L’Application Recovery in cinque mosse, secondo Quest

Come affrontare al meglio le nuove sfide che impongono oggi il backup e il recovery. L’obiettivo è garantire un rapido ripristino degli asset critici.

Un recente sondaggio condotto
da Quest Software, ora parte di Dell, ha svelato che attualmente quasi tre
quarti delle aziende considera il ripristino delle applicazioni critiche e il
recupero dei dati persi come le preoccupazioni più gravi per quanto riguarda il
tema della protezione dei dati.

Questo porta a nuove sfide
nell’ambito del backup e del recovery. A fronte di tale situazione, Quest Software nha stilato Il numero di vendite citato dal numero uno di Microsoft non tiene in considerazione le copie vendute alle imprese che hanno stipulato accordi di licenza “a” cinque consigli per garantire il rapido ripristino di questi asset
critici
:

1. Non
tutte le applicazioni sono uguali
– Le applicazioni hanno diversi gradi di importanza per le
aziende e devono essere protette di conseguenza. Per esempio, l’applicazione
che supporta il database transazionale del reparto finanziario deve avere uno Sla
più severo rispetto a un’applicazione meno strategica ai fini del business
aziendale. Questo significa che le aziende devono impostare strategicamente gli
obiettivi di ripristino delle applicazioni: un solo tipo di recovery non è più
sufficiente.

Se le applicazioni non sono tutte uguali, allora anche le
strategie di recovery assegnate a ogni asset devono essere diverse. Le aziende
devono quindi allineare la strategia di backup e ripristino di ogni
applicazione con la criticità della stessa per l’azienda: più l’applicazione è
critica, più aggressivo dovrebbe essere l’obiettivo di ripristino.

2. Molte applicazioni critiche sono virtualizzate – Poiché oggi la virtualizzazione è
all’ordine del giorno nella maggior parte dei data center, un
crescente numero di aziende sta virtualizzando le applicazioni
mission-critical. La difficoltà sta nel fatto che molte soluzioni di backup
tradizionali consentono solo i backup a livello immagine, quindi per
recuperare un singolo oggetto gli amministratori devono ripristinare
l’intera virtual machine su cui gira l’applicazione.

L’azienda dovrebbero perciò rendere
prioritario l’utilizzo di una soluzione per il backup di machine virtuali che sia davvero
compatibile con le applicazioni e che contenga un catalogo ricercabile: questo
darà la possibilità di individuare elementi specifici e di condurre ripristini
granulari. La capacità di recuperare una singola mailbox Microsoft Exchange, o
anche un singolo allegato, senza dover ripristinare l’intera Vm è fondamentale
per soddisfare obiettivi aggressivi di ripristino delle applicazioni.

3. La maggior parte delle strategie richiede un ripristino
in due fasi
– Il ripristino di applicazioni critiche è spesso un
processo a due fasi che coinvolge due persone, il che può essere difficile
e lungo. Nella maggior parte dei casi l’amministratore del backup è in
grado di ripristinare unicamente l’immagine dei dati, mentre la
riconfigurazione dell’applicazione prioritaria spetta all’amministratore
dell’applicazione stessa.

Le divisioni
IT possono bypassare il processo di ripristino a due fasi, che richiede molto
tempo e rende il ripristino delle applicazioni difficile da affrontare con le
strategie di backup tradizionali, semplicemente fornendo agli amministratori
dell’applicazione visibilità diretta sulla recuperabilità di servizi It
specifici e consentendo loro di sfruttare strumenti specializzati di data
protection per portare a termine compiti di backup e recupero granulare.

4. L’infrastruttura
IT moderna è fluida
– Negli
odierni ambienti ibridi fisici, virtuali e cloud, gli asset delle
applicazioni non risiedono più necessariamente nello stesso posto
all’interno della struttura It principale: alcuni possono infatti
risiedere su un server fisico, altri su una macchina virtuale, altri
addirittura al di fuori dell’azienda. Il ripristino appropriato di
un’applicazione in questo ambiente complesso richiede la ricerca di backup
multipli e in molteplici luoghi per trovare tutti i componenti necessari.

La scelta
di una soluzione di data protection che fornisce la possibilità di organizzare,
programmare, visualizzare e gestire i backup basati sui servizi piuttosto che
sui server consentirà agli amministratori di raggruppare tutti gli asset
rilevanti associati a una data applicazione, inclusi server, macchine virtuali
e database, in un gruppo sul quale impostare e gestire direttamente gli Sla di
ripristino.

5. La corruzione dei dati crea vulnerabilità – Molte aziende hanno implementato
soluzioni basate sulla replica progettate per proteggere i dati e le
applicazioni mission-critical. Nel caso di corruzione, tuttavia, non
vengono replicati solo i dati, ma anche il comando o l’errore che ha
causato in prima istanza la corruzione. Senza la possibilità di
ripristinare un’applicazione nel punto esatto che ha preceduto la
corruzione, le aziende sono ancora esposte al rischio.

Con soluzioni Cdp come
Quest NetVault FastRecover, i dipartimenti It possono ripristinare le
applicazioni critiche in qualunque punto, fornendo protezione da corruzioni che
potrebbero altrimenti cancellare un’intera applicazione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome