politiky chcete vytvoriť, či už ide o politiku, ktorá sa bude spravovať, plán bude spravovaný SQL Server Agentom, alebo plán bude spravovaný SQL Server Backup Agent. Vo väčšine prípadov budete chcieť používať agenta SQL Server Agent, pretože to je zvyčajne niečo, čo vo vašom systéme beží, takže by ste mohli využiť aj to, čo máte k dispozícii. Na karte členstvo určíte inštancie v zálohovacích databázach, ktoré chcete zálohovať. A v tomto prípade vidíte, že som pridal všetky svoje zaregistrované inštancie a uviedol som konkrétnu databázu, ktorá by sa mala zálohovať. Ak by som teraz chcel, mohol by som ich upraviť a povedať: „Chcem zálohovať všetky databázy alebo len databázy používateľov, alebo dokonca systémové databázy.“ Pekné je, že môžem používať aj zástupné znaky a vytvárať niektoré databázy.

Nebudem robiť túto zmenu tu, len preto, že nechcem robiť žiadne veľké zmeny v mojich nastaveniach. Vráťme sa teda k možnostiam. Pokiaľ ide o možnosti, tu môžete definovať, aké zálohy budete vykonávať, a ak sa pozriete sem, mám nakonfigurované úplné zálohy, rozdielové zálohy a veľké zálohy. A pre každú z týchto záloh môžem určiť, či chcem použiť konkrétne množstvo kompresie alebo zapnúť šifrovanie. Rovnako ako možnosti, ktoré by ste našli v sprievodcovi ad hoc. A na miestach môžete tiež určiť cieľ týchto operácií zálohovania. Jednou z dobrých vecí týkajúcich sa pravidiel je, že môžete tiež definovať, či chcete alebo nechcete pokračovať a odstrániť tie staré záložné súbory na základe počtu X dní alebo týždňov, čo máte.

A to je konfigurovateľné pre každý typ zálohy. Takže tu vidíte, že mám plné zálohy, ktoré sa po týždni vymažú. Môj diferenciál sa odstráni po dvoch dňoch a chcem, aby sa moje zálohy vymazali po jednom dni. Je to naozaj pekné, pretože to automatizuje scenár spracovania, staré záložné súbory a na základe času zachováva iba tie, ktoré skutočne potrebujete. Na ďalšej stránke definujete plán a znova môže byť plán špecifický pre každý typ operácie zálohovania, ktorú chcete dokončiť, takže v prípade môjho úplného fungovania pracujem týždenne, môj diferenciál pracujem každých šesť hodín, moje denníky bežím každých 30 minút. Na ďalšej stránke je miesto, kde nastavujete upozornenia a sú to v podstate rovnaké typy upozornení, aké ste našli pri zálohovaní ad hoc. Jediným rozdielom je, že máte túto novú, inú možnosť, v ktorej vám môže povedať, či sa záloha nespustí. podľa plánu. Tu môžete byť upozornený na situácie, keď sa zálohy nespustili. Skutočne dôležité, najmä v prípadoch, keď máte určité SLA, aby ste sa uistili, že máte k dispozícii zálohy v čase, keď ich potrebujete. A ďalšiu stránku si môžete prezrieť zhrnutie. Keby som urobil nejaké zmeny, keby som klikol na koniec, vyšlo by to a urobilo by tieto zmeny, uložilo ich a napríklad uloží do úložiska úloh servera SQL Server Agent.

A aby som vám to rýchlo rýchlo ukázal, tu je politika a práca, ktorú som pre túto konkrétnu politiku vytvoril. A vidíte, že vytvoril tri rôzne úlohy: jednu pre každý typ zálohy. Teraz, naozaj rýchlo, dovoľte mi rýchlo sa pozrieť na rozhranie HUD a druh - ako som už spomenul, virtuálna databáza bola predtým integrovaná do SQL Safe. Teraz, ako som už spomenul, SQL Server v podstate oklamá, že verí, že skutočná databáza bola obnovená, keď práve čítame záložný súbor. Takže, dovoľte mi, aby som sa do toho pustil a ani jeden skutočný rýchly pre vás. Dovoľte mi vytvoriť záložný súbor. Tu mi dovoľte vziať štyri. Proces je dokončený a skutočne rýchly, ak tu obnovím svoje databázy, môžete vidieť, že databáza je prístupná a server SQL Server si myslí, že je aktívny, ale v skutočnosti iba čítame údaje z databázy.

Niektoré ďalšie funkcie, ktoré sú v tomto vydaní nové, je možnosť vykonávať zálohy pomocou najnovšieho formátu zálohy. Je to skutočne užitočné pre tých zákazníkov, ktorí potrebujú využiť našu správu založenú na zásadách, ale chcú zachovať formát súboru SQL Server z akéhokoľvek dôvodu. Teraz viem, že nám došiel čas, takže si myslím, že by som chcel pokračovať v prezentácii a zastaviť ju, len aby sme mohli položiť nejaké otázky alebo čo.

Eric Kavanagh: Áno, samozrejme. Takže si myslím, že jedným z kľúčov je skutočne riadenie politiky, však? Rovnako ako pri premýšľaní o optimálnej politike a na čom je to založené? Je zrejmé, že v niektorých prípadoch existujú nariadenia, ktorých sa treba obávať, ale v podnikaní to možno nie je vysoko regulované; Potrebujete iba nájsť optimálne časy na zálohovanie a potom hádam, že dostanete nejaké správy o tom, ako dlho to trvalo a aké drahé to bolo z hľadiska výpočtovej sily a tak ďalej. Čo ide pri definovaní optimálnej politiky?

