Come affrontare le sfide dell’application recovery?
Un recente sondaggio condotto da Quest Software – ora parte di Dell – ha svelato che attualmente quasi tre quarti delle aziende considera il ripristino delle applicazioni critiche e il recupero dei dati persi come le preoccupazioni più gravi per quanto riguarda il tema della protezione dei dati.
Alcuni consigli per garantire il rapido ripristino di questi asset critici:
1. Non tutte le applicazioni sono uguali – le applicazioni hanno diversi gradi di importanza per le aziende e devono essere protette di conseguenza. Per esempio, l’applicazione che supporta il database transazionale del reparto finanziario deve avere uno SLA più severo rispetto a un’applicazione meno strategica ai fini del business aziendale. Questo significa che le aziende devono impostare strategicamente gli obiettivi di ripristino delle applicazioni: un solo tipo di recovery non è più sufficiente.
La soluzione: sviluppare una strategia di recupero a strati – se le applicazioni non sono tutte uguali, allora anche le strategie di recovery assegnate a ogni asset devono essere diverse. Le aziende devono quindi allineare la strategia di backup e ripristino di ogni applicazione con la criticità della stessa per l’azienda: più l’applicazione è critica, più aggressivo dovrebbe essere l’obiettivo di ripristino.
2. Molte applicazioni critiche sono virtualizzate – poiché la virtualizzazione è all’ordine del giorno nella maggior parte dei data center di oggi, un crescente numero di aziende sta virtualizzando le applicazioni mission-critical. La difficoltà sta nel fatto che molte soluzioni di backup tradizionali consentono solo i backup a livello immagine, quindi per recuperare un singolo oggetto gli amministratori devono ripristinare l’intera VM su cui gira l’applicazione.
La soluzione: implementare il backup di macchine virtuali (VM) compatibile con le applicazioni– la aziende dovrebbero rendere prioritario l’utilizzo di una soluzione per il backup di VM che sia davvero compatibile con le applicazioni e che contenga un catalogo ricercabile: questo darà la possibilità di cercare elementi specifici e di condurre ripristini granulari. La capacità di recuperare una singola mailbox Microsoft Exchange, o anche un singolo allegato, senza dover ripristinare l’intera VM è fondamentale per soddisfare obiettivi aggressivi di ripristino delle applicazioni.
3. La maggior parte delle strategie richiede un ripristino in due fasi – il ripristino di applicazioni critiche è spesso un processo a due fasi che coinvolge due persone, il che può essere difficile e lungo. Nella maggior parte dei casi l’amministratore del backup è in grado di ripristinare unicamente l’immagine dei dati, mentre la riconfigurazione dell’applicazione prioritaria spetta all’amministratore dell’applicazione stessa.
La soluzione: abilitare l’accesso role-based – Le divisioni IT possono bypassare il processo di ripristino a due fasi, che richiede molto tempo e rende il ripristino delle applicazioni difficile da affrontare con le strategie di backup tradizionali, semplicemente fornendo agli amministratori dell’applicazione visibilità diretta sulla recuperabilità di servizi IT specifici e consentendo loro di sfruttare strumenti specializzati di data protection per portare a termine compiti di backup e recupero granulare.
4. L’infrastruttura IT moderna è fluida – negli odierni ambienti ibridi fisici, virtuali e cloud, gli asset delle applicazioni non risiedono più necessariamente nello stesso posto all’interno della struttura IT principale: alcuni possono infatti risiedere su un server fisico, altri su una macchina virtuale, altri addirittura al di fuori dell’azienda. Il ripristino appropriato di un’applicazione in questo ambiente complesso richiede la ricerca di backup multipli e in molteplici luoghi per trovare tutti i componenti necessari.
La soluzione: proteggere i servizi, non i server – la scelta di una soluzione di data protection che fornisce la possibilità di organizzare, programmare, visualizzare e gestire i backup basati sui servizi piuttosto che sui server consentirà agli amministratori di raggruppare tutti gli asset rilevanti associati a una data applicazione –inclusi server, macchine virtuali e database- in un gruppo sul quale impostare e gestire direttamente gli SLA di ripristino.
4. La corruzione dei dati crea vulnerabilità – molte aziende hanno implementato soluzioni basate sulla replica progettate per proteggere i dati e le applicazioni mission-critical. Nel caso di corruzione, tuttavia, non vengono replicati solo i dati, ma anche il comando o l’errore che ha causato in prima istanza la corruzione. Senza la possibilità di ripristinare un’applicazione nel punto esatto che ha preceduto la corruzione, le aziende sono ancora esposte al rischio.
La soluzione: fare leva sulla data protection continua (CDP) – con soluzioni CDP come Quest NetVault® FastRecover, i dipartimenti IT possono ripristinare le applicazioni critiche in qualunque punto, fornendo protezione da corruzioni che potrebbero altrimenti cancellare un’intera applicazione.