老实说,数据保护一直都是企业关心的问题,其中涉及了安全、存储、网络等各个层面。然而,即便是再精明的IT经理也必须注意:所有的数据保护都需要制定一定的标准,并在评估与部署方案时充分考虑他们。
关注连续性保护
根据美国IT经理的看法:失去对关键应用和至关重要的业务数据的访问会造成破坏性的结果。系统停机会让公司因损失生产力和机会,由此带来的损失可能高达每小时数千到数百万美元。在这种情况下,企业必须全天候保持IT业务基础设施的正常运行。
在这一点上,中外双方的IT经理们看法趋于一致:IT部门必须以更高的服务水平、更少的资源和不断紧缩的预算,应对业务连续性、灾难恢复、法律法规遵从性和IT治理要求的挑战。
那么首先来看看美国人的建议。他们的看法是,企业对保护关键业务数据的产品需求是显而易见的。他们为此总结了一些评估数据保护产品时需要考虑的关键概念:
第一,恢复时间粒度(RTG)。RTG将数据保护工具恢复数据的能力规定到天、小时、分钟和秒。RTG越细,用户就越能控制工具恢复有用数据的能力,因此RTG是进行逻辑故障恢复的重要参数。例如,如果一次数据破坏发生在上午10点,数据被破坏,此时数据保护开始运行。提供秒级RTG的数据保护工具可以把数据恢复到上午9点59分30秒的状态,从而提供尽可能接近逻辑故障的恢复点。
第二,恢复对象粒度(ROG)。ROG衡量数据保护产品可以恢复对象的详细程度。ROG可以是一个存储卷、一个文件系统、一张数据库表格、一次交易、一个邮件或一条消息。
第三,恢复事件粒度(REG)。REG衡量数据保护工具跟踪特定事件的能力,例如,打开、关闭或保存文件,或者为某一事件恢复发生问题的应用或数据集。REG衡量保护工具恢复数据的能力。例如,把数据恢复到保存某个文件的时间点。工具恢复到特定事件的能力越好,REG就越好。
第四,恢复一致性特征(RCC)。RCC定义关联应用能够多好地使用恢复的数据。数据保护工具返回一致的数据的能力不仅取决于如何捕获和保存数据,而且取决于被保护的数据类型。
抓住重点
应该说,美国同行的做法确实显示了其技术上的强势,不过在中国部署数据保护方案,还需要考虑点其他的情况。新华人寿集团的IT经理杜大军表示,如果企业要部署数据保护产品,那么就必须考虑全面,特别是对于保护对象的详细控制要多加关注。
他说,数据对象可以为任意的详细水平,而这个概念在以前的国内企业中是很少涉及的。“只有做到数据集中以后的数据挖掘,很多企业才开始关注数据对象的层次,包括其中的分级结构。”他认为,采用专业的安全的数据保护工具,可以在一定程度上利用元数据索引、时间索引和事件索引功能,保证对数据对象进行实时的、连续的、历史的跟踪,当然这对于企业找到缺失的信息以及以不同信息的恢复成为可能。
另一个不能忽略的选择标准是,数据保护服务必须比它们保护的应用更可靠。对此南车集团北方区信息安全专家刘洋在接受采访时透露,当企业部署的数据保护服务失败时,数据服务必须切换到另一个数据保护实例上,使应用得到连续的保护。
他强调说,数据保护工具的安全也必须得到保证,使没有正确授权的人不能随意配置工具的策略。与应用不同,数据保护产品不应当让任何个人改变它所保护的数据。数据历史只能由某些安全策略来清除。
此外,多数数据保护产品要求被保护的数据出现在本地,然后才能被恢复到主存储。随着企业变得更加全球化,政府法规要求变得更严格,数据保护产品必须能够支持LAN和WAN恢复位置范围(RLS)。
IDC的调查报告显示,真正的实时数据保护产品通过使用全面的日志功能(实时数据、元数据和事件)和连续对象存储索引技术,避免恢复不一致的或被破坏的数据。这些元素组合在一起保持应用的真正的数据历史和一致性标记,确保跨多维时间(秒、分钟、小时和天)的应用的可恢复性。
但不幸的是,在大多数行业中,数据保护和恢复的服务水平协议不包括备份窗口时间和数据丢失容忍度,并且通常意义上留给系统恢复的时间非常少。因此不少中外专家都建议,企业需要谨慎选择合适的产品,只有这样才可以节省时间、资金甚至是拯救企业。
阅读(572) | 评论(0) | 转发(0) |