Um guia do administrador de backup para políticas de retenção, estratégia de armazenamento e análise de impacto sobre os negócios A pressão do armazenamento secundário: como posso prevê-la?
Um guia do administrador de backup para políticas de retenção, estratégia de armazenamento e análise de impacto sobre os negócios
A pressão do armazenamento secundário: como posso prevê-la?
2
IntroduçãoNa área de TI, os profissionais sabem que os recursos são limitados, mas as demandas não. Os administradores de armazenamento enfrentam essa pressão conforme desenvolvem a melhor maneira de controlar o volume de dados em constante crescimento que as organizações geram, coletam e desejam ter à mão.
3
Os gerentes de negócios desejam manter seus dados altamente disponíveis no armazenamento principal pelo maior tempo possível, mas os administradores devem controlar a quantidade de dados que permanece no armazenamento principal e a quantidade que é movida para o armazenamento secundário. Tal armazenamento pode ser realizado em fita ou em cloud, meios que as empresas normalmente entendem como sendo mais lentos e menos disponíveis. As demandas de negócios se assemelham a um balão de dados principais em constante crescimento a ser protegido em backup. Esse balão causa mais pressão para concluir o backup dentro dos limites de tempo disponíveis. Agregar hardware e aumentar a capacidade do ambiente de armazenamento de backup parece aliviar a pressão, mas na verdade essas alternativas deixam ainda menos tempo para concluir o backup.
O resultado é uma pressão de tempo e de orçamento para a finalização de todos os backups completos e incrementais com volumes de dados cada vez maiores. A saída seria que os proprietários de negócios e os administradores de TI chegassem a um acordo sobre quais dados e aplicativos são mais importantes.
Esse e-book é um guia do administrador para políticas de retenção de arquivamento e backup, estratégia de armazenamento e análise de impacto sobre os negócios. Ele examina o volume crescente do armazenamento principal e mostra como os administradores podem utilizar o armazenamento secundário. Os leitores levarão consigo estratégias e táticas para lidar com a pressão causada pelo acúmulo de dados e pela diminuição do espaço para o armazenamento.
Agregar hardware e aumentar a capacidade parece aliviar a pressão, mas na verdade tais alternativas deixam ainda menos tempo para concluir o backup.
4
A pressão do armazenamento: mantendo a quantidade de dados certa à mãoAs demandas colocadas sobre os administradores de armazenamento são simples:
• Não perder dados.
• Manter os dados facilmente acessíveis pelo máximo de tempo possível, pois as empresas desejam poder recuperá-los e analisá-los sem demora.
• Em caso de desastre, certificar-se de que a recuperação completa de todos os dados e aplicativos dependentes ocorra o mais rápido possível. (Um estudo da IDC indica que 18% das empresas de pequeno e médio porte precisaram realizar uma recuperação de datacenter completa em 20141. No processo de recuperação, os elementos que necessitaram de mais tempo para conclusão foram a preparação e a transferência de dados. Portanto, a maioria das organizações prefere manter o backup próximo ao armazenamento principal.)
Como ilustrado na Figura 1, os administradores contam com uma gama de recursos para atender a essas demandas, mas cada recurso possui dilemas importantes:
• Storage arrays principais: alta velocidade, mas têm alto custo
• Armazenamento secundário: backup mais barato para o armazenamento principal, mas a replicação pode ser limitada pelas restrições de largura de banda da rede
• Arquivamento (fita e/ou cloud): abundante e barato, mas relativamente lento e propenso à falha mecânica
1 "Proteção de dados holística: estabelecimento de uma estrutura de melhores práticas", IDC, abril de 2015, (em inglês) https://software.dell.com/whitepaper/holistic-data-protection-establishing-a-best-practice-framework876432
Local principal
Disco emcamadas
Replicaçãoassíncrona
Disco em camadas/lento
Cópias de backup Réplica do backup
Cloud
Fita fora dolocal
Modo de espera virtual Análise de dados
Local secundário
Replicação de backup do
conjunto de
dados seletivo
Acesso praticamente em tempo real
Figura 1: Recursos de armazenamento
5
O armazenamento principal nunca será o recurso ideal para a retenção no longo prazo, e os arquivamentos nunca serão adequados para a recuperação rápida. Essa é a razão pela qual administradores se voltaram para os dispositivos de armazenamento secundário, como arrays de disco e equipamentos de backup em disco sob medida.
A criação do armazenamento secundário dentro da infraestrutura diminui a primeira parte da pressão, eliminando a necessidade de manter volumes de dados de backup no armazenamento principal. Ao mesmo tempo, o armazenamento secundário mantém os dados protegidos em backup e prontamente acessíveis, conectado, por meio de servidores de mídia, ao armazenamento principal nas redes de armazenamento de dados (SAN) ou no armazenamento de conexão com a rede (NAS). Dessa forma, os administradores podem atender aos rigorosos contratos de nível de serviço (SLA) para tudo, desde recuperações pequenas até uma recuperação de desastres completa.
A segunda parte da pressão envolve realizar o backup de dados de forma confiável. Os gerentes de negócios podem decidir que desejam um SLA de recuperação de quatro horas, por exemplo. No entanto, um software de backup ultrapassado e a limitação da largura de banda da rede podem não oferecer suporte a esse SLA, mesmo com técnicas como compactação e desduplicação.
6
Por onde começar: entendendo as expectativas de negócios em relação ao tempo de atividade de aplicativo e retenção de dadosEmbora os problemas de backup tenham repercussão no departamento de TI, está claro que
muitos deles começam nos negócios.
• Conforme os usuários precisam de mais dados principais (quer realmente precisem deles ou
não), os requisitos de hardware para armazenar esses dados aumentam. Bem como os custos
de realização de seus backups.
• Quanto mais dados principais existem, maior é a pressão para mantê-los no armazenamento
principal.
• Quando os dados são importantes, também se torna importante proteger os aplicativos e
servidores pelos quais os usuários acessam os dados. Se a equipe de vendas depende de um
banco de dados específico e ocorre uma falha catastrófica, pode ser necessário reiniciar vários
aplicativos sequencialmente, do banco de dados até o aplicativo de front-end, para restaurar
completamente os serviços. Pouco a pouco, mais pessoas se referem a mais itens nessa
cadeia de aplicativos como "missão crítica".
• As políticas de retenção de backup variam muito entre organizações e também dentro delas.
Como normalmente quem está mais visível recebe maior atenção, departamentos como os
de vendas, marketing, operações, jurídico e os cargos de alto escalão podem providenciar
seus próprios períodos de retenção com base em quão imediatamente eles desejam acesso
aos seus dados. Se os executivos solicitam o acesso em tempo integral aos seus dados no
armazenamento principal, poucos administradores estão em uma posição para desafiá-los.
Por isso, as práticas comuns para a retenção de backup são normalmente originadas nos
negócios, mas nem sempre são bem pensadas. O departamento de TI arca com os custos dessas
práticas na forma de maiores despesas para a infraestrutura de backup e complexidade adicional
no gerenciamento de backup.
7
Estratégia de armazenamento: desenvolvendo e aprimorando as políticas de retençãoO departamento de TI pode padronizar e definir políticas de retenção
adotando várias medidas recomendadas em relação a uma estratégia de
armazenamento. Essas recomendações se aplicam quer a organização
realize o backup no armazenamento principal, nos equipamentos de
armazenamento secundário ou em arquivamento em fita ou cloud.
Desvincule a necessidade de retenção para recuperação da necessidade de retenção para e-discovery.
Essa etapa começa pelo estabelecimento de que o armazenamento de
backup destina-se à recuperação de dados ausentes ou corrompidos,
ao passo que o arquivamento destina-se à retenção de dados no longo
prazo e ao e-discovery em caso de litígio.
As empresas muitas vezes mantêm os dados o mais próximo possível do
armazenamento principal porque desejam poder acessá-los novamente
de maneira praticamente imediata. Esse pensamento normalmente
se origina com alguma política de retenção duvidosa, mas resulta
em funcionários acostumados a depender dos dados protegidos
em backup, como e-mail, mensagens instantâneas, arquivos de
documentos e imagens para e-discovery e conformidade. Manter todos
esses dados à mão sobrecarrega o array que mantém o backup.
Reavalie todas as políticas de retenção de backup existentes e, em seguida, projete novas com base em como as pessoas estão acessando dados antigos e em uma análise de custo versus risco.
Sejamos realistas: se tudo é considerado missão crítica, nada é tratado
como tal. É de se esperar, então, um desempenho ruim de um array
principal sobrecarregado com dados não utilizados e desnecessários.
Uma pesquisa da Forrester mostra que as organizações pesquisadas
acreditam que 71% de seus aplicativos e dados são considerados
de missão crítica ou são essenciais para os negócios.2 A alternativa
é projetar novas políticas de retenção de backup que movam
gradualmente os dados de importância secundária para o
armazenamento secundário.
Isso se torna um exercício de coragem dos executivos. A mentalidade e os hábitos que contribuíram para o excesso de dados no armazenamento principal ainda estão em vigor, e eles cederão somente com um case de negócios sólido que aborde a questão no âmbito de dólares e centavos. É necessária certa coragem por parte dos executivos para decidir como a retenção deve funcionar, para lidar com a resistência de alguns departamentos e suportar o risco de perda de dados durante a migração.
A primeira etapa é mostrar quão frequentemente ou raramente cada grupo da organização está acessando os dados que eles insistem em manter no armazenamento principal. A segunda etapa é analisar o custo de manter esses dados no armazenamento principal em comparação
2 "Muitas empresas estão excessivamente confiantes em sua capacidade de recuperação de desastres", Forrester Research, Inc., 2014 (em inglês). https://software.dell.com/whitepaper/many-firms-are-overconfident-in-their-disaster-recovery-ability830338
É preciso certa coragem por parte dos executivos para decidir como a retenção deve funcionar
8
com o risco de movê-los para o armazenamento secundário e a demora para acessá-los uma vez que tiverem sido transferidos.
Em geral, é muito mais barato usar um tipo diferente de disco otimizado para o armazenamento secundário do que continuar adicionando capacidade ao storage array principal ou depender da recuperação de dados da fita.
Crie camadas de nível de serviço com base em requisitos de recuperação.
Uma vez que os proprietários do aplicativo estiverem cooperando com o case de negócios, o departamento de TI pode estabelecer várias camadas de serviço e técnicas de backup que correspondam à necessidade de cada grupo (conformidade, e-discovery, recuperação de desastres etc.) de acessar dados do backup.
Os administradores especificam que tipo de dados permanece em cada camada, por quanto tempo e em que nível de serviço de recuperação. Nem todas as classificações de dados recebem um SLA de recuperação de cinco minutos. A organização já demonstrou que somente alguns tipos de dados foram acessados de forma tão rápida no passado. Alguns conjuntos de dados vão para o armazenamento secundário com, por exemplo, um SLA de recuperação de quatro horas e outros obtém um SLA de 48 horas a partir da fita.
Em geral, as organizações que estabelecem uma estrutura de várias camadas de níveis de serviço e implantam a infraestrutura de hardware para suportá-la oferecem aos seus usuários uma recuperação melhor e mais rápida do que acreditavam ser possível.
Implante capacidade de armazenamento secundário de backup em disco suficiente para até 90 dias de dados de backup.
Uma pesquisa realizada pela Gartner mostra que aproximadamente 95% dos trabalhos de restauração ocorrem nos primeiros 90 dias de vida dos dados3. Além disso, ainda ocorrem trabalhos de restauração atípicos, mas é mais provável que seja para a recuperação do arquivamento do que para a recuperação de desastres.
Quanto mais antiga é a imagem do sistema protegida em backup, menos útil ela se torna. E, se a infraestrutura que fornece suporte à imagem antiga for obsoleta ou se as configurações tiverem sido alteradas, a passagem do tempo também tornará a imagem mais difícil de ser restaurada.
