Neuanschaffung von Backup-Software: Einkaufsführer von Actifio

Nicht zuletzt das Inkrafttreten der EU-DSGVO als auch die jüngsten Ransomware-Attacken haben die Bedeutung von Datensicherung verstärkt in den Fokus gerückt. Für viele Unternehmen ist dies ein wichtiger und zugleich komplexer sowie verwirrender Prozess. Nach Meinung von Actifio gibt es dabei sechs entscheidende Funktionen, die eine aktuelle Backup-Software aufweisen sollte. [...]

Es gibt Hunderte von verschiedenen Backup-Tools, die versprechen, alle Probleme zu lösen. Jedes dieser Tools stellt letztlich jedoch einen Kompromiss dar hinsichtlich Kosten, Leistung, Verfügbarkeit und Zuverlässigkeit.
Obwohl nicht jedes Produkt alle Funktionen bietet, liefert nachfolgende Aufstellung wichtige Hinweise, die bei der Auswahl der nächsten Backup-Lösung Beachtung finden sollte. In diesem Zusammenhang ist es wichtig, das Konzept von RTO und RPO zu verstehen, da diese Faktoren als Teil der Diskussion jeder Option einbezogen werden.
Die RTO (Recovery Time Objective, Wiederherstellungszeitziel / Wiederanlaufdauer) ist ein Maß für die Zeit, die zum Wiederherstellen eines ausgefallenen Servers benötigt wird. Wenn ein Server beispielsweise um 15:00 Uhr ausgefallen ist und es eine Stunde gedauert hat, um den Server wiederherzustellen, wäre die RTO eine Stunde.
Die RPO (Recovery Point Objective, Wiederanlaufzeitpunkt) gibt an, wie viele Informationen verloren gehen können. Wird zum Beispiel jeden Tag um Mitternacht eine Datensicherung durchgeführt, dann ist das Risiko, 24 Stunden an Daten zu verlieren. Daher beträgt die RPO in diesem Modell 24 Stunden.
Sechs wichtige Features
Bei der Auswahl einer Backup-Lösung gibt es nun sechs wichtige Features, die nach Meinung von Actifio zu berücksichtigen sind:
1. Incremental forever: Herkömmliche Sicherungsprozesse basieren auf einer Kombination aus inkrementellen und vollständigen Sicherungen. Vollständige Sicherungen sind sehr ressourcenintensiv und erfordern eine vollständige Kopie der Quellanwendung, liefern jedoch die kürzesten RTOs, da die Daten alle an einem Standort verfügbar sind. In der Vergangenheit beruhten Anwendungen wie Datenbanken und E-Mail-Server aufgrund von RTO-Anforderungen auf täglichen vollständigen Sicherungen.
Backup-Lösungen der nächsten Generation bieten mehr Flexibilität. Hierbei werden in der Regel keine vollständigen Sicherungen benötigt, stattdessen werden eine vollständige Sicherung und anschließend inkrementelle Sicherungen durchgeführt. Und das Beste: Sie bieten dennoch die Fähigkeit der sofortigen Wiederherstellung, die die IT verlangt. Reine inkrementelle Strategien punkten mit dem zusätzlichen Vorteil der Minimierung von Auswirkungen auf das System, da nur geänderte Daten übertragen werden. In der Praxis ermöglicht dies häufigere Backups, was zu RPOs von weniger als einer Stunde führt.
2. Sofortige Wiederherstellung: Bei der Datensicherung kommt es vor allem auf die Wiederherstellung an. Die meisten Backup-Anwendungen erfordern einen mehrstufigen Wiederherstellungsprozess, der ungefähr wie folgt aussieht:
1. Die Wiederherstellung beginnt.
2. Daten werden von einer Deduplizierungs-Appliance rehydriert und an den Backup-Server gesendet (in einigen Fällen könnten die Daten direkt an den Anwendungsserver gesendet werden).
3. Der Backup-Server überträgt die Daten an den Anwendungsserver.
4. Sobald alle Daten auf den Anwendungsserver kopiert wurden, wird die Anwendung online geschaltet.
In großen Umgebungen können Wiederherstellungen die Übertragung von Daten in einer Größenordnung von mehreren zehn oder sogar mehreren hundert Terabyte erfordern. Infolgedessen können Wiederherstellungen Stunden oder sogar Tage in Anspruch nehmen. Neuere Technologien vereinfachen diesen Prozess erheblich, indem sie die Datenbewegung begrenzen. Dies ermöglicht die sofortige Bereitstellung geschützter Daten direkt aus der Sicherungsumgebung ohne langwierige oder bandbreitenintensive Kopiervorgänge. Durch die Minimierung erforderlicher Datenübertragungen können diese Technologien deutlich verbesserte RTOs liefern. Eine zusätzliche Metrik, die bei der sofortigen Wiederherstellung berücksichtigt werden muss, ist die Skalierbarkeit der Lösung.
3. Anwendungsintegration: Wenn eine Wiederherstellung erforderlich ist, besteht oft ein enormer Druck, um den Betrieb schnell wiederherzustellen. Eine anwendungskonsistente Sicherung bedeutet, dass die gesicherte Anwendung oder Datenbank in einem bekannten guten Zustand verfügbar ist. Die Alternative ist eine absturzkonsistente Sicherung, die in der Regel einen langen Scan oder eine Integritätsprüfung erfordert, bevor man online gehen kann.
Idealerweise sollte die Backup-Lösung anwendungskonsistente Sicherungen für jeden Server bereitstellen, um die kürzesten RTOs zu liefern.
4. Disaster Recovery: Disaster Recovery (DR) ist eine kritische Komponente jeder Backup-Strategie. Unglücklicherweise kann dieser Prozess für viele Kunden komplex und mühsam sein. Die Herausforderung ist noch größer geworden, da sich die Umgebungen auf Hunderte oder sogar Tausende virtueller Maschinen erweitert haben.
Backup-Lösungen der nächsten Generation bieten die Möglichkeit für einfache One-Click-DRs. Mit diesen Tools lässt sich ein DR-Plan testen oder eine DR-Wiederherstellung durch Klicken auf eine Schaltfläche implementieren. Idealerweise sollte auch die DR-Umgebung bei Szenarien, in denen getestet wurde und der Test abgeschlossen ist, sofort zu zurückgesetzt werden können.
5. Cloud-Integration: Die Cloud ist heutzutage ein beliebtes Thema und es ist selten, dass ein Unternehmen hierfür keine Strategie verfolgt. Die Frage ist nicht, ob die Cloud genutzt werden sollte, sondern wie. Herkömmliche Backup-Prozesse behandeln die Cloud und speziell die Objektspeicherung als billige Ressourcen, um Backups für eine langfristige Aufbewahrung auszulagern. Während dies von einem Kosten-pro Gigabyte-Standpunkt betrachtet aus vorteilhaft ist, kann der Wiederherstellungsprozess langwierig und schwierig sein, und daher können diese Implementierungen RTOs negativ beeinflussen.
Eine ideale Lösung sollte die Cloud nicht nur als billigen externen Speicher behandeln, denn viele Clouds bieten auch Rechenressourcen. Somit besteht die Möglichkeit, eine gesicherte Anwendung, einen Server oder sogar ein Rechenzentrum in der Cloud automatisch und zuverlässig wiederherzustellen.
6. Skalierbarkeit: Das schnelle Datenwachstum übt einen enormen Druck auf die Datensicherung aus. Häufig sind die Backup-Architekturen auf der Grundlage fester Datenmengen und Wachstumserwartungen dimensioniert. Wenn sich jedoch die Umgebung schneller als erwartet ändert, haben Unternehmen Schwierigkeiten, die Backup- und Recovery-SLAs aufrechtzuerhalten. Ein Teil der Herausforderung besteht darin, dass das Wachstum uneinheitlich und schwierig zu prognostizieren ist.
Erforderlich ist daher eine Lösung, die im Laufe der Zeit transparent skaliert werden kann und eine konsistente Backup- und Wiederherstellungs-Performance bietet, während sich die Umgebung weiterentwickelt. Dieses Skalierungsmodell muss dynamisch sein und das unabhängige Hinzufügen von Rechenleistung und Speicher ermöglichen, um die Effizienz und TCO zu maximieren. Modernere Backup-Ansätze können dynamisch skalieren und die Komplexität und Kosten von „Forklift-Upgrades“ vermeiden, wie sie bei herkömmlichen Ansätzen gegeben sind.
Zusammenfassend betrachtet, entwickeln sich Backup-Anwendungen ständig weiter. Es dauert eine Weile, bis Technologien ausgereift sind, und dabei ist es üblich, dass RTOs und RPOs stark verbessert und neue Plattformen wie die Cloud eingeführt werden. Steht daher künftig die Investition in die nächste Backup-Lösung an, lohnt es sich nach Meinung von Actifio, diese fünf Aspekte zu berücksichtigen und darüber nachzudenken, wie sich die Backup-Strategie im Unternehmen verbessern lässt.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*