Moderne Sicherheits- und Restore- Lösungen bei Datenverlust · 2002-04-16 · 1 DECUS am 16. April...
Transcript of Moderne Sicherheits- und Restore- Lösungen bei Datenverlust · 2002-04-16 · 1 DECUS am 16. April...
1
www.intechnology.de
DECUS am 16. April 2002Dr. Sultan Shiffa, InTechnology AG
Moderne Sicherheits- und Restore-Lösungen bei Datenverlust.
www.intechnology.de
• IT-Sicherheit beginnt mit der Datensicherung: Datenspeiche-rung ist vital für den Erfolg eines Unternehmens –
Inspirationen
• materielle und immaterielle Schäden eines (unwiderruflichen)Datenverlustes sind immens –
„Die kürzeste Entfernung zwischen zwei Punkten ist normalerweise außer Betrieb.“
Anonym
• modernes Desaster-Recovery und umfassendes Restore-Management können die Auswirkungen eines Datenausfallsminimieren –
Risiken werden falsch bewertet
Strategiensind dennoch fragwürdig und nicht kostenoptimiert
Recovery und Restore sind oft unprofessionell
2
www.intechnology.de
Agenda
Bedrohungs-Szenarienanalysieren
Sicherheitslückenerkennen
AktuelleBackup-Systemekritisch bewerten
Anforderungenan Backup-/Restore
Systeme
Backup- undRestore-Managementeffektiv und günstig
gestalten
1 2
34
5
Datenverlustist Business-Verlust !
www.intechnology.de
FehlerhafteRisikoeinschätzung
Häufig verzerrte Wahrnehmung von Sicherheitsrisiken:
• Überschätzung Virenangriffe und Unterschätzung Benutzerfehlerund missbräuchlicher Datenzugriff im Unternehmen (Metagroup 1999)
• Konzentration auf externe Wirtschaftskriminalität und Datenspiona-ge, Vernachlässigung von internem Datenzugang (Anderson 2000)
Tatsächliche Sicherheitsrisiken:
Die wenigsten Unternehmen werden Opfer von Virenattacken,aber über 70% erleiden erhebliche Schäden durch Mitarbeiterfehler undmangelnde Datensicherung (Metagroup 1999, Convar 2000, Hurwitz 2000)
3
www.intechnology.de
44%
32%
7%
4%
3%
10% Hardware- oderSystemfehler
Anwenderfehler
Computerviren
Programmier-/Softwarefehler
Naturkatastrophen
Sonstige
Ursachen für Datenverlust
Quelle: VDI nachrichten 2001
www.intechnology.de
Sicherheitslückenbestehen
68 % der Unternehmen führen keine regelmäßigen Sicherheits-analysen im eigenen Betrieb durch
60 % verzichten auf den Einsatz entsprechender Programme
46 % der Firmen haben keine Infopolitik zum Thema IT-Sicherheit
30 % der Unternehmen stufen IT Sicherheit als „lästiges Übel“ ein
von den IT-Ausgaben werden nur 5 % für IT-Sicherheit aufgewendet
Unternehmen setzen Datensicherheit mit Einbau einer Firewall unddem Einsatz von Antiviren-Software gleich
Quelle: Untersuchung der US-Beratungsfirma Computer Sciences Corporation (CSC) 1999-2001,bei mehr als 1.000 Führungskräften in Unternehmen weltweit
4
www.intechnology.de
EUR 6.500.0001 StundeBörsengeschäft
EUR 2.500.0001 StundeBankengeschäft
EUR 1.150.0001 StundeMedien
EUR 140.0001 StundeHandelsgeschäft
EUR 82.5001 StundeMittelstand
EUR 28.0001 StundeFertigungsindustrie
Quelle: Sunbelt Software
E-Business DowntimeMillionen $ pro Tag an Kosten:
Quelle: USA Today – 2/10/00
$ 1,6 $ 4,5$ 30
$ 33
$ 35Aktienkurse fallen im Schnitt
3,9 % am Tag nach dem Ausfall
oder einem Sicherheitsangriff
BeispielhafteDatenausfallkosten
Ausfalldauer: Ausfallkosten:
www.intechnology.de
Wohin mit der Datenexplosion ?
Die Verwaltung der Daten in herkömmlichen Systemen istheute teurer als die Anschaffungspreise der Hardware/Speicher.
Die Datenflut ist nicht aufzuhalten. Trendanalysen zeigen,dass die jährliche Wachstumsrate der Unternehmensdatenum 104 % liegen und das Datenaufkommen über 3.8 Mio.Terabytes in 2005 erreichen wird.
IT Managers stehen heute unter Druck•Wenig Zeit und zu viele Prioritäten
•begrenzte Ressourcen,Technologien werden schnellerobsolet
.... Marktsituation
5
www.intechnology.de
Fazit
Aber: Backup ist die zentrale Verfügbarkeitsgarantie fürdas Unternehmen!
►
Aber: Funktioniert der Restore im Ernstfall? Garantiert? Schnell?
???►
Backup ist nicht besonders interessant.
Beim Restore wird es richtig spannend.
Wie gesichert ist die Unternehmensexistenz im Katastrophenfall?
Nun: Ist Ihre Sicherungsstrategie effizient und effektiv?►Backup ist teuer und zeitintensiv.
►
www.intechnology.de
Anforderungen an professionelleBackup-/ Restore-Systeme
Sicherheits-/Relevanzprinzip:
Wirtschaftlichkeitsprinzip:
Ganzheitlichkeitsprinzip:
Nutzerfreundlichkeitsprinzip:
Definition von Sicherheitsstufen (geschäftskritischeDaten und operative Alltagsinformationen)
Optimale Datenverfügbarkeit zu möglichstgeringen Kosten
Datensicherung ist ein Thema für IT-Expertenund die Geschäftsführung (IT-Sicherheitskonzept)
Sicherungskonzepte sind ihr Papier nicht wert, wenntägliche Anforderungen der Datennutzer außer achtbleiben.
6
www.intechnology.de
Verringerung derTotal Cost of Ownership
interne Kosten für die Daten-Sicherung und -Wiederherstellungwerden oft unterschätzt
bei der Ermittlung von internen Backup- und Restore-Kosten werdenmeist nur direkt zurechenbare Kosten für Anschaffung und Implementierungder Hard- und Software berücksichtigt
30 % – 50 % der gesamten Kosten (Total Cost of Ownership) entfällt aufverdeckte Personalkosten:
• Planung, Implementierung und Administration des Backup-Systems
• Durchführung des Backups• Handling und Archivierung der Backup-Medien• Bearbeitung von Restore Anfragen
www.intechnology.de
Local - System -Backup
Tape -Library
Methode:Die Bandlaufwerke werden an allen zusichernden Servern angeschlossen.Autoloader vereinfacht zum Teil dieTapeverwaltung.
Vorteile :Hochleistungszugriff auf dieBandlaufwerke und damit Backup inkürzester Zeit.Unabhängig vom Netz und anderenServern.
Nachteile:Die zu sichernde Server sind statischoder dynamisch durch die Anzahl derBandlaufwerke in der Librarybegrenzt. Bei statischer Zuordnungder Laufwerke zum Server führt eszur Unter -und ÜberlastungI/O Zugriffe über den lokalen Server
Eignung:Standalone - Systeme (LAN undSAN)
SD
AutoloaderDLT
SD
HEWL ETTPAC KARD
Data
DateienVolumesDatenbanken
LAN
7
www.intechnology.de
Netzwerk (LAN/WAN)-Backup
Tape -Library
Methode:Eine Backupanwendung sichert überdas Netzwerk heterogeneUmgebungen und Anwendungen aufeine große Tape-Library.