Com os últimos 90 dias de dados no armazenamento principal e com 95% da zona de conforto da capacidade de recuperação atingida (veja abaixo), a maioria das empresas pode mover com segurança os dados mais antigos para a fita ou para a cloud. (Para obter mais informações sobre o uso da cloud pública para proteção dos dados, consulte o artigo Escolhendo a cloud pública correta para melhor proteção dos dados (em inglês))
Selecione soluções que ofereçam compactação, desduplicação e replicação avançada.
Na resolução da primeira parte da pressão causada no armazenamento secundário, é possível ficar preso na segunda parte: uma janela de backup muito pequena para proteger os dados de forma confiável no tempo alocado.
A compactação, desduplicação e a replicação avançada podem melhorar a eficiência de armazenamento de backup e reduzir o impacto da recuperação de trabalhos de backup na largura de banda de rede disponível. (Para obter mais detalhes sobre esse tópico, consulte a página: Soluções de backup e deduplicação.
3 "Desafiando práticas comuns para a retenção de backup", Gartner, Inc., julho de 2015 (em inglês), https://www.gartner.com/doc/3088719/challenging-common-practices-backup-retention
Uma pesquisa realizada pela Gartner mostra que aproximadamente 95% dos trabalhos de restauração ocorrem nos primeiros 90 dias de vida dos dados.
9
Tática: construindo a base para tornar o armazenamento secundário bem-sucedidoPara oferecer suporte à estratégia de armazenamento secundário,
considere essas ações:
Reúna fatos sobre o histórico de restauração e solicitações de recuperação.
Use recursos de controle e funções de relatório nativas nas ferramentas
de backup corporativo para coletar o valor das solicitações de
restauração de alguns anos. Em seguida, determine a porcentagem
de solicitações de recuperação que exigiriam a retenção de backup
em arrays principais além de 30, 60 e 90 dias. Em vista da pesquisa da
Gartner citada acima, é óbvio que muitas empresas estão mantendo os
dados de backup por muito mais tempo do que o necessário. Conforme
mostrado na Figura 2, a maioria das empresas retém dados de backup
por muito mais de 90 dias, o que certamente está no centro de seus
problemas de armazenamento principal.
O departamento de TI pode reunir esses dados e realizar a análise com
bastante facilidade, mas é uma boa ideia envolver os usuários e grupos
afetados nos negócios.
Limite as ocorrências atípicas.
Uma pequena porcentagem das solicitações de recuperação realmente
requer uma retenção maior do que a maioria. Ainda assim, determine se
os dados solicitados para recuperação são críticos para os negócios e se
um aplicativo ou usuário específico gerou os dados.
À primeira vista, faz sentido manter cópias prontamente disponíveis
desses dados próximas ao usuário ou grupo de usuários, mas vale a
pena analisar as ocorrências atípicas mais detalhadamente.
Realize uma análise de custo versus risco e defina uma zona de conforto da capacidade de recuperação.
Em seguida, compare o custo de uma política de retenção de backup
que atende a todas as solicitações de recuperação históricas com o de
uma política que abrange todas as solicitações, exceto as mais distantes
(aqui, 100% versus 95%).
A zona de conforto da capacidade de recuperação da organização é
determinada pela quantidade de segurança pela qual sua gerência está
disposta a pagar. Se o custo incremental de proteger esses últimos 5%
exceder o risco de perder os dados, então 95% dos dados estão dentro
da zona e o restante está fora.
Quando o departamento de TI implanta sua estratégia de
armazenamento, é provável que os negócios gerem exceções, casos
excepcionais e instâncias atípicas. Para maior clareza, é melhor se o
departamento de TI documentar essas e quaisquer outras expectativas
implícitas em torno da zona de conforto da capacidade de recuperação.
A zona de conforto da capacidade de recuperação da organização é determinada pela quantidade de segurança pela qual sua gerência está disposta a pagar.