Tep Chantra: To je skutočne prípad od prípadu, každé prostredie bude mať inú politiku, pokiaľ ide o to, kedy by sa tieto zálohy mali spustiť. Tiež, a to môže znamenať typ záloh, ktoré sú spustené, plán, v ktorom sa spúšťajú, a to naozaj určuje, záleží tiež na ich potrebách obnovy, myslím, že to je odpoveď.

Eric Kavanagh: Dobre, áno. A hovorili ste o tom, že budete môcť robiť rôzne druhy zálohy a pruhov, bola jednou z možností. Je to v prípade horúcich a studených údajov, alebo aká je logika toho, že ide o prúžok, na rozdiel od iných metód?

Tep Chantra: Takže si myslím, že najlepšou odpoveďou, ktorú môžem poskytnúť, je to, že pruhované súbory, čo v podstate robíme, je zapisovať záložný obsah do niekoľkých rôznych súborov. Verím, že myšlienka použitia prúžkovaných súborov spočíva v tom, že záložné súbory môžete zapisovať rýchlejšie. Môžete napríklad nechať každý iný súbor ísť na iné miesto. To tiež stojí bezpečnostné prostriedky servera, pretože distribuujete záložné súbory na rôzne miesta.

Eric Kavanagh: A existuje niekoľko zaujímavých, nových vecí, pokiaľ ide o možnosti obnovenia, nie? Pretože povedzme, že existuje nejaká udalosť, či už ide o prírodnú katastrofu alebo ransomware, nech je to akýkoľvek prípad. Na obnovenie nemusíte mať iba jednu možnosť, však? Môžete nastaviť priority toho, čo sa obnoví a aké druhy údajov? Môžete hovoriť o možnostiach, ktoré sú tam k dispozícii?

Tep Chantra: Pokiaľ ide o obnovenie, predtým som sa zmienil o tom, že poskytujeme možnosť okamžitého obnovovania, vďaka čomu sú používatelia k údajom v podstate rýchlejšie, správne? A aby som to demonštroval, urobil som to skôr, takže tu vidíte, že táto databáza nie je príliš veľká, je to tá, ktorá beží na mojom notebooku. Takže si myslím, že je to asi ako dva koncerty, ale táto databáza bola dokončená do 37 sekúnd. Skutočné obnovenie. Trvalo mi teda 37 sekúnd, kým som mal prístup k svojim údajom, takže s okamžitým obnovením som mal prístup k svojej databáze do dvoch sekúnd. Môžete si teda predstaviť, ako by to vyzeralo, keby bola vaša databáza oveľa väčšia.

Eric Kavanagh: Áno, dobrá vec. A samozrejme sme o tom hovorili pred šou; strávili ste veľa času na frontových linkách tým, že ste podporovali ľudí, a potom ste sa presunuli do priestoru pre správu produktov, takže je to trochu iná výzva. Boli ste však v popredí - myslím si, že je to celkom dobré miesto, kde sa dozviete, kde sa ľudia pokazia a aké sú niektoré problémy. Čo vidíte ako niektoré z najbežnejších nástrah, ktorým by sa ľudia mohli vyhnúť, ak by cez tieto veci mysleli lepšie?

Tep Chantra: Niektoré z bežných úskalí sú len - predpokladám, ako ste už spomenuli - naplánovanie zálohovania. Boli časy, keď som videl ľudí, ako sa snažia využiť napríklad naše pravidlá, politiky, politiky, ktoré vykonávate veľa záloh a zakladajú ich na LSM. A v niektorých prípadoch som videl, že niektorí ľudia majú vo svojich databázach aj nejaký iný nástroj, ktorý vykonáva zálohy, čo v skutočnosti zhoršuje ich politiku odosielania protokolov, pretože zálohy sa robia v podstate mimo SQL Safe a my ich nevieme. Je to hlavne plánovanie vecí dopredu, odtiaľto pochádza tá smola.

Eric Kavanagh: Neprekvapuje ma to. Ľudia, toto bola veľká recenzia niektorých blokovaní a riešení, ktoré sú potrebné na to, aby bol váš podnik šťastný, aby vaši zákazníci boli spokojní. Chcem poďakovať všetkým, Tep Chantra z IDERA, vstúpiť sem, robiť nejaké živé demá, to je vždy zaujímavé - vždy je trochu riskantné robiť živé demo, ale myslím si, že to šlo celkom dobre. Viete, sú to základné veci, ale je to druh veci, kde ak to neurobíte, budete mať všetky druhy problémov. Toto je dôležitá vec, ktorú spoločnosti robia niektorí ľudia.

Takže, Tep, ďakujem ti za čas. Ľudia, všetky tieto webové vysielania archivujeme na neskoršie prezeranie, takže sa zvyčajne môžete do jednej alebo dvoch hodín vrátiť a pozrieť sa na archív. Ale opäť, skvelé veci, tu sa snažíme pomôcť podniku zostať na vrchole vecí, vážime si všetok váš čas a pozornosť, ľudia tam vonku. Nabudúce vás dobehneme. Počúvali ste Hot Technologies. Dávaj pozor, ľudia. Zbohom.

Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke