Bahay Seguridad Bulletproof: kung paano nananatili sa itaas ang mga pinuno ng negosyo

Bulletproof: kung paano nananatili sa itaas ang mga pinuno ng negosyo

Anonim

Sa pamamagitan ng Techopedia Staff, Hunyo 7, 2017

Takeaway: Tatalakayin ng Host na si Eric Kavanagh ang backup at pagbawi kasama ang Tep Chantra ng IDERA sa episode na ito ng Hot Technologies.

Kasalukuyan kang hindi naka-log in. Mangyaring mag-log in o mag-sign up upang makita ang video.

Eric Kavanagh: OK, mga kababaihan at mga ginoo, ito ay Miyerkules sa 4:00 Eastern, para sa mga nasa puwang ng teknolohiya ng enterprise, alam mo kung ano ang ibig sabihin nito: Panahon na para sa Hot Technologies. Oo, naman. Ang pangalan ko ay Eric Kavanagh, ako ang magiging moderator mo para sa kaganapan ngayon na pinamagatang "Bulletproof: Paano Ang Mga Pinuno ng Negosyo sa Ngayon ay Manatili sa Itaas." At mga tao, magkakaroon kami ng isang magandang, kilalang-kilala na pag-uusap dito ngayon; magiging Tep Chantra at sa iyo ang tunay na nagho-host ng pag-uusap na ito. Pag-uusapan namin ang lahat tungkol sa isang bilang ng iba't ibang mga bagay, kabilang ang pagbawi ng sakuna, pag-backup at pagpapanumbalik, ngunit talagang ang term na gusto kong gamitin sa mga araw na ito ay ang pagiging matatag ng data - Narinig ko na mula sa isang ginoo lamang ng ilang linggo, at ito talaga, gumagawa ng maraming kahulugan. Dahil ito ay nagsasalita sa kung gaano kahalaga na magkaroon ng isang nababanat na impormasyong impormasyon sa ilalim ng iyong negosyo.

Ito ang ekonomiya ng impormasyon sa mga araw na ito, na nangangahulugang karamihan sa mga kumpanya ay nakasalalay sa ilang kahulugan o iba pa sa mga assets ng impormasyon, sa data. Ibig kong sabihin, kahit na ang mga kumpanya ng tingi, kahit na ang mga kumpanya ng hardware, talagang anumang uri ng samahan sa mga araw na ito ay magkakaroon ng ilang uri ng impormasyon sa gulugod, o hindi bababa sa pupuntahan nila, kung nasa modernong panahon, kung gagawin mo. Mayroong ilang mga tindahan ng ina at pop na maaari pa ring maiwasan ang mga bagay na iyon, ngunit kahit na doon, nagsisimula kang makakita ng mas maraming paglaganap ng mga sistema ng impormasyon, marami sa kanila ang batay sa ulap, lantaran, ngunit marami sa kanila ang nasa premise pa rin. para sa paghawak ng mga transaksyon sa customer, pagpapanatiling tuktok ng mga bagay, para sa pag-alam kung ano ang nais ng iyong mga customer, para sa pag-alam kung ano ang imbentaryo, para sa pag-alam kung ano ito, pagiging maunawaan ang malaking larawan - talagang mahalaga ang mga bagay-bagay sa mga araw na ito.

Kaya, ang data resiliency ay isang term na gusto kong gamitin; ang kalabisan ay isa pang term na nasa isip. Ngunit nais mong tiyakin na kahit anong mangyari, ang iyong mga empleyado at iyong samahan ay magkakaroon ng impormasyong kailangan nito upang maihatid ang iyong mga customer. Kaya, pupunta ako sa paglalakad, uri lamang ng pag-frame ng argumento, bago mag-hakbang si Tep at ipaliwanag sa amin ang ilan sa mga bagay na ipinagpapatuloy ng IDERA. Siyempre, ang IDERA ay tapos na ng kaunting mga webcoll sa amin sa nakaraang taon o higit pa. Ito ay isang napaka, napaka-kagiliw-giliw na kumpanya, nakatuon sila sa ilan sa mga tacks ng tanso, pagharang at pag-tackle, kung kinakailangan, upang mabuhay sa ekonomiya ng impormasyon. Kami ay uri ng sumisid.

Ang imprastraktura ng bulletproof - na talagang isang lumang larawan ng isang mainframe, tignan mo na, tulad ng mga unang bahagi ng 1960 mula sa Wikipedia. Iniisip mo ang paraan pabalik noon, ang mga pangunahing araw ng araw ay hindi maraming mga access point para sa mga mainframes, kaya ang seguridad ay uri ng madali, ang backup ay medyo diretso, mauunawaan mo kung ano ang dapat gawin, kailangan mo lamang pumasok at gawin ito. Siyempre, kung gayon ay hindi na maraming tao ang nakakaalam kung ano ang gagawin, ngunit ang mga nagawa, medyo malinaw kung ano ang kailangan mong gawin. At walang masyadong pag-aalala tungkol doon. Nagkaroon ka ng paminsan-minsang isyu, ngunit hindi talaga lahat iyon karaniwan.

Bumalik sa araw, ang bagay na ito ay medyo madali - ngayon, hindi gaanong. Kaya, narito ang larawan - iyon talaga ang Hercules na nakikipaglaban sa Hydra doon. Para sa iyo na hindi malaki sa mitolohiya, ang Hydra ay isang napaka-nakasisindak na nilalang na mayroon itong maraming mga ulo, at anumang oras na tinadtad mo ang isa, dalawa pa ang bumangon sa lugar nito, kaya't ito ay uri ng pagsasalita sa hamon ng pagharap sa ilan sa mga isyu na nahanap mo sa buhay, partikular sa konteksto na iyon, ay talagang nakakabit sa mga masasamang tao. Lumalabas ka ng isang masamang tao, dalawa pa ang nag-crop sa kanilang lugar. At ikaw ay uri ng nakikita ito sa mundo ng pag-hack, na lantaran, ito ay isang malaking industriya sa mga araw na ito at isa lamang ito sa mga malaking hamon na kinakaharap sa amin.

Kaya, iniisip mo kung sinusubukan mong i-mapa ang iyong diskarte sa pagiging matatag ng data, ano ang kailangan mong mag-alala? Well, maraming mga bagay ang dapat magalala: mga sakuna, sunog, baha. Gumugol ako ng maraming oras sa Timog at New Orleans siyempre ay may ilang mga kagiliw-giliw na mga kuwento tungkol sa mga bagyo at pagbaha at iba pa. At maraming beses na ang pagkakamali ng tao ay pumasok sa pag-play, napunta sa larawan, dapat kong sabihin. At iyon ang nangyari kahit sa Katrina sa New Orleans, sapagkat oo, isang bagyo ang dumaan, iyon ay isang gawa ng Diyos, ayon sa sinasabi nila, isang lakas na kamangha-manghang . Ngunit gayunpaman, ito ay pagkakamali ng tao na humahantong sa bagyo na nagresulta sa maraming mga paglabag sa mga levies. Kaya, mayroong tatlo sa kanila, sa katunayan, mayroong isa sa pang-industriya na kanal, at ang problema na mayroong isang barko ay hindi naipalabas nang maayos, sa ilog. At pumasok ang bagyo at itulak ito sa mga moorings, at aktwal na sinulid ang karayom ​​na lumibot sa liko, kung saan ang ilog ay yumuko sa kanan sa labas ng New Orleans at dumiretso lamang ito sa kanal ng pang-industriya at bumagsak sa isa sa mga dingding na iyon. Kaya, kahit na, oo ito ay isang natural na sakuna, gayon pa man, ito ay isang pagkakamali ng tao na nagresulta sa malaking problema.

At ang parehong bagay ay nangyari sa kabilang panig ng bayan, kung saan mayroong isang seksyon ng levy na hindi pa nakumpleto, tila dahil ang lungsod at hukbo ng mga kawal ng mga inhinyero ay hindi pa napagkasunduan kung sino ang magbabayad. Buweno, hindi ito kinakailangan ng isang rocket na siyentipiko upang malaman na kung mayroon kang isang malaking nakangangaang butas sa iyong pagpapaupa, hindi iyon isang napakahusay na pagpapaupa. At kung gayon, ang punto ay ang pagkakamali ng tao ay talagang naglalaro sa senaryo kung saan natatamaan ang kalamidad. Kaya, kahit na apoy, o kung baha, o kung may lindol, o kung anuman ang kaso, maaaring mayroong isang bagay na maaaring gawin at dapat gawin ng isang tao upang maghanda para sa naturang kaganapan. At syempre, iyon ang tradisyonal naming tinatawag na paggaling ng kalamidad. Kaya, oo, nangyayari ang mga sakuna, ngunit dapat makita talaga ng tao ang mga bagay na iyon, at maghanda nang naaayon. Mag-uusap kami ng kaunti tungkol sa ngayon kasama si Tep.

Kaya, ang mga disgruntadong empleyado - huwag maliitin ang pinsala na maaaring gawin ng isang kawalang-galang na empleyado - nasa labas sila, nandiyan sila. Alam ko ang mga taong nagsabi sa akin ng mga kwento lamang ng mga hindi kasiya-siyang bagay na nangyari, kung saan ang mga tao ay gumawa lamang ng masasamang bagay, sinasadya nilang sabotahe ang kanilang sariling samahan, dahil hindi sila nasisiyahan. Siguro hindi sila nakakuha ng isang pagtaas, o sila ay nagpaputok, o kung sino ang nakakaalam ng nangyari. Ngunit iyon ay isang bagay na dapat tandaan, at ito ay isang napaka makabuluhang sangkap. Sa kaso ng paglilisensya, din, tulad ng isang FYI out doon, mga tao. Ang isa sa mga stats na narinig ko ay tulad ng 60 porsyento ng lahat ng mga tip na nakuha ng mga kumpanya ng software para sa kabiguang magbayad ng mga bayarin sa lisensya ay nagmula sa mga dating empleyado. Kaya, nais mong tiyakin na binili mo ang software na iyon at nakuha mo itong patas at parisukat. Ang sabotahe sa Corporate ay hindi nangyayari sa lahat ng oras, ngunit nangyari ito. Ang mga isyu sa pagkapribado ay pumasok din sa halo; kailangan mong maging maingat sa kung ano ang iyong iniimbak at kung paano mo iniimbak ito, talagang isipin ang mga bagay na ito.

At palaging sinusubukan kong paalalahanan ang mga tao sa mga tuntunin ng regulasyon, talagang mahalaga na magkaroon ng isang plano at isakatuparan ang plano na iyon, dahil kapag ang pag-udyok ay dumating sa shove o ang ilang auditor ay dumating o isang regulator, nais mong maipahiwatig ang iyong patakaran na mayroon ka, at pagkatapos ay ipaliwanag kung paano ito tinutugunan ang patakaran na iyon, kapag nangyari ang ilang mga bagay, tulad ng isang sakuna na halimbawa, tulad ng isang isyu ng pag-awdit o kung anuman ang kaso. Nais mong malaman kung ano ang iyong ginagawa, at magkaroon ng isang talaan na - pupunta sa isang mahabang paraan upang mapanatili ang auditor at bay, at iyon ay magagandang bagay lamang.

Kaya, ang mga hacker, siyempre - Makikipag-usap ako ng ilang minuto tungkol sa mga hacker at kung bakit sila nagbabanta ng naturang banta. At syempre ang ransomware, sabihin lamang ang buong kaso na ito kasama ang WannaCry, ang WannaCry ransomware, na sakop lamang ang planeta sa napakaikling pagkakasunud-sunod, at tila ang ilang mga matalinong hindi matalik na tao para sa isang bungkos ng impormasyon mula sa NSA, mayroong mga hacking tool na ginamit at nakalantad. Kaya, ipinapaalala ko sa mga tao, mayroong isang matandang pabula, Pabula ng Aesop, na nagsasabing madalas nating ibigay ang ating mga kaaway ng mga tool ng ating sariling pagkawasak. Ito ay isang bagay na dapat tandaan, dahil sa muli, ang teknolohiyang ito ay na-cordone ng NSA, ng National Security Association - hindi matandaan kung ano ang ibig sabihin nito. Ngunit ito ay nakalantad, at lumabas sa mundo, at nagkagulo lamang. Hulaan mo? At maraming mga kumpanya ay hindi na-upgrade ang kanilang Windows kapaligiran, kaya ito ay isang luma, isipin na ito ay Windows XP, na nakompromiso. Kaya, muli, kung ikaw ay masigasig, kung nananatili ka sa tuktok ng iyong mga patch at ang iyong mga bersyon ng iyong mga operating system at kung sinusuportahan mo ang iyong data, at ibalik ang iyong data. Kung ginagawa mo ang lahat ng mga bagay na dapat mong gawin, ang mga bagay tulad na hindi iyon malaki sa isang problema. Ngunit maaari mo lamang sabihin sa mga tao na axmen, "Hoy, hulaan mo? Wala kaming pakialam, isara ang system, i-reboot ito, i-load ang mga backup. "At ikaw ay nasa mga karera.

Kaya't ang punto ay oo, ang mga masasamang bagay na ito ay nangyayari, ngunit may mga bagay na magagawa mo tungkol dito - iyon ang sasabihin natin sa palabas ngayon. Kaya, gumawa ako ng ilang pananaliksik - sa totoo lang, ito ay uri ng kawili-wili, kung pupunta ka sa Wikipedia at maghanap ng pag-hack, napupunta sa buong paraan noong 1903. Kapag ang isang tao ay nag-hack ng isang sistema para sa telegrapo at nagpapadala ng mga bastos na mensahe sa pamamagitan ng telegrapo. para patunayan lamang na kaya niya itong patakanin, sa palagay ko. Naisip ko na sa halip nakakatawa. Ang punto ay, na ang mga hacker ay talaga namang mahusay sa pagsira at pagpasok, ito ang kanilang ginagawa para sa mga taon at taon at taon. Para silang mga pick picker ng modernong internet internet.

At dapat mong tandaan na ang anumang system ay maaaring mai-hack, maaari itong mai-hack mula sa loob, maaari itong mai-hack mula sa labas. Maraming beses, kapag nangyari ang mga hack na iyon, hindi nila ipapakita ang kanilang sarili, o ang mga tao na tumatakbo sa iyong system ay hindi na magagawa nang matagal. Naghihintay sila sandali; mayroong isang maliit na diskarte na kasangkot, at bahagyang ito ay dahil sa panig ng negosyo ng kanilang operasyon, dahil karaniwang kung ano ang ginagawa ng mga hacker ay ginagawa lamang nila ang kanilang isang maliit na bahagi ng programa, kaya maraming mga tao na mahusay sa pagtagos mga firewall at pagtagos ng sistema ng impormasyon, mabuti na ang bagay na ginagawa nila nang pinakamahusay, at sa sandaling tumagos sila ng isang sistema, pagkatapos ay lumiliko sila at subukang ibenta ang pag-access sa isang tao. At tumatagal ito ng oras, kaya madalas na ang isang tao sa likod ng mga eksena ay sinusubukan lamang na magbenta ng access sa anumang sistema na kanilang na-hack - ang iyong system, potensyal, na hindi magiging labis na kasiyahan - at sinubukan nilang malaman kung sino ang tunay na magbayad para sa pag-access sa system.

Kaya, mayroong ganitong uri ng disjointed network ng mga indibidwal o samahan sa labas, na nag-iisa at nakikipagtulungan upang magamit ang mga ninakaw na impormasyon. Pagnanakaw man ng pagkakakilanlan, o pagnanakaw lamang ng data, kung ginagawa nilang hindi kanais-nais ang buhay para sa isang kumpanya - iyon ang kaso sa ransomware na ito, ang mga taong ito ay hawakan lamang ang iyong mga system at hinihingi nila ang pera, at kung kukuha sila ng pera, marahil o baka hindi nila ibabalik ang iyong mga gamit. Siyempre, iyon ang tunay na nakakatakot na bagay, bakit gusto mo ring bayaran ang pantubos na iyon? Paano mo malalaman na ibabalik nila ito? Maaari lang silang humingi ng doble, o triple. Kaya, muli, ang lahat ay nagsasalita sa kahalagahan ng talagang pag-iisip sa pamamagitan ng iyong diskarte sa impormasyon, ang iyong pagiging matatag para sa iyong data.

Kaya, gumawa ako ng mas maraming pananaliksik, iyon ay isang lumang 386; kung matanda ka katulad ko, maaalala mo ang mga sistemang ito. At hindi sila naging problema sa mga tuntunin ng pag-hack; doon ay hindi isang buong maraming mga virus sa likod pagkatapos. Sa mga araw na ito, ibang laro ito, kaya syempre kasama ang internet, at binabago ang lahat. Ang lahat ay konektado ngayon, mayroong isang pandaigdigang madla sa labas, ang unang pangunahing mga virus ay nagsimulang atake, at talagang ang industriya ng pag-hack ay nagsimulang lobo, medyo lantaran.

Kaya, mag-uusap kami nang kaunti tungkol sa IoT, mayroon kaming isang magandang katanungan mula sa isang miyembro ng tagapakinig: Paano ko maprotektahan ang mga aparato ng IoT, mula sa isang kahinaan sa posisyon? Iyon ay isang malaking isyu - medyo lantaran, maraming pagsisikap na mailagay sa ngayon, sa kung paano mo haharapin ang potensyal para sa mga IoT na aparato na na-hack. Ito ay maraming paggamit, ang mga karaniwang isyu na nakatuon sa iyo, halimbawa ng proteksyon ng password, pagpunta sa proseso ng pag-set up nang mabuti, ng pagtatakda ng iyong sariling password. Maraming beses ang mga tao ay mag-iiwan lamang ng isang default na password doon, at sa katunayan ay magreresulta sa kahinaan. Kaya, ito ang pangunahing bagay. Mayroon lamang kaming isa pang palabas sa seguridad nang mas maaga sa linggong ito, sa aming radio show, kasama ang maraming mga eksperto doon at lahat sila ay nagsabi na 80-90 o higit pang porsyento ng mga problema sa pag-hack, maging IoT o ransomware, o kung ano man, maiiwasan kung ikaw pakikitungo lamang sa mga pangunahing kaalaman, kung sinigurado mo lamang na nasasakop mo ang iyong mga base, ginawa mo ang lahat ng mga pangunahing bagay, na alam mong dapat mong gawin, na humahawak ng higit sa 80 porsyento ng lahat ng mga problema sa labas.

Kaya, ang internet ng mga bagay, OK, IoT. Well, kung iisipin mo ang tungkol sa IoT, hindi lahat iyon bago. Lantaran, may mga tagagawa ng high-end na gumagawa ng ganitong uri ng bagay 20 at 30 taon na ang nakalilipas, at pagkatapos ay tungkol sa 15, 20 taon na ang nakakaraan, iyon ay nang pumasok ang RFID - mga tag ng pagkakakilanlan ng dalas ng radyo - na lubos na kapaki-pakinabang sa pagtulong sa napakalaking mga organisasyon, tulad ng mga nagtitingi, halimbawa, mga kumpanya ng pagpapadala, anumang kumpanya ng produkto na gumagalaw sa buong bansa, sa buong mundo, lubos na kapaki-pakinabang na magkaroon ng lahat ng data na iyon, nalaman mo kung saan pupunta ang iyong mga bagay; kung may nawawala, nalaman mo.

Siyempre, hindi ito isang hindi mapanlinlang na solusyon, sa katunayan, mayroon akong aking laptop, ang aking Apple ay wala sa loob, mula sa paliparan ng Atlanta - Atlanta Hartsfield Airport - may isang tao na kinuha ang aking bag, kasama ang aking computer. Akala ko hindi na nila nakawin ang mga bag; palagi silang nakahanap ng mga bag - mali. May nagnanakaw ng bag at pagkatapos ay lumitaw ito pagkaraan ng isang buwan, nagising ito, nakakuha ako ng isang maliit na mensahe mula sa Apple, mula sa iCloud na nagising ito ng mga pitong hanggang sampung minuto sa timog ng Atlanta Hartsfield Airport; may nagpasya na lamang na pumasok dito. Kanina lang sila nakaupo sa loob ng halos isang buwan at dumaan ako sa medyo nakakabigo na proseso ng napagtanto, well, OK, alam ko halos kung nasaan ito, maaaring nasa bahay na ito, bahay na iyon, bahay sa buong kalye, pansamantala lamang doon. Anong ginagawa mo? Tulad ng, paano kapaki-pakinabang ang impormasyon na iyon sa iyo?

Kaya, kahit na may natutunan ka, kung minsan hindi mo magagawa ang isang pulutong tungkol dito. Ngunit gayunpaman, ang mundong ito na pinagana ng IoT, kailangan kong sabihin, sa palagay ko hindi pa kami handa para dito, upang maging matapat. Sa palagay ko mayroon kaming isang kaso kung saan mayroong maraming mahusay na teknolohiya sa labas at maaaring mabilis kaming gumagalaw upang samantalahin ang mga bagay na ito, dahil ang banta ay napakahalaga. Iniisip lang namin ang tungkol sa bilang ng mga aparato ngayon na bahagi ng pagbabanta, habang pinag-uusapan ng mga tao, iyan ay isang napakalaking, malaking alon ng mga aparato na paparating sa amin.

Ang ilan sa mga malaking hack na naganap kamakailan, na kinuha ang mga DNS server, ay may kinalaman sa mga aparato ng IoT na co-opted at naka-laban sa mga DNS server, mga klasikong DDoS hacks, ipinamamahagi ang pagtanggi sa serbisyo, kung saan literal, ang mga aparatong ito ay reprograma upang tumawag sa isang DNS server sa isang sumasabog na tulin, kung saan makakakuha ka ng daan-daang libong mga kahilingan na papasok sa DNS server, at ang mga choke at pag-crash at namatay. Ito ang uri ng bagay kung saan ang kuwento ng mahusay sa isang hindi sikat na website ng mga server na lang ang nag-crash - hindi lamang sila ginawa para sa uri ng trapiko.

Kaya, ang IoT ay isang bagay lamang na dapat tandaan, muli, kung nakikipag-usap tayo sa backup at ibalik, mahalagang tandaan lamang na ang alinman sa mga pag-atake na ito ay maaaring mangyari sa anumang naibigay na punto sa oras. At kung hindi ka handa para sa na, pagkatapos ay mawalan ka ng maraming mga customer, 'dahil ikaw ay gagawa ng maraming tao na hindi masisiyahan. At magkakaroon ka ng pamamahala ng reputasyon na makitungo sa. Iyon ang isa sa mga bagong termino na lumulutang doon, "pamamahala ng reputasyon." Dapat itong tandaan at pahalagahan na ang mga reputasyon ay maaaring tumagal ng mga taon upang mabuo at minuto o kahit na mga segundo upang maglusot. Kaya, lamang na tandaan mo ito habang pinaplano mo ang iyong diskarte sa impormasyon.

Kaya, kung gayon, mayroong buong konsepto ng mestiso na ulap. Mayroon akong isa sa aking mga dati, paboritong pelikula mula sa pagkabata, The Island of Dr. Moreau doon, kung saan nilikha nila ang mga bagay na kalahating hayop, kalahating nilalang, na uri ng tulad ng mestiso na ulap. Kaya, ang mga nasasakupang sistema ay pupunta rito nang maraming taon - hindi nagkakamali tungkol dito, aabutin ng mahabang panahon upang iurong ang mga nasabing mga sentro ng data - at kahit sa mga maliliit na negosyo ay magkakaroon ka ng maraming data ng customer sa iyong mga system at iyong drive, at ang mas kumplikado na ang sitwasyon ay makakakuha, mas mahirap itong manatili sa tuktok. Iyon ay sinabi, ang pagsasama sa isang database ay palaging isang tunay na hamon na rin, lalo na sa isang sistema tulad ng MySQL, halimbawa.

Sinusubukang i-cram ang lahat sa isang system ay hindi gaanong napakadaling gawin. Karaniwan kapag ito ay tapos na, may mga problema, nakakakuha ka ng mga problema sa pagganap. Kaya, muli, magiging isang isyu para sa medyo ilang oras na ngayon. Ang mga imprastraktura ng pamana sa labas doon sa mga data center at sa mga negosyo, siyempre. Iyon ang problema sa WannaCry, mayroon ka bang lahat ng mga XP system na ito - hindi na sinusuportahan ng Microsoft ang XP. Kaya, ito ay uri ng kamangha-manghang kung paano ang ilan sa mga isyung ito na naging malubha at napakasakit na monetarily at kung hindi man ay maiiwasan na may pangunahing pagpapanatili at pangangalaga. Mga pangunahing bagay.

Kaya, magkakaroon ng agwat ng kasanayan; ang mga kasanayang gaps na ito ay lalago sa paglipas ng panahon, dahil muli, ang ulap ay ang hinaharap - Hindi sa palagay ko mayroong alinlangan tungkol doon - ang ulap ay kung saan pupunta ang mga bagay; mayroon nang isang sentro ng grabidad sa ulap. At kung ano ang makikita mo ay higit pa at maraming mga kumpanya, higit pa at maraming mga organisasyon na tumitingin sa ulap. Kaya, maiiwan ang ilang mga kasanayan na gaps sa on-premise na bahagi; wala pa roon, ngunit darating na. At kahit na isipin ang tungkol sa pag-amortisasyon, kaya maraming mga malalaking kumpanya, hindi lamang sila maaaring lumipat sa ulap - magagawa nila, ngunit hindi ito gagawa ng maraming kahulugan, matalino, dahil binabago nila ang lahat ng mga pag-aari. tatlo, hanggang lima, hanggang pitong taon, marahil.

Lumilikha ito ng isang medyo makabuluhang window ng oras, kung saan sila ay lilipat na malayo sa on-prem at papunta sa kapaligiran ng ulap. At lantaran na nakarating kami sa puntong ito, kung saan ang mga nasasakupang lugar ay marahil ay hindi gaanong ligtas kaysa sa ulap. Uri ng nakakatawa, dahil iyon ang malaking kumatok sa mahabang panahon: Ang mga kumpanya ay nag-aalala tungkol sa pagpunta sa ulap para sa mga kadahilanang pangseguridad, nag-aalala sila tungkol sa ulap na madaling kapitan ng mga hack. Kaya, ito ay, tiyak, ngunit talagang kung titingnan mo ang mga malalaking tao: Amazon, Microsoft, kahit na SAP at Google, lahat ng mga ito, maganda sila sa bagay na iyon, maganda sila sa pag-secure ng ulap mismo.

At pagkatapos, siyempre, sa wakas, sa hindi pa nahaharap na bahagi, napetsahan na mga sistema: ang mga application na ito ay mahaba sa ngipin medyo mabilis sa mga araw na ito. Narinig ko ang isang biro isang beses, ang kahulugan ng legacy software ay anumang software na nasa paggawa. (Laughs) Sa tingin ko ito ay uri ng nakakatawa. Kaya, sa mga sistema ng ulap, nabanggit ko ang mga pangunahing manlalaro, lumalaki lamang sila sa araw. Ginagawang pangunahin pa rin ng AWS ang puwang na iyon, bagaman ang Microsoft sa kanilang kredito ay talagang nakaisip ng ilang mga bagay-bagay at masidhi nilang nakatuon. Gayon din ang SAP, ang SAP HANA Cloud, ito ang HANA Cloud platform na tinawag nila ito - ito ay isang malaking lugar ng pokus para sa SAP at para sa mga malinaw na kadahilanan. Alam nila na ang ulap ngayon ay may grabidad, alam nila na ang ulap ay isang mahusay na lugar ng martialing para sa teknolohiya.

Kaya, ang nakikita mo ay ang pagsasama-sama sa paligid ng mga arkitektura ng ulap, at magkakaroon ka ng maraming trabaho sa susunod na dalawang taon tungkol sa paglipat ng ulap-sa-ulap. Kahit na ang pamamahala ng data sa buong mga ulap ay magiging isang malaking isyu. At Salesforce - tingnan kung gaano kalaki ang naging Salesforce - ito ay isang ganap na puwersa na maibilang. Gayundin, ito ay isang sistema ng pagmemerkado ay nasa ulap; mayroong tulad ng 5, 000 mga kumpanya sa teknolohiya ng pagmemerkado ngayon - 5, 000! Nakakabaliw. At nakakakita ka ng mas maraming pagsisikap sa nag-iisang pane ng baso, para sa pamamahala ng mga multi-cloud environment. Kaya, isang huling slide mula sa akin, at pagkatapos ay ibibigay ko ito kay Tep upang bigyan kami ng ilang payo sa kung paano kami maaaring manatili nang maaga sa laro, dito.

Ito, napag-usapan namin sa aking palabas sa radyo mas maaga sa linggong ito, ang ibinahaging responsibilidad na modelo ng ulap. Kaya, ang pinag-uusapan nila ay kung paano responsable ang AWS sa pag-secure ng ulap, kaya ang seguridad ng ulap. Maaaring makakita ng mga compute store, database network, atbp. Ngunit ang customer ay responsable para sa data at seguridad sa ulap. Sa totoo lang, nakakatawa ito dahil ginagamit nila ang salitang ito na "ibinahaging responsibilidad" at kung ano ang uri kong natipon mula sa mga panauhin sa aming palabas ay hindi talaga ito ibinahagi. Ang ideya ay, ito ang iyong responsibilidad, dahil ang mga logro ay kung ang pag-udyok ay darating sa pag-shove at ang isang tao ay nakakaapekto sa iyong kapaligiran, ang AWS ay marahil ay hindi gaganapin na mananagot, ikaw.

Kaya, ito ay uri ng isang kakaibang mundo, sa palagay ko ay medyo ng isang dobleng termino, "ibinahaging responsibilidad" 'sanhi talaga ito ay hindi, ito ay uri ng iyong responsibilidad na manatili sa itaas ng lahat ng bagay na iyon. Kaya, kasama iyon, at alam kong medyo napag-usapan ko ang tungkol sa IoT - nagkaroon kami ng isang mahusay na katanungan tungkol sa kung paano ma-secure ang mga aparato ng IoT - may magiging isang ganap na hanay ng mga teknolohiya na lalabas upang makayanan ito. Malinaw na nakuha mo ang ilang software sa ilang firmware sa mga aparato ng IoT mismo, kaya't dapat tandaan; kailangan mong mag-alala tungkol sa anumang protocol ng pagpapatunay na kailangan mong gamitin para sa bagay na iyon. Ngunit tulad ng sinasabi ko, ang mga pangunahing kaalaman, marahil ay makakaranas ng karamihan sa mga kaguluhan na makatagpo ka, paggawa lamang ng proteksyon ng password, paggawa ng pagbabago ng mga password at talagang uri ng pananatili sa tuktok ng iyon - pagsubaybay sa mga bagay na iyon, at panonood .

Ang isang pulutong ng mga teknolohiyang ginamit para sa pagsubaybay sa pandaraya, halimbawa, o hindi kasiya-siyang aktibidad sa mga network ay talagang nakatuon sa mga outlier, at iyon ang isang bagay na ang pag-aaral ng makina ay talagang mahusay sa, sa kumpol at panonood para sa mga outliers, nanonood para sa mga kakaibang pattern ng pag-uugali. Tulad ng, lantaran, kung ano ang nakita namin sa kamakailang pag-atake ng DDoS sa mga server ng DNS, kung saan ang lahat ng biglaang lahat ng mga aparatong ito ay nagsisimulang magpadala ng isang callback sa isang partikular na dakot ng mga server, na hindi maganda ang hitsura. At lantaran, kung ano ang lagi kong paalalahanan ang mga tao sa mga sistemang ito: Anumang oras na magkaroon ka ng malubhang automation sa mga uri ng mga kapaligiran, palaging may manu-manong pag-override, magkaroon ng switch switch - nais mong magkaroon ng ilang uri ng pumatay switch na na-program doon para magsara mga bagay na iyon.

Kaya, sa gayon, itutulak ko ang unang slide ni Tep, gagawa siya ng ilang mga demo para sa amin. At pagkatapos ay tutuloy ko at bibigyan kita ng mga susi sa tab na WebEx. Ngayon, darating na ang iyong lakad, at ilayo ito.

Tep Chantra: Sige, salamat, Eric. Ang pangalan ko ay Tep Chantra, at ako ang tagapamahala ng produkto dito sa IDERA. Ngayon, nais na pag-usapan ang tungkol sa solusyon ng enterprise backup ng IDERA, lalo na ang SQL Safe Backup. Para sa mga pamilyar sa SQL Safe Backup, tingnan natin ang ilang mga highlight ng produkto na - paumanhin mo ako. Kaya, tulad ng maaari mong nahulaan, sinasabi ng mga tao ang backup, SQL Server backup at ibalik ang produkto, ang isa sa mga pangunahing tampok ng SQL Safe ay ang kakayahang magsagawa ng mabilis na pag-backup. At ito ay isang mahalagang tampok, na ibinigay na ang karamihan sa mga backup ay dapat gawin at sa karamihan ng mga kaso kailangan nilang gawin nang napakabilis, sa isang maliit na window ng oras.

Sa ilang mga kapaligiran ngayon, ang pagtugon sa mga backup windows ay maaaring maging isang hamon, lalo na kung mayroon kang maraming mga malalaking database na dapat na-back up. Ang kakayahan ng SQL Safe na makumpleto ang mga operasyon ng backup na mabilis na nagbibigay-daan sa mga end user na maaaring matugunan ang mga backup windows na ito. Nagsasalita ng mga malalaking database, na sumusuporta sa mga malalaking database, malinaw na mas malaking backup file. Ang isa pang tampok kung saan ang SQL Safe ay nagniningning ay ang kakayahang mag-compress ng mga backup na file. Ang algorithm ng compression na ginamit ay maaaring makamit hanggang sa nais na 90-95 porsyento ng compression. Nangangahulugan ito na maaari kang mag-imbak ng mga backup ng mas mahaba, o payagan ang pag-save ng gastos sa mga tuntunin ng mga pangangailangan sa imbakan.

Sa flip side ng mga backup na operasyon, naibalik mo ang mga operasyon. Isa sa mga labanan na dapat labanan ng mga DBA sa pagpapanumbalik ng mga database ay ang mga database ay kailangang maibalik nang mabilis hangga't maaari. Sa mga kaso ng malalaking database ng isang buong pagpapanumbalik ng isang backup na file ay maaaring tumagal ng ilang oras, na malinaw naman nangangahulugang mas matagal na downtime, at posibleng pagkawala ng kita. Sa kabutihang palad ng SQL ay may tampok na ito na tinatawag na "Instant Ibalik, " na karaniwang pinuputol ang oras sa pagitan ng kapag nagsimula ka ng isang ibalik at kapag ang database ay ma-access ng mga end user o kahit na mga aplikasyon.

Naaalala ko ang pagsasalita sa isang customer nang isang beses, kung saan iniulat niya ang pagpapanumbalik ng isang partikular na database ay kinuha ng 14 na oras. Ngunit sa tampok na instant na ibalik, nagawa niyang makakuha ng access sa database na iyon sa loob ng isang oras o mas kaunti. Pamamahala batay sa patakaran, isa pang highlight ng SQL Safe ay ang kakayahang lumikha ng mga patakaran at pamahalaan ang iyong mga operasyon sa backup sa pamamagitan ng mga patakarang iyon. Kapag na-configure mo ang isang patakaran, talaga mong tukuyin kung aling mga pagkakataon ang mai-back up o kung aling mga database sa mga pagkakataong mai-back up, anong uri ng mga backup na operasyon ang isasagawa, at maging ang iskedyul kung saan mangyayari ang mga backup.

Bilang karagdagan, maaari mo ring i-configure ang mga abiso sa alerto. Sa ganoong paraan maaari kang mapagbigay-alam sa mga kaganapan tulad ng matagumpay na nakumpleto ang backup, nabigo ang mga backup, marahil ay makikita ito, ngunit may ilang mga babala na nauugnay sa operasyon na iyon. Sasabihan ka rin kung ang isang backup ay hindi naisagawa bilang naka-iskedyul. Iyon ay isang mahalagang abiso, 'sanhi kung gayon maaari kang magkaroon, ipagsapalaran ang isang window ng oras kung saan wala ang isang backup. At ang pagtanggap ng naturang abiso ay magpapahiwatig sa iyo na kailangan mong lumabas doon at gawin ang backup na iyon at pagkatapos ay posibleng gumawa ng ilang pananaliksik kung bakit hindi tumakbo ang backup na tulad ng naka-iskedyul.

Ang ilan sa iba pang mga bagay, tingnan natin dito, ang salamin na hindi mapagparaya sa kasalanan, na nangangahulugang nangangahulugang mayroon kaming kakayahang lumikha ng mga dobleng file ng backup sa higit sa isang lokasyon. Kaya, halimbawa, sabihin nating mayroon kang target na patutunguhan sa iyong pangunahing bilang isang - kung ano ang iyong pangunahing imbakan, kung saan pupunta ang lahat ng iyong mga backup na file. Gayunpaman maaari kang magkaroon ng pangangailangan na magkaroon ng isang kopya ng parehong backup file halimbawa sa lokal na makina mismo, kung sakaling kailangan mong gumawa ng karagdagang pagsubok, tiyakin na ang database ay maaaring maibalik, anuman ang kaso. SQL Virtual Database Optimize - kung ano ang mahalagang, ay mayroon kaming isa pang produkto na kamakailan isinama sa SQL Safe, na tinatawag na SQL Virtual Database.

Tulad ng nabanggit ko, ay na isinama kamakailan lamang ay ang tunay na kasama sa loob ng SQL Safe mismo. Ngayon, kung ano ang mahalagang SQL Virtual Database na nagbibigay-daan sa iyo upang gawin, ay talagang lumikha ng isang virtual database. (Laughs) Kinamumuhian ko ang paggamit ng parehong mga termino bilang kahulugan, ngunit kung ano ang mahalagang mangyari ay mag-mount kami ng isang database at ibase ang backup file. Kaya, kung ano ang mahalagang mangyari ay iniisip ng SQL Server na ang database ay aktwal na up at tumatakbo, samantalang ito ay talagang nagbabasa ng data mula sa backup file, sa halip na talagang lumikha ng aktwal na database mismo sa file system.

Ito ay tunay na kapaki-pakinabang sapagkat pinapayagan ka nitong ma-access ang data na nasa loob ng backup file nang hindi aktwal na kumonsumo ng karagdagang puwang sa disk, kaya dumating ito sa tunay na madaling gamiting, lalo na kung nakikipag-usap ka sa mga malalaking database na kailangan mo lamang makuha, kumuha ng mabilis na pagtingin, o gumawa ng ilang mga gawa sa dev. Ang pag-encrypt ng Zero-impact - kung ano ang nangangahulugang ibig sabihin nito ay kung saan nagsasagawa kami ng mga backup ng mga database na ito, maaari naming aktwal na i-encrypt ang mga backup file, at kapag na-encrypt namin ang mga backup na file na ito, hindi kami nagdaragdag ng anumang karagdagang pag-load sa aktwal na pagganap ng system. Kaya, ito ay ganap na napapabayaan. Ang pagpapadala ng log ay isa pang bagay na magagawa natin, kung saan ang aming mga patakaran, tulad ng nabanggit ko kanina, at tungkol sa kapaki-pakinabang na paglilisensya - kung ano ang mahalagang ibig sabihin nito ay pinapayagan ka ng aming mga modelo ng paglilisensya upang ilipat ang mga modelo ng paglilisensya mula sa isang pagkakataon patungo sa ibang pagkakataon, kasama ang ilang simpleng pag-click ng mouse.

Ang paglipat sa, tingnan natin nang mabilis ang arkitektura ng produkto mismo. Kaya, mayroong pangunahing apat na pangunahing sangkap sa produkto. Nagsisimula kami mula sa kaliwa, ang SQL Safe Management Console at Web Console. Parehong mga ito ay mahalagang mga interface ng gumagamit, ang isa ay ang desktop client at ang iba pa ay isang web application. Parehong mga interface ng gumagamit na ito ay kumukuha ng data mula sa susunod na sangkap, na kung saan ay ang SQL Safe na Repository Database. Ang database ng imbakan ay karaniwang nag-iimbak ng lahat ng iyong kasaysayan ng pagpapatakbo, ang lahat ng mga backup at pagpapanumbalik ng mga operasyon. Ang mga detalyeng iyon ay naka-imbak dito. Ang lahat ng data na ito na nasa imbakan ay pinamamahalaan ng SQL Safe Management Service, na kung saan ay ang susunod na sangkap. Ang Pamamahala ng Serbisyo ay responsable para sa pag-update ng database ng imbakan at pagpapadala ng abiso sa alerto. Ang data tungkol sa backup at pagpapanumbalik ng mga operasyon ay talagang nagmumula sa SQL Safe Backup Agent, na siyang huling sangkap, sa dulong kanan.

Ang SQL Safe Backup Agent ay isang sangkap na naka-install sa lahat ng mga server na nagho-host ng mga SQL Server na mga pagsubok na sinusubukan mong pamahalaan kasama ang SQL Safe. At ito ang serbisyo na talagang responsable para sa pagsasagawa ng mga backup at pag-compress sa kanila. Ngayon, sa slide na ito, mayroon ding isang ikalimang sangkap, na hindi ganap na kinakailangan, ngunit ito ay isang magandang bagay. At iyon ang aming SQL Server Pag-uulat ng Mga Serbisyo ng RDL file. Ano ang karaniwang nagbibigay-daan sa iyo upang gawin ay ang pag-deploy ng ilang mga file ng RDL sa SQL Server Pag-uulat ng Serbisyo upang maaari kang magpatakbo ng mga ulat laban sa aming database ng imbakan. At mayroon kaming isang bilang ng iba't ibang mga ulat tulad ng huling oras na tumakbo ang iyong backup, mga detalye tungkol sa mga pagpapatakbo ng backup, kung ano ang mayroon ka.

At paumanhin mo ako. Sige at tingnan natin ang SQL Safe mismo. Bigyan mo ako ng isang segundo. At bigyan ako ng isang segundo upang mag-log in. Tulad ng nakikita mo, na-load ko na ngayon ay ang web application, ngunit una, nais kong talagang tingnan ang application ng desktop. Kaya, hayaan mo akong sunugin ang tunay na mabilis. At ito ang SQL Safe na desktop application, kapag unang naglo-load ito ay dadalhin ka sa view ng SQL Safe ngayon. Ito ay mahalagang nakalista sa lahat ng mga backup na operasyon o ibalik ang mga operasyon na nangyari sa ngayon. Nagbibigay din ito sa iyo ng isang mabilis na katayuan ng iyong kapaligiran, tulad ng makikita mo dito, sinabi nito na ang aking mga patakaran ay may isang patakaran, na nasa isang OK na estado, na mabuti, 'dahil mayroon lamang akong isang patakaran at inaasahan ko na hindi . Nagbibigay din sa iyo ng isang buod ng mga operasyon na matagumpay, anumang operasyon na maaaring nabigo. Sa pangkalahatan, nasa mabuting anyo ako: Sa pamamagitan lamang ng mabilis na pagtingin, makikita mo ang lahat ng mga gulay; magaling tayong pumunta.

Sa kaliwa dito makikita mo ang lahat ng mga server na nakarehistro ka sa SQL Safe at ang mga na karaniwang namamahala mo. Kung palawakin mo ito, makikita mo ang listahan ng mga database sa system na iyon. Kung pumili ka ng isang partikular na database, maaari mong makita ang kasaysayan ng pagpapatakbo para sa partikular na database. Wala nang higit pa upang ipaliwanag, maliban sa maaari mong magpatuloy at magsagawa ng mga backup ng ad hoc mula sa window na ito, at ito ay tunay mabilis at simple. At hayaan mong ipakita ko iyon sa iyo ng totoong mabilis. Mag-click ka lamang sa ito, at piliin ang operasyon na nais mong gawin. At para sa layuning ito, pipiliin ko at pumili ng backup database. At ang SQL Safe Backup Wizard ay bubukas. Mula dito makuha mo ito, tulad ng kung aling halimbawa na nais mong maisagawa ang backup laban, at piliin kung aling mga database ang nais mong i-back up. Sa kasong ito, inireseta ko ang makina ng HINATA, at ang database ng Contoso na ito, dahil iyon ang aking na-highlight noong pinili ko ang pagpipilian. Susubukan ko muna at iwanan iyon para sa ngayon, ngunit mayroon kang pagpipilian upang aktwal na pumili ng higit pang mga database upang, kung nais mong i-back up ang lahat ng iyong database ng gumagamit halimbawa, maaari mong piliin ang radio button na ito at pipiliin nito ang lahat ng mga. Hayaan mo akong ituloy at ituloy mo lang yan.

Sa susunod na pahina ng wizard. Dito maaari kong piliin ang uri ng backup na nais kong gumanap, at mayroon kang isang bilang ng iba't ibang mga pagpipilian dito. Iyon ay - Sigurado ako ay matatagpuan sa lahat ng mga backup na utility, halimbawa, maaari kang magsagawa ng isang buong backup, isang backup backup, backup log ng transaksyon, o maaari mo talagang i-back up lamang ang database file mismo. Mayroon ka ring mga pagpipilian sa paglikha ng isang backup-only backup, na karaniwang ginagamit kapag hindi mo nais na gulo sa mga LSM. Pipili ako ng "hindi" para sa ngayon. At mayroon ka ring pagpipilian upang mapatunayan ang backup matapos ang kumpleto ng backup - sa paraang iyong uri ng tiyaking mabuti ang iyong backup at maaaring magamit sa susunod. Ito ay palaging isa sa mga tampok na nais mong tiyakin na mayroon ka, para mabigyan ka lamang ng kaunting katiyakan na magagamit ang backup.

Dito, nahanap mo ang pangalan at paglalarawan ng data. Ito ay mahalagang metadata na maaari mong madaling matukoy kung ano ang ginamit para sa backup, kaya sasabihin ko dito ang layunin ng demo. At gamitin ang backup ng iyong database para sa demo. Susunod, dito namin tinukoy kung saan nais naming i-save ang aming backup file na, at mayroon kang maraming iba't ibang mga pagpipilian dito: Maaari mong mai-save ito sa isang solong file, maaari kang lumikha ng mga file na stripe, mayroon kang kakayahang pumili dito ang target na patutunguhan, kami suportahan din ang domain ng data. At iyon, ang ulap ng Amazon ST, kung sakaling nais mong mai-save ang iyong impormasyon.

Ipagpapatuloy ko ang nag-iisang file para sa demonstrasyong ito, paganahin ang kakayahang umangkop sa network, ito ay isang napakagandang tampok sa loob ng SQL Ligtas sa kamalayan na kung susuportahan ka sa isang lokasyon ng network - na kung ano ang ginagawa ko dito. maaari mong makita mula sa pangunahing archive - kung nag-back up ka sa lokasyon ng network ay may mga pagkakataon na maaaring makatagpo ka ng ilang mga hiccups sa network. Sa ilang mga kaso kung ang iyong mga hiccups sa network ay nagbabawas, ang backup na operasyon ay ganap na ibebenta. Kaya, paganahin ang pagpipiliang kahusayan sa network, kung ano ang ginagawa nito ay kung ang isang hiccup sa network ay nakatagpo, kung ano ang kinakailangan ng SQL Safe, ito ay huminto sa backup at naghihintay ng isang tiyak na tagal ng oras at subukang muli ang lokasyon ng network. At kung magagawang kumonekta, pagkatapos ay ipagpapatuloy lamang nito ang backup mismo kung saan ito iniwan. Sa ganoong paraan hindi ka gumugol ng maraming oras sa isang oras na sinusubukan mong patakbuhin ang backup at tama kapag malapit na itong matapos, nakatagpo ang isang hiccup sa network - hindi namin ibebenta ang operasyon kaagad, maghintay muna kami nang kaunti at subukan upang makumpleto ito muli.

Mayroong iba pang mga pagpipilian kapag isinaayos ito. Ngayon, ito ay karaniwang sumasama sa agwat kung saan namin muling subukan, kaya sa ganitong kahulugan, kung nakatagpo kami ng isang hiccup sa network, susubukan nitong ma-access muli ang lokasyon ng network sa sampung segundo. Ang pangalawang pagpipilian dito ay karaniwang nagsasabi sa iyo na kung nakatagpo kami ng mga hiccups sa network, sinabi nito na 300 segundo dito - kaya kung ano, limang minuto, kabuuang - pagkatapos ay ganap nating ibebenta ang backup na operasyon. At iyon ay limang minuto sa pagkakasunud-sunod, kaya't kung paulit-ulit nating paulit-ulit at sa loob ng limang minuto ay hindi pa natin mai-reestabise ang koneksyon sa network, pagkatapos ay ganap nating ibebenta ang operasyon. Ang pinakahuling operasyon dito ay talaga para sa buong tagal ng backup, kaya kung mawalan ka ng sampung segundo dito, muling maitaguyod ang koneksyon, at pagkatapos ay mawala muli ang koneksyon, kung paulit-ulit na maulit ito sa loob ng 60 minuto, pagkatapos ay magbenta ang operasyon na iyon. At ang mga ito ay na-configure, tulad ng nakikita mo, kaya maaari mong maiangkop ito sa iyong kapaligiran.

Ang pagpipiliang ito sa archive ng salamin dito mismo, ito ang pinag-uusapan ko nang mas maaga, pagkakaroon ng salamin na may pagpaparaya sa kasalanan. Dito maaari mong tukuyin ang isa pang lokasyon ng pag-backup, kung sakaling dapat mong nais. Aalisin ko ito nang hindi napapansin ngayon, dahil lang sa 'gusto kong magpatuloy at magpatuloy. Sa mga bintana ng mga pagpipilian na ito, maaari mong tukuyin ang mga bagay tulad ng iyong uri ng compression na nais naming gamitin para sa backup na operasyon na ito at nais o paganahin o paganahin ang pag-encrypt para sa backup file. Nag-aalok kami ng isang iba't ibang mga pagpipilian para sa compression, kahit na kabilang ang wala, kung pinili mo na hindi mo nais na magkaroon ng anumang compression. Kaya, mabilis lamang na mapunta ang mga pagpipiliang ito.

Sinusubukan ng mataas na bilis na kumpletuhin ang backup nang mas mabilis hangga't maaari, habang kasama ang ilang halaga ng compression. Ang ISize ay mas nakatuon sa kabilang ang mas maraming compression hangga't maaari ngunit maaari - dahil sinusubukan nating i-compress ito nang labis - maaaring mas matagal, at malamang na gumamit ng kaunti pang CPU. Mahalaga ang Antas 1 na pinakamaliit na dami ng compression hanggang sa Antas 4, ang pinakamaraming halaga ng compression na maaari naming idagdag. Kaya, ito ay isang maliit na mas detalyado, karaniwang karaniwang iSpeed ​​- ano ang salita? Mga pagtaas mula sa pagitan ng Antas 1 at Antas 2 na compression; tinitingnan ang iyong system upang makita kung magkano ang magagamit na CPU at magagamit na mga mapagkukunan at gumagawa ng mga paghuhusga sa maraming compression, dapat itong gamitin sa pagitan ng Antas 1 at Antas 2.

Ang ISize ay ang parehong bagay, maliban sa Antas 3 at Antas 4. Mayroong ilang iba pang mga advanced na pagpipilian dito, kung gaano karaming mayroong sa CPU na dapat nating gamitin, narito ang pagpipilian para sa paglikha ng data ng pagmamapa para sa Virtual Database ng SQL at din ang aming instant na tampok na ibalik. Maaari mong isama ang mga database logins, at ilang iba pang mga pagpipilian na napakahalaga ng ilang mga gumagamit, kaya tulad ng pagbuo ng mga tseke mula dito, upang masuri nila na sa susunod, upang matiyak na ang mga backup file ay mabuti. Kung magpapatuloy kami sa susunod na pahina, narito kung saan ka naka-set up ng iyong mga abiso. At makikita mo ang iba't ibang mga pagpipilian na mayroon kami dito: abisuhan kung nabigo ang backup, abisuhan kung ang backup ay nilaktawan, para sa anumang kadahilanan. Kung ang pag-backup ay nakansela, o kung ang pag-backup ay nakumpleto ng babala, at kung nais mo, maaari kang ma-notify na malinis ang iyong backup. Para sa mga kapaligiran kung saan ang isang malaking bilang ng mga database, na maaaring hindi isang bagay na nais mong paganahin, dahil lamang ito ay higit pa sa posibilidad na magtagumpay ang iyong backup at mabubaha ka sa mga email.

Sa susunod na pahina maaari mong tingnan ang isang buod ng iyong tinukoy, 'sanhi ng backup na operasyon na ito. At kung nais mo, kung ang lahat ay mukhang maganda maaari kang magpatuloy at mag-click sa backup, sinipa namin ito. Bago ako mag-click sa backup, hayaan mo akong ituloy at ipakita sa iyo ang pindutang "bumuo ng script" na ito. Sapagkat kung ano ang nag-aalok ng SQL Safe ng isang interface ng command line kung saan maaari mong aktwal na sipa ang isang backup o pagpapanumbalik ng operasyon, ano ang mayroon ka, sa pamamagitan ng isang command line, DOS prompt. Kung na-click mo ang bumubuo ng script dito, talaga itong nagbibigay sa iyo ng aktwal na script na maaari mong gamitin, kung nais mong tanggalin ang backup mula sa linya ng utos.

Ang iba pang mga maayos na bagay ay nag-aalok din kami ng mga pinalawak na pamamaraan ng tindahan, at sa pagkakataong ito ay bumubuo kami ng isang script para sa iyo na isasagawa ang eksaktong kaparehong operasyon na ito gamit ang pinalawak na mga pamamaraan ng tindahan - lamang ng kaunting mabilis na tidbit na nais kong ibahagi. Kaya't pumunta at sipain ang backup na ito. At makikita mo na nagsimula na ang backup. At ang database na ito ay isang maliit na malaki, kaya maaaring tumagal ng ilang sandali. Makikita mo na tumakbo ako ng ilang beses dito, dati, kaya dadalhin ako kahit saan mula sa isang minuto hanggang tatlong minuto. Ito ay isang Antas 4 kaya hinulaan ko na ito ay sa pagitan ng dalawang beses.

Habang tumatakbo, tingnan natin ang isang totoong mabilis na pagtingin sa mga patakaran. Tulad ng nabanggit ko dati, pinapayagan ka ng mga patakaran na i-configure ang naka-iskedyul na mga operasyon sa pag-backup sa kabuuan ng iyong negosyo, kaya mayroon akong isang patakaran dito, na-configure na at sa halip na lumikha ng isang bago, hayaan nating tingnan at tingnan ang mga detalye ng isang ito. Humihingi ng paumanhin, ang aking VM ay tumatakbo sa aking personal na laptop at tila tumatakbo ang fan na medyo mahirap. (Tawa)

Eric Kavanagh: Mabuti - alam mo, tatanungin kita ng isang katanungan habang pinapanood namin ito. Gumagamit ba ang IDERA ng maraming pagkuha ng data sa pagkuha ng mga tuntunin ng mga backup, o ginagawa mo ba ang buong backup sa bawat oras? Paano ito gumagana, alam mo?

Tep Chantra: Sabihin mo na isang beses pa, pasensya na?

Eric Kavanagh: Oo, kaya alam mo kung gumagamit ang IDERA ng CDC, baguhin ang teknolohiya ng pagkuha ng data upang gawin ang mas maliit na mga backup, o ginagawa ba itong buong backup?

Tep Chantra: Hindi ako naniniwala. Naaalala ko ang nakikita ko dati, sa isang bilang ng mga tiket. At kung naaalala ko nang tama, hindi, hindi namin ginagamit ang CDC, kami, upang maging matapat, mahalagang ipinaalam namin ang SQL Server na isagawa ang backup, kinukuha lamang namin ang data sa pagitan at pag-compress nito, na nagreresulta sa isang backup file na nilikha. Kaya, mahalagang gamit iyon. Oo.

Kaya, ngayon na na-load ko ang aking patakaran - oh, pasensya na, mayroon ka bang ibang katanungan?

Eric Kavanagh: Hindi, iyon lang. Sige lang.

Tep Chantra: OK, kaya ngayon na na-load ko ang aking patakaran, maaari kang makakita ng ilang mga mabilis na bagay dito: pangalan, paglalarawan, maaari mong itakda kung anong uri ng patakaran ang iyong malilikha, maging isang patakaran na mapamamahalaan, pupunta sa pamamahala ng iskedyul ng Ahente ng SQL Server, o ang iskedyul ay mapamamahalaan ng SQL Server Backup Agent. Sa karamihan ng mga kaso na nais mong gamitin ang SQL Server Agent, dahil karaniwang isang bagay na nagpapatakbo ng anumang paraan sa iyong system, kaya maaari ring magamit ang magagamit mo. Sa tab ng pagiging kasapi, ito ay kung saan tinukoy mo ang mga pagkakataon sa mga backup na database na nais mong i-back up. At sa kasong ito, maaari mong makita na naidagdag ko ang lahat ng aking rehistradong mga pagkakataon at tinukoy ko ang tukoy na database na dapat na mai-back up. Ngayon, kung nais ko, maaari kong magpatuloy at i-edit ang mga ito at sabihin, "Nais kong i-back up ang lahat ng mga database o mga database ng gumagamit, o kahit na ang mga database ng system." Ang magandang bagay tungkol dito ay maaari ko ring gumamit ng mga wildcards at lumikha ng ilang mga database.

Hindi ko gagawin ang pagbabagong iyon dito, dahil hindi ko nais na gumawa ng anumang malaking pagbabago sa aking mga setting. Kaya, bumalik tayo sa mga pagpipilian. At sa mga pagpipilian, ito ay kung saan mo tukuyin kung anong uri ng mga backup na gagawin mo, at kung titingnan mo dito, mayroon akong buong backup, mga backup na backup at malalaking backup na na-configure. At para sa bawat isa sa mga backup na ito, maaari kong tukuyin kung nais kong gumamit ng isang tiyak na halaga ng compression o i-on ang encryption. Katulad ng mga pagpipilian na nahanap mo sa ad hoc wizard. At sa mga lokasyon, maaari mo ring tukuyin ang patutunguhan ng mga operasyon na backup na ito. Isa sa mga magagandang bagay tungkol sa mga patakaran ay maaari mo ring tukuyin kung nais mong magpatuloy at tanggalin ang mga lumang backup file, batay sa bilang ng X ng araw, o linggo, ano ang mayroon ka.

At iyon ay mai-configure para sa bawat uri ng pag-backup. Kaya, maaari mong makita dito, mayroon akong aking buong backup na tatanggalin pagkatapos ng isang linggo. Tanggalin ang aking pagkakaiba-iba pagkatapos ng dalawang araw, at nais kong tanggalin ang aking mga backup pagkatapos ng isang araw. Ito ay tunay maganda, 'sanhi ito awtomatiko sa paghawak ng senaryo, lumang backup file, pinapanatili lamang ang iyong talagang kailangan, batay sa oras. Susunod na pahina na iyong tinukoy ang iskedyul, at muli, ang iskedyul ay maaaring maging tiyak para sa bawat uri ng backup na operasyon na iyong makumpleto, kaya para sa aking buo, pinapatakbo ko ito lingguhan, ang aking pagkakaiba ay pinapatakbo ko ito tuwing anim na oras, ang aking mga log ay tumatakbo tuwing 30 minuto. Sa susunod na pahina ay kung saan nagtatakda ka ng mga abiso at mahalagang ang parehong mga uri ng mga abiso na natagpuan mo sa ad hoc backup, ang isang pagkakaiba ay mayroon ka ng bago, iba pang pagpipilian kung saan maaari itong sabihin sa iyo kung ang backup ay nabigo upang magsimula bilang naka-iskedyul. Dito maaari kang maalerto sa mga sitwasyon kung saan hindi tumakbo ang iyong mga backup. Tunay na mahalaga, lalo na sa mga kaso kung saan mayroon kang ilang mga SLA upang matiyak na mayroon kang mga backup na magagamit sa mga oras na kailangan mo sila. At sa susunod na pahina maaari mong tingnan ang buod. Kung gumawa ako ng anumang mga pagbabago, kung na-click ko na matapos, ito ay lalabas at gagawin ang mga pagbabagong iyon, i-save ito at halimbawa ay i-save ito sa imbakan ng mga trabaho ng SQL Server Agent.

At para lamang sa mabilis na pagpapakita sa iyo ng totoong mabilis, narito ang isang patakaran at isang trabaho na nilikha ko para sa partikular na patakaran. At makikita mo ito ay lumikha ng tatlong magkakaibang mga trabaho: isa para sa bawat uri ng pag-backup. Ngayon, totoong mabilis, hayaan mong tingnan ang interface ng HUD at uri ng - tulad ng nabanggit ko kanina, virtual database na ginamit upang maging isang isinama namin sa SQL Safe. Ngayon, tulad ng nabanggit ko, talaga nitong niloloko ng SQL Server na naniniwala na ang isang aktwal na database ay naibalik kapag sa pagiging totoo binabasa lamang namin ang backup file. Kaya, hayaan mo akong magpatuloy at hindi isang tunay na mabilis para sa iyo mga kalalakihan. Hayaan akong kumuha ng isang backup file. Dito, hayaan akong kumuha ng apat dito. Nakumpleto ang proseso, at totoong mabilis, kung i-refresh ko ang aking mga database dito, maaari mong makita na maa-access ang database at iniisip ng SQL Server na ito ay live, ngunit sa pagiging totoo, binabasa lamang namin ang data sa labas ng database.

Ang ilan pang mga tampok na bago sa paglabas na ito ay ang kakayahang magsagawa ng mga backup gamit ang pinakabagong format ng pag-backup. Ito ay tunay na madaling gamitin para sa mga customer na kailangang gumamit ng aming pamamahala na batay sa patakaran, ngunit nais nilang panatilihin ang format ng file ng SQL Server para sa anumang kadahilanan. Ngayon, alam kong nauubusan na tayo ng oras, kaya sa palagay ko ay nais kong magpatuloy at itigil ang presentasyong ito, lamang upang makagawa tayo ng ilang mga katanungan, o kung ano man.

Eric Kavanagh: Oo, sigurado. Kaya, sa palagay ko ang isa sa mga susi ay talagang nasa pamamahala ng patakaran, di ba? Tulad ng pag-iisip tungkol sa pinakamainam na patakaran at ano ang iyong batayan? Malinaw sa ilang mga kaso may mga regulasyon na mag-alala tungkol sa, ngunit sa isang negosyo marahil na hindi lubos na kinokontrol; kailangan mo lamang mahanap ang pinakamainam na mga oras upang gawin ang iyong mga backup at pagkatapos, hinuhulaan kong nakakuha ka ng ilang mga ulat sa kung gaano katagal ito kinuha at kung gaano kahusay ito sa mga tuntunin ng computational power at iba pa. Ano ang tumutukoy sa pinakamainam na patakaran?

Tep Chantra: Iyon ay talagang isang kaso sa kaso, ang bawat kapaligiran ay magkakaroon ng ibang patakaran tungkol sa kung kailan dapat tumakbo ang mga backup na ito. Gayundin, at maaaring sumali sa uri ng mga backup na tumatakbo, ang iskedyul kung saan sila tumatakbo, at talagang tinutukoy, talagang nakasalalay din sa kanilang mga pangangailangan sa pagbawi, sa palagay ko, iyon ang sagot.

Eric Kavanagh: OK, oo. At napag-usapan mo ang pagkakaroon ng iba't ibang uri ng mga backup at guhitan ay isa sa mga pagpipilian. Ito ba ay para sa uri ng mainit at malamig na data, o kung ano ang lohika sa likod ng pagpunta sa guhit, kumpara sa ilang iba pang pamamaraan?

Tep Chantra: Kaya, sa palagay ko ang pinakamahusay na sagot na maibibigay ko para sa iyon ay gayon, guhit na mga file, kung ano ang kailangan nating gawin ay isulat ang backup na nilalaman sa isang bilang ng iba't ibang mga file. Naniniwala ako na ang ideya ng paggamit ng mga guhit na file ay maaari mong posibleng isulat ang iyong mga backup na file nang mas mabilis, sa ganoong paraan. Halimbawa, maaari kang magkaroon ng bawat magkakaibang file na papunta sa ibang lokasyon. Ang gastos sa server ay nangangahulugan din ng seguridad, dahil ipinamamahagi mo ang iyong mga backup na file sa iba't ibang mga lokasyon.

Eric Kavanagh: At mayroong ilang mga cool, mga bagong bagay sa mga tuntunin ng pagpapanumbalik ng mga kakayahan, di ba? Sapagkat sabihin nating mayroong ilang uri ng kaganapan, maging natural na kalamidad o ransomware, anuman ang kaso. Hindi mo na kailangang magkaroon lamang ng isang pagpipilian para sa pagpapanumbalik, di ba? Maaari kang magtakda ng mga priyoridad sa kung ano ang makakakuha ng naibalik at anong uri ng data? Maaari mo bang pag-usapan ang mga pagpipilian doon?

Tep Chantra: Well, sa mga tuntunin ng pagpapanumbalik, nabanggit ko nang mas maaga na nagbibigay kami ng kakayahang magsagawa ng mga instant na pagpapanumbalik, na mahalagang makakakuha ng mga gumagamit sa data nang mas mabilis, di ba? At upang ipakita lamang, ginawa ko ang isa nang mas maaga, upang makita mo dito, na muli, ang database na ito ay hindi napakalaking, ito ang tumatakbo sa aking laptop. Kaya, sa palagay ko marahil tulad ng dalawang gig sa laki, ngunit nakumpleto ang database na ito sa loob ng 37 segundo. Aktwal na ibalik. Kaya, tumagal ako ng 37 segundo bago ko ma-access ang aking data, kaya sa agarang pagpapanumbalik, na-access ko ang aking database sa loob ng dalawang segundo. Kaya, maaari mong isipin kung ano ang magiging hitsura kung ang iyong database ay mas malaki.

Eric Kavanagh: Oo, magandang punto. At syempre, pinag-uusapan natin ito bago ang palabas; na ginugol mo ng maraming oras sa mga frontlines na gumagawa ng suporta para sa mga tao at pagkatapos ay lumipat sa puwang ng pamamahala ng produkto, kaya medyo may kakaibang hamon, sa palagay ko. Ngunit ikaw ay nasa frontlines - sa palagay ko ay isang magandang lugar upang malaman kung saan nagkakamali ang mga tao at kung ano ang ilan sa mga problema. Ano ang nakikita mo bilang ilan sa mga mas karaniwang pitfalls, na maiiwasan ng mga tao kung sila lamang ang uri ng pag-iisip sa pamamagitan ng mga bagay na ito nang mas mahusay?

Tep Chantra: Ang ilan sa mga karaniwang pitfalls ay lamang - sa palagay ko tulad ng nabanggit mo nang mas maaga - pag-iskedyul ng iyong mga backup. Mayroong mga oras kung saan nakita ko ang mga tao na nagsisikap na magamit, halimbawa, ang aming mga patakaran, mga patakaran, mga patakaran na ginagawa mo ng maraming mga backup at basahin ito sa LSM. At sa ilang mga kaso nakita ko na ang ilang mga tao ay mayroon ding iba pang mga utility na gumaganap ng mga backup sa kanilang mga database na kung saan sa epekto ay nagagambala ang kanilang mga patakaran sa pagpadala ng log, dahil ang mga backup ay ginagawa nang pangunahing labas ng SQL Safe at hindi namin alam ang mga ito. Pangunahin lamang ang pagpaplano ng mga bagay sa unahan, kung saan nagmula ang pitfall.

Eric Kavanagh: Hindi ba ako sorpresa. Well, mga tao, ito ay naging isang mahusay na pagsusuri ng ilan sa pagharang at pag-tackle na kinakailangan upang mapanatiling masaya ang iyong negosyo, upang mapanatili ang iyong mga customer. Nais kong magbigay ng malaking pasasalamat sa lahat, si Tep Chantra mula sa IDERA, ang pagpasok dito, paggawa ng ilang mga live na demo, palaging kawili-wili - laging may panganib na gawin ang live na demo, ngunit sa palagay ko ay napunta nang maayos. Alam mo, ito ay mga pangunahing bagay, ngunit ito ang uri ng kung saan kung hindi mo ito gagawin, magkakaroon ka ng lahat ng uri ng mga problema. Kaya, ito ang mahahalagang bagay na ginagawa ng mga kumpanya ng ilang tao.

Kaya, Tep, salamat sa iyong oras. Mga tao, ginagawa namin ang naka-archive ng lahat ng mga webcasts na ito para sa paglaon sa paglaon, kaya kadalasan maaari kang bumalik sa loob ng isang oras o dalawa at suriin ang archive. Ngunit sa sandaling, muli, mahusay na mga bagay-bagay dito, sinusubukan naming tulungan ang negosyo na manatili sa tuktok ng mga bagay, pinahahalagahan namin ang lahat ng iyong oras at pansin, mga tao sa labas. Hahabol ka namin sa susunod. Nakikinig ka na sa Mga Teknolohiya ng Hot. Mag-ingat, mga tao. Paalam.

Bulletproof: kung paano nananatili sa itaas ang mga pinuno ng negosyo