Vorteile :Zentrale AdministrationErhöhte Kosteneffizienz durch diegemeinsame Nutzung einer Tape-Library (Secondary Storage)
Nachteile:Bandbreitenengpässe in der LAN-Umgebung beeinflussen dieNetzwerkressourcen und damit diePerformance der Clients.
Eignung:LAN und WAN
SD
HEWLE TTPACKARD
LAN
Backup-Server
Backupagent
BackupagentNAS
Backupagent
SD
AutoloaderDLT
Data
DateienVolumesDatenbanken
Datenbank
NFS/CIFS
www.intechnology.de
Network controlledLocal-Backup
Methode:Eine Mischung von Netzwerk - undLocal-Backup-Methoden.Master Server: Für die zentraleAdministrationMediaserver: Zur Sicherung vonLokalservern und Netzwerkclients
Vorteile :Zentralisierte Kontrolle
Nachteile:Erhöhte Komplexität verglichen zueinfachen lokalen Backups.
Eignung:LAN und WAN
Tape -Library
Data
SD
HE WLE TTPA CKARD
Slave odermediaserver
Slave odermediaserver
Backupagent
Data
SD
AutoloaderDLT
Tape -Library
SD
AutoloaderDLT
Masterserver
LAN
8
www.intechnology.de
Tape -Library
SD
AutoloaderDLT
Client-Netzwerk
Dediziertes Backup-Netzwerk
Backup-Server
Dediziertes Netzwerk für Backup Methode:Das Backupnetzwerk ist vomprimären Client-Netzwerk getrennt.
Vorteile :Reduzierung des Netzwerkverkehrs
Nachteile:Dedizierte Backupserver undzusätzliche Netzwerkkartenerforderlich (bei Ausfall kein Backup).
www.intechnology.de
LAN
Data
DateienVolumesDatenbanken
NDMPServer
NDMP Client
Tape -Library
SD
AutoloaderDLT
NDMP- Backup(z. Zeit NDMP Version 4 IETF Draft)
Methode:Network Data Management Protocolermöglicht das Sichern von Servern undGeräten, die keine Backup Clients oder Agentshosten können. Früher über NFS und CIFS.NDMP Client: Initiator und Kontrolleur derBackupoperationNDMP Server: Transport der Daten von Diskzu Secondary Storage
Vorteile :- Zentralisierte Administration und Kontolle- Reduzierung des Netzwerkverkehrs
Nachteile:Der Grad der inkonsistenten Funktionalitätheute in den NDMP Servern im Vergleich zuStandard Backup Client und Serversystemen.
Eignung:Hauptsächlich in Enterprise - Umgebungen, woGeräte und spezialisierte Fileserver (NAS)vorkommen.
http://www.ndmp.orgEin offener Standard - Protokol zur unternehmensweiten Sicherung von heterogenenNetwork Attached Storage systemen.
NDMPDatastream
NDMP istunabhängigvonTape-formate
NDMP interfacesSCSI- Kontrolleüber Tape LibrarayTAPE -Tapesposition,labelsCONFIGCONNECTDATA
NDMP V1
9
www.intechnology.de
LAN
Data
DateienVolumesDatenbanken
NDMPServer als
Datenserver
NDMP Client
Tape -Library
SD
AutoloaderDLT
NDMP- Backup
NDMPServer als
Mediaserver
NDMPDatastream
NDMPDatastream
NDMPDatastream
NDMP V23 -way - backup
Eine Unternehmensbackuplösung muss skalierbar sein, diePerformanceanforderungen erfüllen können, und einen exzellenten Vendor-Supportaufweisen. Zusätzlich muss sie in der Lage sein, alle Plattformen zu unterstützen, wodie geschäftskritischen Daten der Unternehmen gespeichert sind.
ZentraleForderung
www.intechnology.de
Beispiele für NDMPBackup für Filers (NAS)
LAN
Quelle Filer (NAS)NDMP Commandund Control Host Ziel Filer (NAS)
Tape Tape
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
DumpData Data
Restore
SneakerNetzwerk
LAN
Quelle Filer (NAS)NDMP Commandund Control Host Ziel Filer (NAS)
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
Dump Restore
DediziertesNetzwerk
NDMP Copy(Tapeless
NDMP)
NDMP(Tape)
10
www.intechnology.de
Shared Tape Backup(statische Zuordnung)
Methode:Viele Umgebungen fordern diegemeinsame Benutzung vonSecondary - Storage - Geräten(typisch Tapedevices) zwischenmehreren Hosts. Man unterscheidetzwischen statischer und dynamischerZuordnung von Laufwerken zu Hosts.
Vorteile:Für einen lokalen Backup nutzen dieServer von einer Library die pools vonLaufwerken und Medien.
Nachteile:Die statische Zuordnung zwischenLaufwerk und Host bewirkt wenigerFehlertoleranz und geringereLaufwerksnutzung.
LAN
Tape -Library
SD
Dr 1
Autoloader
Robot Ctrl
DLT
Dr 2
SERVER1 SERVER2
www.intechnology.de
LAN
SAN
Shared Tape Backup in einer LAN-freienUmgebung(Dynamische Zuordnung)
Data Data
Tape -Library
SD
Dr 1
Autoloader
Robot Ctrl
DLT
Dr 2
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
NAS
11
www.intechnology.de
SD
AutoloaderDLT
C OL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CO NSOLE
C OL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CONSOLE
Backupserver
Host
Host
Host
Festplattenarray
TapeLibrary
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
Fabric Switch
Fabric Switch
Serverlessbackup in einerSAN-Umgebung
www.intechnology.de
LAN
SAN
Tape -Library
Zweit-Host Backup/Dritt-LösungSCSI-XCOPY Backup
Methode: Mehrere Server nutzenheute via shared SCSI-, Fibre/SANVerbindungen Festplattenarraysgemeinsam. Bei der Zweit-HostBackupmethode steht ein dedizierterBackupserver, um die produktivenApplikationshosts in der o.gUmgebung von der Backupoperationzu entlasten. Das Konzept beruht aufder Erstellung eines Abbildes,von denDiskarrays des Applikationsservers,zu einer definierten Zeit und dieVerwendung dieses Abbildes auf demBackupserver zur Sicherung aufTapes.Vorteile: Applikationsserver wird vonden I/O Backup-Operationen entlastetNachteile: Backupserver muss meistgenauso wie Appl.-server konfiguriertsein. Intelligente Software erforderlichum die DatenblockaddressierungaufzulösenXCOPY - Spezifikation ist noch nichtStandard. Siehe SNIA.
SD
AutoloaderDLT
Export derObjektZuordnung
Data
Backup-server/XCOPY
Produktions-server
Zuordnung:Beschreibungen der zu sicherndenDatenobjekte werden exportiert.Format :High-level oder lower-levelBlockaddressierung
Backup-Software
12
www.intechnology.de
Backup mitDatenspiegelung
LIVEDATA
LIVEDATA
MIRRORDATA
MIRRORDATA
Applicationserver
Mediaserver/Data Mover
Tape -Library
SD
AutoloaderDLT
OracleSAP R3
Anforderungen:Hohe VerfügbarkeitGroße DatenmengenZeitfenster zu klein
Spiegelung:Hardware : ProprietärSoftware: Plattformunabhängig, Flexible
Lösungen:Spiegelung+Snapshot+Data MOVERBlock Level Incremental BackupServerless Backup über SAN
Nachteil:Hohe Kosten
www.intechnology.de
Remote Mirroring ineinem Data Center
Anforderung:Daten im Katastrophenfall schnellwiederherstellen
Synchrone Datenspiegelung
Asynchrone Datenspiegelung
FC, FCIP, IP (LAN Extesion)
FC, FCIP, IP (LAN Extesion)
Meist proprietäre Lösung
Server Server
Hardwareunabhängig
Primary Speichersystem Gespiegeltes Speichersystem
Primary Speichersystem Gespiegeltes Speichersystem
13
www.intechnology.de
Backup & Restore vonheute heißt...
