1 www.intechnology.de DECUS am 16. April 2002 Dr. Sultan Shiffa, InTechnology AG Moderne Sicherheits- und Restore- Lösungen bei Datenverlust. www.intechnology.de • IT-Sicherheit beginnt mit der Datensicherung: Datenspeiche- rung ist vital für den Erfolg eines Unternehmens – Inspirationen • materielle und immaterielle Schäden eines (unwiderruflichen) Datenverlustes sind immens – „Die kürzeste Entfernung zwischen zwei Punkten ist normalerweise außer Betrieb.“ Anonym • modernes Desaster-Recovery und umfassendes Restore- Management können die Auswirkungen eines Datenausfalls minimieren – Risiken werden falsch bewertet Strategien sind dennoch fragwürdig und nicht kostenoptimiert Recovery und Restore sind oft unprofessionell
17
Embed
Moderne Sicherheits- und Restore- Lösungen bei Datenverlust · 2002-04-16 · 1 DECUS am 16. April 2002 Dr. Sultan Shiffa, InTechnology AG Moderne Sicherheits- und Restore-Lösungen
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
www.intechnology.de
DECUS am 16. April 2002Dr. Sultan Shiffa, InTechnology AG
Moderne Sicherheits- und Restore-Lösungen bei Datenverlust.
www.intechnology.de
• IT-Sicherheit beginnt mit der Datensicherung: Datenspeiche-rung ist vital für den Erfolg eines Unternehmens –
Inspirationen
• materielle und immaterielle Schäden eines (unwiderruflichen)Datenverlustes sind immens –
„Die kürzeste Entfernung zwischen zwei Punkten ist normalerweise außer Betrieb.“
Anonym
• modernes Desaster-Recovery und umfassendes Restore-Management können die Auswirkungen eines Datenausfallsminimieren –
Risiken werden falsch bewertet
Strategiensind dennoch fragwürdig und nicht kostenoptimiert
Recovery und Restore sind oft unprofessionell
2
www.intechnology.de
Agenda
Bedrohungs-Szenarienanalysieren
Sicherheitslückenerkennen
AktuelleBackup-Systemekritisch bewerten
Anforderungenan Backup-/Restore
Systeme
Backup- undRestore-Managementeffektiv und günstig
gestalten
1 2
34
5
Datenverlustist Business-Verlust !
www.intechnology.de
FehlerhafteRisikoeinschätzung
Häufig verzerrte Wahrnehmung von Sicherheitsrisiken:
• Überschätzung Virenangriffe und Unterschätzung Benutzerfehlerund missbräuchlicher Datenzugriff im Unternehmen (Metagroup 1999)
• Konzentration auf externe Wirtschaftskriminalität und Datenspiona-ge, Vernachlässigung von internem Datenzugang (Anderson 2000)
Tatsächliche Sicherheitsrisiken:
Die wenigsten Unternehmen werden Opfer von Virenattacken,aber über 70% erleiden erhebliche Schäden durch Mitarbeiterfehler undmangelnde Datensicherung (Metagroup 1999, Convar 2000, Hurwitz 2000)
3
www.intechnology.de
44%
32%
7%
4%
3%
10% Hardware- oderSystemfehler
Anwenderfehler
Computerviren
Programmier-/Softwarefehler
Naturkatastrophen
Sonstige
Ursachen für Datenverlust
Quelle: VDI nachrichten 2001
www.intechnology.de
Sicherheitslückenbestehen
68 % der Unternehmen führen keine regelmäßigen Sicherheits-analysen im eigenen Betrieb durch
60 % verzichten auf den Einsatz entsprechender Programme
46 % der Firmen haben keine Infopolitik zum Thema IT-Sicherheit
30 % der Unternehmen stufen IT Sicherheit als „lästiges Übel“ ein
von den IT-Ausgaben werden nur 5 % für IT-Sicherheit aufgewendet
Unternehmen setzen Datensicherheit mit Einbau einer Firewall unddem Einsatz von Antiviren-Software gleich
Quelle: Untersuchung der US-Beratungsfirma Computer Sciences Corporation (CSC) 1999-2001,bei mehr als 1.000 Führungskräften in Unternehmen weltweit
4
www.intechnology.de
EUR 6.500.0001 StundeBörsengeschäft
EUR 2.500.0001 StundeBankengeschäft
EUR 1.150.0001 StundeMedien
EUR 140.0001 StundeHandelsgeschäft
EUR 82.5001 StundeMittelstand
EUR 28.0001 StundeFertigungsindustrie
Quelle: Sunbelt Software
E-Business DowntimeMillionen $ pro Tag an Kosten:
Quelle: USA Today – 2/10/00
$ 1,6 $ 4,5$ 30
$ 33
$ 35Aktienkurse fallen im Schnitt
3,9 % am Tag nach dem Ausfall
oder einem Sicherheitsangriff
BeispielhafteDatenausfallkosten
Ausfalldauer: Ausfallkosten:
www.intechnology.de
Wohin mit der Datenexplosion ?
Die Verwaltung der Daten in herkömmlichen Systemen istheute teurer als die Anschaffungspreise der Hardware/Speicher.
Die Datenflut ist nicht aufzuhalten. Trendanalysen zeigen,dass die jährliche Wachstumsrate der Unternehmensdatenum 104 % liegen und das Datenaufkommen über 3.8 Mio.Terabytes in 2005 erreichen wird.
IT Managers stehen heute unter Druck•Wenig Zeit und zu viele Prioritäten
•begrenzte Ressourcen,Technologien werden schnellerobsolet
.... Marktsituation
5
www.intechnology.de
Fazit
Aber: Backup ist die zentrale Verfügbarkeitsgarantie fürdas Unternehmen!
►
Aber: Funktioniert der Restore im Ernstfall? Garantiert? Schnell?
???►
Backup ist nicht besonders interessant.
Beim Restore wird es richtig spannend.
Wie gesichert ist die Unternehmensexistenz im Katastrophenfall?
Nun: Ist Ihre Sicherungsstrategie effizient und effektiv?►Backup ist teuer und zeitintensiv.
►
www.intechnology.de
Anforderungen an professionelleBackup-/ Restore-Systeme
Sicherheits-/Relevanzprinzip:
Wirtschaftlichkeitsprinzip:
Ganzheitlichkeitsprinzip:
Nutzerfreundlichkeitsprinzip:
Definition von Sicherheitsstufen (geschäftskritischeDaten und operative Alltagsinformationen)
Optimale Datenverfügbarkeit zu möglichstgeringen Kosten
Datensicherung ist ein Thema für IT-Expertenund die Geschäftsführung (IT-Sicherheitskonzept)
Sicherungskonzepte sind ihr Papier nicht wert, wenntägliche Anforderungen der Datennutzer außer achtbleiben.
6
www.intechnology.de
Verringerung derTotal Cost of Ownership
interne Kosten für die Daten-Sicherung und -Wiederherstellungwerden oft unterschätzt
bei der Ermittlung von internen Backup- und Restore-Kosten werdenmeist nur direkt zurechenbare Kosten für Anschaffung und Implementierungder Hard- und Software berücksichtigt
30 % – 50 % der gesamten Kosten (Total Cost of Ownership) entfällt aufverdeckte Personalkosten:
• Planung, Implementierung und Administration des Backup-Systems
• Durchführung des Backups• Handling und Archivierung der Backup-Medien• Bearbeitung von Restore Anfragen
www.intechnology.de
Local - System -Backup
Tape -Library
Methode:Die Bandlaufwerke werden an allen zusichernden Servern angeschlossen.Autoloader vereinfacht zum Teil dieTapeverwaltung.
Vorteile :Hochleistungszugriff auf dieBandlaufwerke und damit Backup inkürzester Zeit.Unabhängig vom Netz und anderenServern.
Nachteile:Die zu sichernde Server sind statischoder dynamisch durch die Anzahl derBandlaufwerke in der Librarybegrenzt. Bei statischer Zuordnungder Laufwerke zum Server führt eszur Unter -und ÜberlastungI/O Zugriffe über den lokalen Server
Eignung:Standalone - Systeme (LAN undSAN)
SD
AutoloaderDLT
SD
HEWL ETTPAC KARD
Data
DateienVolumesDatenbanken
LAN
7
www.intechnology.de
Netzwerk (LAN/WAN)-Backup
Tape -Library
Methode:Eine Backupanwendung sichert überdas Netzwerk heterogeneUmgebungen und Anwendungen aufeine große Tape-Library.
Vorteile :Zentrale AdministrationErhöhte Kosteneffizienz durch diegemeinsame Nutzung einer Tape-Library (Secondary Storage)
Nachteile:Bandbreitenengpässe in der LAN-Umgebung beeinflussen dieNetzwerkressourcen und damit diePerformance der Clients.
Eignung:LAN und WAN
SD
HEWLE TTPACKARD
LAN
Backup-Server
Backupagent
BackupagentNAS
Backupagent
SD
AutoloaderDLT
Data
DateienVolumesDatenbanken
Datenbank
NFS/CIFS
www.intechnology.de
Network controlledLocal-Backup
Methode:Eine Mischung von Netzwerk - undLocal-Backup-Methoden.Master Server: Für die zentraleAdministrationMediaserver: Zur Sicherung vonLokalservern und Netzwerkclients
Dediziertes Netzwerk für Backup Methode:Das Backupnetzwerk ist vomprimären Client-Netzwerk getrennt.
Vorteile :Reduzierung des Netzwerkverkehrs
Nachteile:Dedizierte Backupserver undzusätzliche Netzwerkkartenerforderlich (bei Ausfall kein Backup).
www.intechnology.de
LAN
Data
DateienVolumesDatenbanken
NDMPServer
NDMP Client
Tape -Library
SD
AutoloaderDLT
NDMP- Backup(z. Zeit NDMP Version 4 IETF Draft)
Methode:Network Data Management Protocolermöglicht das Sichern von Servern undGeräten, die keine Backup Clients oder Agentshosten können. Früher über NFS und CIFS.NDMP Client: Initiator und Kontrolleur derBackupoperationNDMP Server: Transport der Daten von Diskzu Secondary Storage
Vorteile :- Zentralisierte Administration und Kontolle- Reduzierung des Netzwerkverkehrs
Nachteile:Der Grad der inkonsistenten Funktionalitätheute in den NDMP Servern im Vergleich zuStandard Backup Client und Serversystemen.
Eignung:Hauptsächlich in Enterprise - Umgebungen, woGeräte und spezialisierte Fileserver (NAS)vorkommen.
http://www.ndmp.orgEin offener Standard - Protokol zur unternehmensweiten Sicherung von heterogenenNetwork Attached Storage systemen.
Eine Unternehmensbackuplösung muss skalierbar sein, diePerformanceanforderungen erfüllen können, und einen exzellenten Vendor-Supportaufweisen. Zusätzlich muss sie in der Lage sein, alle Plattformen zu unterstützen, wodie geschäftskritischen Daten der Unternehmen gespeichert sind.
ZentraleForderung
www.intechnology.de
Beispiele für NDMPBackup für Filers (NAS)
LAN
Quelle Filer (NAS)NDMP Commandund Control Host Ziel Filer (NAS)
Tape Tape
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
DumpData Data
Restore
SneakerNetzwerk
LAN
Quelle Filer (NAS)NDMP Commandund Control Host Ziel Filer (NAS)
NDMP Befehle/Kontrolle
NDMP Befehle/Kontrolle
Dump Restore
DediziertesNetzwerk
NDMP Copy(Tapeless
NDMP)
NDMP(Tape)
10
www.intechnology.de
Shared Tape Backup(statische Zuordnung)
Methode:Viele Umgebungen fordern diegemeinsame Benutzung vonSecondary - Storage - Geräten(typisch Tapedevices) zwischenmehreren Hosts. Man unterscheidetzwischen statischer und dynamischerZuordnung von Laufwerken zu Hosts.
Vorteile:Für einen lokalen Backup nutzen dieServer von einer Library die pools vonLaufwerken und Medien.
Nachteile:Die statische Zuordnung zwischenLaufwerk und Host bewirkt wenigerFehlertoleranz und geringereLaufwerksnutzung.
LAN
Tape -Library
SD
Dr 1
Autoloader
Robot Ctrl
DLT
Dr 2
SERVER1 SERVER2
www.intechnology.de
LAN
SAN
Shared Tape Backup in einer LAN-freienUmgebung(Dynamische Zuordnung)
Data Data
Tape -Library
SD
Dr 1
Autoloader
Robot Ctrl
DLT
Dr 2
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
NAS
11
www.intechnology.de
SD
AutoloaderDLT
C OL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CO NSOLE
C OL-ACT-STA-
1 2 3 4 5 6 7 8 9101112HS1 HS2 OK1 OK2 PS
CONSOLE
Backupserver
Host
Host
Host
Festplattenarray
TapeLibrary
Methode:Es gibt keine 1 zu 1 Zuordnung derHosts zu den Laufwerken.
Vorteile:- Reduzierung der Last des Servers- Sehr flexibel- Weniger Laufwerke werden benötigt- Hoher Nutzungsgrad der Laufwerke
Nachteile:Komplexität und Verwaltungsaufwandfür Hardware uns Software sindspeziell im SAN-Bereich zu hoch.
Fabric Switch
Fabric Switch
Serverlessbackup in einerSAN-Umgebung
www.intechnology.de
LAN
SAN
Tape -Library
Zweit-Host Backup/Dritt-LösungSCSI-XCOPY Backup
Methode: Mehrere Server nutzenheute via shared SCSI-, Fibre/SANVerbindungen Festplattenarraysgemeinsam. Bei der Zweit-HostBackupmethode steht ein dedizierterBackupserver, um die produktivenApplikationshosts in der o.gUmgebung von der Backupoperationzu entlasten. Das Konzept beruht aufder Erstellung eines Abbildes,von denDiskarrays des Applikationsservers,zu einer definierten Zeit und dieVerwendung dieses Abbildes auf demBackupserver zur Sicherung aufTapes.Vorteile: Applikationsserver wird vonden I/O Backup-Operationen entlastetNachteile: Backupserver muss meistgenauso wie Appl.-server konfiguriertsein. Intelligente Software erforderlichum die DatenblockaddressierungaufzulösenXCOPY - Spezifikation ist noch nichtStandard. Siehe SNIA.
SD
AutoloaderDLT
Export derObjektZuordnung
Data
Backup-server/XCOPY
Produktions-server
Zuordnung:Beschreibungen der zu sicherndenDatenobjekte werden exportiert.Format :High-level oder lower-levelBlockaddressierung
Backup-Software
12
www.intechnology.de
Backup mitDatenspiegelung
LIVEDATA
LIVEDATA
MIRRORDATA
MIRRORDATA
Applicationserver
Mediaserver/Data Mover
Tape -Library
SD
AutoloaderDLT
OracleSAP R3
Anforderungen:Hohe VerfügbarkeitGroße DatenmengenZeitfenster zu klein