10
Figura 2: Retenção do backup1
1 Tendências de 2015 na modernização da proteção dos dados, ESG, setembro de 2015 (em inglês).
Período de tempo pelo qual os dados de backup são retidosDe acordo com seu conhecimento, qual seria o período de tempo médio pelo qual sua organização retém dados de backup? Qual o período
de tempo máximo pelo qual sua organização retém (ou é obrigada a reter) os dados de backup? (Porcentagem de entrevistados, N=375)
30%
25%
20%
15%
10%
5%
0%
Até 90 dias
Período de tempo médio pelo qual os dados são retidos Período de tempo máximo pelo qual os dados são retidos
Até 1 ano 1 a 3 anos 4 a 5 anos 6 a 10 anos 11 a 25 anos Indefinidamente Não sabe
13%
4%
9%
15%
17%
26%
20%
23%
26%
16%
2%
12%
4%
11%
1% 1%
5
Use diferentes tecnologias para tratar das ocorrências atípicas.
Manter diariamente backups completos de duas a quatro semanas
atenderá a maioria das necessidades de recuperação, mas é possível
atender às necessidades mais distantes com imagens de backup
completas e menos frequentes, ou aplicativos de arquivamento
adequadamente projetados.
Considere usar ferramentas de backup de primeiro nível como backups
completos rápidos ou sintéticos em base contínua para arquivos e
conjuntos de dados importantes que precisariam ser restaurados
rapidamente. Os backups diários são adequados para dados que não
precisam ser restaurados imediatamente e cuja ausência não seria
notada pelos negócios se estivessem indisponíveis nesse meio tempo.
Sujeito à largura de banda de rede disponível, o armazenamento em
cloud pode ser uma opção viável para o arquivamento. Ele torna a
recuperação lenta no caso de um desastre, mas permite a recuperação
granular relativamente simples de quantidades de arquivos pequenas.
Instrua a gerência e as unidades de negócios de que o backup é apenas uma peça do quebra-cabeça de proteção dos dados.
É um erro confiar em aplicativos de backup como uma proteção contra
todas as formas possíveis de perda de dados. Os executivos e gerentes
de negócios devem entender que superar a pressão do armazenamento
secundário não significa 100% de garantia que seus dados estarão
sempre disponíveis.
Os produtos que integram tecnologias complementares, como antivírus,
anti-ransomware, snapshots de armazenamento, replicação e proteção
contínua de dados ajudam o departamento de TI a criar uma estratégia
mais flexível com um design mais simples e de menor custo.
11
6
Próxima etapa: conduzir uma análise do impacto sobre os negóciosAs táticas anteriores se somam a uma Análise do Impacto sobre os Negócios (BIA), cujo objetivo é
analisar o impacto que as políticas de retenção, as camadas de nível de serviço e as diretrizes mais
rígidas no armazenamento principal e secundário causarão na organização. A BIA também deve
quantificar como a continuidade dos negócios e os planos de recuperação de desastres de TI
beneficiam as operações de negócios que estão protegendo.
Para a maioria das empresas, a BIA é única oportunidade de analisar vários aspectos importantes
de TI:
• Até que ponto a empresa desenvolveu e implementou planos de recuperação de desastres e
outras partes da equação de continuidade dos negócios?
• A expectativa implícita é que o departamento de TI tenha o armazenamento, o backup e a
recuperação de desastres sob controle. As expectativas do departamento de TI correspondem
às dos negócios? É aconselhável detalhá-las e registrá-las por escrito e, em seguida, testar a
recuperação para verificar a prontidão em caso de falha.
• O departamento de TI atualiza seu conjunto de habilidades conforme a tecnologia evolui, mas
não deveria atualizar sua capacidade de resposta e resiliência conforme as necessidades dos
usuários evoluem? Nenhum negócio ou ambiente de TI permanece inalterado por mais do
que alguns anos. Portanto, é importante garantir que a mentalidade de TI também progrida.
• Os aplicativos de cloud normalmente utilizados pelos consumidores comuns estabeleceram
padrões elevados. Prepare-se para lidar com expectativas do usuário como: "Não consigo
realizar meu trabalho aqui em virtude da largura de banda ruim da rede. O Facebook pode não
ser algo sério, mas pelo menos nunca fica indisponível".
Para obter mais detalhes sobre esse tópico, consulte o white paper: Três etapas para criar uma impressionante análise de impacto sobre os negócios do backup e recuperação (em inglês).
12
7
ConclusãoA complexidade no backup é uma consequência
da evolução das necessidades dos usuários
e dos negócios. Fatores como conformidade,
e-discovery, contratos de nível de serviço e
recuperação de desastres levaram o backup
muito além das unidades de fita tradicionais,
até chegar a equipamentos de backup em
disco e arquivamento na cloud.
Os pontos mais delicados da estratégia
de armazenamento são normalmente
desconsiderados em usuários empresariais, cuja
única prioridade é acessar ou recuperar dados
rapidamente. Em última análise, o investimento
nas políticas de retenção, estratégia de
armazenamento e análise de impacto sobre os
negócios poupa tempo e dinheiro da empresa e
reduz a complexidade em TI.
O backup se desenvolveu muito além das unidades de fita tradicionais, até chegar a equipamentos de backup em disco e arquivamento na cloud.
13
8
© 2015 Dell, Inc. TODOS OS DIREITOS RESERVADOS. Este documento contém informações confidenciais protegidas por direitos autorais. Nenhuma parte deste documento poderá ser reproduzida ou transmitida de nenhuma forma ou por qualquer meio, eletrônico ou mecânico, inclusive fotocópia e gravação, para qualquer propósito, sem a permissão por escrito da Dell, Inc. ("Dell").
Dell, Dell Software, o logotipo e os produtos da Dell Software, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são de responsabilidade de seus respectivos proprietários.
As informações deste documento são relativas aos produtos da Dell. Este documento, de forma isolada ou em conjunto com a venda de produtos da Dell, não concede nenhuma licença, expressa ou implícita, por preclusão ou de outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES DA DELL, CONFORME ESPECIFICADO NO CONTRATO DE LICENÇA PARA ESTE PRODUTO, A DELL NÃO ASSUME QUALQUER RESPONSABILIDADE E RENUNCIA A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, RELACIONADA A SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO OU ADEQUAÇÃO A DETERMINADA FINALIDADE OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A DELL SERÁ RESPONSÁVEL POR QUAISQUER DANOS DIRETOS, INDIRETOS, CONSEQUENCIAIS, PUNITIVOS, ESPECIAIS OU INCIDENTAIS (INCLUINDO, ENTRE OUTROS, DANOS POR PERDA DE LUCROS, INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO OU IMPOSSIBILIDADE DE UTILIZAR ESTE DOCUMENTO, MESMO QUE A DELL TENHA SIDO AVISADA DA POSSIBILIDADE DE TAIS DANOS. A Dell não se responsabiliza por qualquer garantia ou declaração referente à precisão ou à integridade deste documento e reserva-se o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. A Dell não se compromete a atualizar as informações contidas neste documento.
Sobre a Dell Software
A Dell Software ajuda os clientes a revelar um potencial maior por
meio do poder da tecnologia, oferecendo soluções escaláveis,
acessíveis e fáceis de usar que simplificam a TI e reduzem os riscos.
O portfólio da Dell Software abrange cinco áreas principais de
necessidades do cliente: gerenciamento de cloud e data center,
gerenciamento de informações, gerenciamento de força de trabalho
móvel, segurança e proteção de dados. Este software, quando
combinado com o hardware e com os serviços da Dell, proporciona
eficiência e produtividade inigualáveis para acelerar os resultados dos
negócios.
Se você tiver dúvidas sobre o possível uso deste material, entre em
contato:
Dell Software
dellsoftware.com/br
Consulte nosso site para obter informações sobre escritórios regionais
ou internacionais.
Ebook-SecondaryStorageSqueeze-Part1-US-GM-27392
14