umständliches Tape-Handling mit hohem Aufwand für Lagerung & Verwaltung
Aufwand für Lizenzmanagement
Laptops & Remote-Sites werden nicht gesichert
hohe Kapitalbindung in Hard- und Software, Technologieveralterungsrisiko
Backupfenster werden mit steigendem Datenvolumen zu klein
Unsicherheit im Ernstfall: Verfügbarkeit und Restore nicht gewährleistet
Binden wertvoller und knapper IT- Administratoren
Daten – Restore - Vorgang mit hohem Zeitaufwand
www.intechnology.de
Herkömmlicher Backup-Vorgang mit Tapes
Suchen eines freien Tapelaufwerkes
Suchen eines Tapes
Einlegen des Tapes ins Laufwerk / Autoloader
Warten bis das Laufwerk das Tape initialisiert hat
Software laden und Backup starten
Bei Erfolg, herausnehmen und offsite versenden
Backup
14
www.intechnology.de
Tapes holen – Offsite, Tresor, Schublade etc
Freies Tapelaufwerk finden
Tape laden und katalogisieren
Software starten, um Restore in Gang zu setzen
Beten +
Warten
Restore
Herkömmlicher Restore-Vorgang mit Tapes
www.intechnology.de
automatischeoffsite-Sicherung
zentralisierteDatensicherung
schnelle und komfortableonline Restore-Verfahren
problemlosen Disaster-Recovery-Service
Effektives und effizientes Restore-Management ist heute möglich durch...
„Virtual Backup“
15
www.intechnology.de
Kundennetzwerk(heterogen)
Virtual Service Gateway
sichereKundenstandleitungzum Data - Center
Daten auf schnelle undredundante Festplatten- Arrays
Zweite Offsitekopie aufTapes
4
5
1
2
3
Design
www.intechnology.de
Delta Blocking
Innovationen bei VBAK-System:
Common File Elimination
Kompression
Stets die aktuelle Lösung
Ohne Agenten
16
www.intechnology.de
System
Alle Generationen sindimmer vollständig aufIhrem Datenträger
Dateien werdenkomprimiert und in4 K-Blöcke zerlegt
Nur die verändertenDaten werdenübertragen
Nur die verändertenDaten werdenübertragen
Ursprungsdatei
Generation 0
VVBAKBAK - System
Generation 2
VVBAKBAK - System
Generation 0
Generation 1
Generation 2
Generation 0
Generation 1
Tag 1
Tag 2
Tag 3
Generation 0
Generation 1
VVBAKBAK - System
Tag 1
Tag 2
Tag 3
www.intechnology.de
InTechnology Data Centre
BackupServer
InTechnologyService Management
Kundenseite
KundendediziertesNetzwerkverbindungMit hoher Bandbreite
Firew
all
Kundendedizierte Backup-Server & Tapelibrary
CustomerServer
Backup Client
Storage
CustomerServer
Backup Client
Storage
CustomerServer
Backup Client
Storage
CustomerServer
Backup Client
Storage
CustomerServer
Backup Client
Storage
Ku
nd
enn
etzwerk
InTechnology Data Centre
OptionalSecondary Tapelibrary
VS
G
VBAK PLUS
17
www.intechnology.de
23
Fazit
Permanente Online-Verfügbarkeit
Restore in Sekunden
Minimaler Zeit- und Kostenaufwand
Kein Administrationsaufwand
Optimale Datensicherheit
Kontinuierliches Monitoring 24/7
Kosteneffiziente Lösung
VBAK - keine Tapes
VBAK bietet eine Datensicherung ohneveraltete Tapes, die permanenteVerfügbarkeit, absolute Sicherheit undhöchsten Komfort garantiert!
www.intechnology.de
Für Fragen stehen wir Ihnengerne zur Verfügung:
Vielen Dank für Ihre Aufmerksamkeit!