Accueil Sécurité Bulletproof: comment les chefs d'entreprise d'aujourd'hui restent au top

Bulletproof: comment les chefs d'entreprise d'aujourd'hui restent au top

Anonim

Par Techopedia Staff, 7 juin 2017

À retenir: l' hôte Eric Kavanagh discute de la sauvegarde et de la récupération avec Tep Chantra d'IDERA dans cet épisode de Hot Technologies.

Vous n'êtes actuellement pas connecté. Veuillez vous connecter ou vous inscrire pour voir la vidéo.

Eric Kavanagh: D' accord, mesdames et messieurs, c'est mercredi à 16 h 00, heure de l'Est, pour ceux qui travaillent dans l'espace technologique d'entreprise, vous savez ce que cela signifie: il est temps pour Hot Technologies. Oui en effet. Je m'appelle Eric Kavanagh, je serai votre modérateur pour l'événement d'aujourd'hui intitulé «Bulletproof: comment les chefs d'entreprise d'aujourd'hui restent au top». Et les amis, nous aurons une conversation agréable et intime ici aujourd'hui; ce sera Tep Chantra et le vôtre qui hébergeront vraiment cette conversation. Nous allons parler d'un certain nombre de choses différentes, y compris la récupération après sinistre, la sauvegarde et la restauration, mais vraiment le terme que j'aime utiliser de nos jours est la résilience des données - j'ai entendu cela par un gentleman il y a quelques semaines à peine, et vraiment, ça a beaucoup de sens. Parce que cela montre à quel point il est important d'avoir une infrastructure d'information résiliente sous votre entreprise.

Il s'agit de l'économie de l'information de nos jours, ce qui signifie que la plupart des entreprises dépendent, dans un sens ou dans l'autre, des actifs informationnels, des données. Je veux dire, même les entreprises de vente au détail, même les entreprises de matériel informatique, vraiment n'importe quel type d'organisation de nos jours va avoir une sorte de colonne vertébrale d'information, ou du moins ils le feront, s'ils sont à l'ère moderne, si vous voulez. Il y a des boutiques de maman et de pop qui peuvent encore éviter ce genre de choses, mais même là, vous commencez à voir beaucoup plus de prolifération des systèmes d'information, beaucoup d'entre eux basés sur le cloud, franchement, mais beaucoup d'entre eux sont encore sur site, pour gérer les transactions des clients, rester au courant des choses, pour savoir ce que veulent vos clients, pour savoir ce que l'inventaire est, pour savoir de quoi il s'agissait, être capable de comprendre la situation dans son ensemble - c'est quelque chose de vraiment important de nos jours.

Ainsi, la résilience des données est un terme que j'aime utiliser; la redondance est un autre terme qui me vient à l'esprit. Mais vous voulez vous assurer que, quoi qu'il arrive, vos employés et votre organisation disposeront des informations dont ils ont besoin pour servir vos clients. Donc, je vais passer en revue, juste une sorte de cadrage de l'argument, avant que Tep n'intervienne et nous explique certaines des choses qu'IDERA a en cours. Bien sûr, IDERA a fait pas mal de webémissions avec nous au cours de la dernière année. C'est une entreprise très, très intéressante, ils se concentrent sur certaines punaises en laiton, bloquant et s'attaquant, si nécessaire, pour survivre dans l'économie de l'information. Nous allons en quelque sorte plonger.

Infrastructure pare-balles - c'est en fait une vieille image d'un ordinateur central, regardez ça, c'est comme le début des années 1960 de Wikipedia. Vous pensez à l'époque, les jours de mainframe n'étaient pas beaucoup de points d'accès pour les mainframes, donc la sécurité était assez facile, la sauvegarde était assez simple, vous pouviez comprendre ce qui devait être fait, vous deviez simplement entrer et faire il. Bien sûr, alors il n'y avait pas beaucoup de gens qui savaient quoi faire, mais ceux qui le faisaient, c'était assez clair ce que vous deviez faire. Et il n'y avait pas trop de souci à ce sujet. Vous avez eu le problème occasionnel, mais ce n'était pas vraiment si courant.

À l'époque, ce truc était assez facile - aujourd'hui, pas tellement. Alors, voici l'image - c'est en fait Hercule combattant l'hydre juste là. Pour ceux d'entre vous qui ne sont pas grands dans la mythologie, l'Hydre était une créature très vexante en ce qu'elle avait plusieurs têtes, et chaque fois que vous en coupiez une, deux autres se présentaient à sa place, donc cela correspond en quelque sorte au défi de traiter certains des problèmes que vous rencontrez dans la vie, en particulier dans ce contexte, était vraiment axé sur les méchants. Vous sortez un méchant, deux autres surgissent à leur place. Et vous voyez en quelque sorte cela dans le monde du piratage, très franchement, c'est une grosse industrie ces jours-ci et ce n'est qu'un des grands défis auxquels nous sommes confrontés.

Donc, vous pensez si vous essayez de définir votre stratégie de résilience des données, de quoi devez-vous vous soucier? Eh bien, il y a beaucoup de choses à craindre: les catastrophes, les incendies, les inondations. J'ai passé beaucoup de temps dans le Sud et la Nouvelle-Orléans a bien sûr des histoires intéressantes sur les ouragans et les inondations et ainsi de suite. Et souvent, l'erreur humaine entre en jeu, entre en scène, devrais-je dire. Et c'était le cas même à Katrina à la Nouvelle-Orléans, car oui, un ouragan est passé, c'est un cas fortuit, comme on dit, un cas de force majeure . Mais c'est néanmoins une erreur humaine qui a conduit à l'ouragan qui a provoqué plusieurs violations des prélèvements. Donc, il y en avait trois, en fait, il y en avait un sur le canal industriel, et le problème, c'est qu'un navire n'avait pas été amarré correctement, en aval. Et l'ouragan est entré et l'a poussé hors de ses amarres, et il a en fait enfilé l'aiguille qui contourne le virage, où la rivière se courbe juste à l'extérieur de la Nouvelle-Orléans et il est juste descendu le canal industriel et s'est écrasé à travers l'un de ces murs. Donc, même si, oui, c'était une catastrophe naturelle, c'est toujours une erreur humaine qui a entraîné cet énorme problème.

Et la même chose s'est produite de l'autre côté de la ville, où il y avait une partie de la taxe qui n'avait jamais été complétée, apparemment parce que la ville et le corps des ingénieurs de l'armée ne s'étaient jamais mis d'accord sur qui allait payer. Eh bien, il ne faut pas un spécialiste des fusées pour comprendre que si vous avez un gros trou béant dans votre prélèvement, ce n'est pas un prélèvement très efficace. Et donc, le fait est que l'erreur humaine joue vraiment dans le scénario où une catastrophe frappe. Donc, même s'il s'agit d'un incendie, ou s'il s'agit d'une inondation, ou s'il s'agit d'un tremblement de terre, ou quoi que ce soit, il y a probablement quelque chose que quelqu'un aurait pu et aurait dû faire pour se préparer à un tel événement. Et bien sûr, c'est ce que nous appelons traditionnellement la reprise après sinistre. Donc, oui, des catastrophes se produisent, mais les êtres humains devraient vraiment voir à travers ces choses et se préparer en conséquence. Nous en parlerons un peu aujourd'hui avec Tep.

Ainsi, les employés mécontents - ne sous-estimez pas les dommages qu'un employé mécontent peut faire - ils sont là-bas, ils sont partout. Je connais des gens qui m'ont raconté des histoires de choses vraiment désagréables qui se sont produites, où les gens font simplement de mauvaises choses, ils sabotent intentionnellement leur propre organisation, parce qu'ils sont mécontents. Peut-être qu'ils n'ont pas reçu d'augmentation, ou ils ont été renvoyés, ou qui sait ce qui s'est passé. Mais c'est quelque chose à garder à l'esprit, et c'est un élément très important. Dans le cas de l'octroi de licences, aussi, tout comme un FYI là-bas, les gens. L'une des statistiques que j'ai entendues est quelque chose comme 60 pour cent de tous les conseils que les sociétés de logiciels obtiennent pour le non-paiement des frais de licence proviennent d'anciens employés. Donc, vous voulez vous assurer que vous avez acheté ce logiciel et que vous l'avez obtenu juste et carré. Le sabotage d'entreprise ne se produit pas tout le temps, mais il arrive. Les problèmes de confidentialité entrent également en ligne de compte; vous devez faire attention à ce que vous stockez et comment vous le stockez, réfléchissez vraiment à ces choses.

Et j'essaie toujours de rappeler aux gens en termes de réglementation, il est vraiment important d'avoir un plan et de l'exécuter, parce que lorsque la pression vient à pousser ou qu'un auditeur entre ou un régulateur, vous voulez pouvoir pointer votre politique que vous avez, puis expliquez comment il s’agit de mettre en œuvre cette politique, lorsque certaines choses se produisent, comme une catastrophe par exemple, comme une question d’audit ou quoi que ce soit. Vous voulez savoir ce que vous faisiez et en avoir un compte rendu - cela va beaucoup aider à garder l'auditeur et la baie, et c'est juste une bonne chose.

Donc, les pirates, bien sûr - je vais parler quelques minutes des pirates et pourquoi ils constituent une telle menace. Et bien sûr, le ransomware, dites simplement tout ce cas avec WannaCry, le ransomware WannaCry, qui vient de couvrir la planète en très peu de temps, et apparemment quelques personnes intelligentes et hostiles pour un tas d'informations de la NSA, il y avait des outils de piratage qui ont été utilisés et exposé. Donc, je rappelle aux gens, il y a une vieille fable, la fable d'Ésope, qui dit que nous donnons souvent à nos ennemis les outils de notre propre destruction. C'est quelque chose à garder à l'esprit, car encore une fois, cette technologie a été bouclée par la NSA, par la National Security Association - je ne me souviens pas de ce qu'elle représente, en fait. Mais il a été exposé et est sorti dans le monde, et a juste fait des ravages. Devine quoi? Et beaucoup d'entreprises n'avaient pas mis à niveau leur environnement Windows, donc c'était un vieux, pensez que c'était Windows XP, qui était compromis. Donc, encore une fois, si vous faites preuve de diligence, si vous restez au courant de vos correctifs et de vos versions de vos systèmes d'exploitation et si vous sauvegardez vos données et restaurez vos données. Si vous faites tout ce que vous devriez faire, des trucs comme ça ne sont pas un gros problème. Mais vous pouvez simplement dire aux gens qui sont des hommes de hache: «Hé, devinez quoi? On s'en fout, arrêtez le système, redémarrez-le, chargez les sauvegardes. »Et vous voilà parti pour les courses.

Donc, le fait est que oui, ces mauvaises choses se produisent, mais il y a des choses que vous pouvez faire à ce sujet - c'est ce dont nous allons parler dans l'émission aujourd'hui. Donc, j'ai fait des recherches - en fait, c'était assez intéressant, si vous allez sur Wikipedia et cherchez le piratage, cela va jusqu'en 1903. Quand un gars a piraté un système de télégraphes et envoyait des messages grossiers par le télégraphe, juste pour prouver qu'il pouvait le pirater, je suppose. J'ai pensé que c'était plutôt amusant. Le fait est que les pirates sont fondamentalement bons pour s'introduire par effraction, c'est ce qu'ils font depuis des années et des années et des années. Ils sont comme les sélecteurs de serrures du monde Internet moderne.

Et vous devez vous rappeler que tout système peut être piraté, il peut être piraté de l'intérieur, il peut être piraté de l'extérieur. Souvent, lorsque ces hacks se produisent, ils ne se montrent pas ou les personnes qui piratent votre système ne feront pas grand-chose pendant un certain temps. Ils attendent un moment; il y a un peu de la stratégie impliquée, et en partie c'est juste parce que le côté commercial de leur opération, parce que ce que les pirates font généralement, c'est qu'ils ne font que leur petite partie du programme, donc beaucoup de gars qui sont bons à pénétrer pare-feu et système d'information pénétrant, eh bien, c'est ce qu'ils font de mieux, et une fois qu'ils pénètrent dans un système, ils se retournent et essaient de vendre cet accès à quelqu'un. Et cela prend du temps, il arrive souvent que quelqu'un en coulisse essaye simplement de vendre l'accès à n'importe quel système qu'il a piraté - votre système, potentiellement, ce qui ne serait pas trop amusant - et il essaie de comprendre qui va réellement payer pour l'accès au système.

Il y a donc ce type de réseau disjoint d'individus ou d'organisations qui fusionnent et collaborent pour utiliser des informations volées. Que ce soit le vol d'identité, ou simplement le vol de données, qu'ils rendent la vie désagréable pour une entreprise - c'est le cas avec ce ransomware, ces gars-là se contentent de vos systèmes et ils demandent de l'argent, et s'ils obtiennent l'argent, peut-être ou peut-être qu'ils ne rendront pas vos affaires. Bien sûr, c'est la vraie chose effrayante, pourquoi voudriez-vous même payer cette rançon? Comment savez-vous qu'ils vont le rendre? Ils pourraient simplement demander le double ou le triple. Donc, encore une fois, tout cela témoigne de l'importance de bien réfléchir à votre stratégie d'information, à votre résilience pour vos données.

Donc, j'ai fait plus de recherches, c'est un vieux 386; si vous êtes vieux comme moi, vous vous souvenez de ces systèmes. Et ils n'étaient pas si problématiques en termes de piratage; il n'y avait pas beaucoup de virus à l'époque. De nos jours, c'est un jeu différent, alors bien sûr, Internet arrive et change tout. Tout est connecté maintenant, il y a un public mondial, les premiers virus majeurs ont commencé à attaquer, et vraiment l'industrie du piratage a commencé à monter en flèche, très franchement.

Donc, nous allons parler un peu de l'IoT, nous avons déjà une bonne question d'un membre du public: Comment protéger les appareils IoT, du point de vue de la vulnérabilité? C'est un gros problème - très franchement, cela demande beaucoup d'efforts en ce moment, sur la façon dont vous traitez le potentiel de piratage des appareils IoT. C'est beaucoup d'utilisation, les problèmes habituels sur lesquels vous vous concentrez, la protection par mot de passe par exemple, en passant par le processus de configuration soigneuse, de configuration de votre propre mot de passe. Souvent, les gens y laisseront simplement un mot de passe par défaut, ce qui entraînera en fait la vulnérabilité. Donc, c'est l'essentiel. Nous avons juste eu une autre émission sur la sécurité plus tôt cette semaine, sur notre émission de radio, avec plusieurs experts là-bas et ils ont tous dit que 80 à 90% ou plus des problèmes de piratage, que ce soit l'IoT ou les ransomwares, ou quoi que ce soit, seraient évités si vous je viens de parler des bases, si vous vous êtes assuré que vos bases étaient couvertes, vous avez fait toutes les choses de base, que vous savez que vous êtes censé faire, qui gèrent plus de 80% de tous les problèmes.

Donc, l'Internet des objets, OK, l'IoT. Eh bien, si vous pensez à l'IoT, ce n'est pas si nouveau. Franchement, il y a des fabricants haut de gamme qui font ce genre de choses il y a 20 et 30 ans, puis il y a environ 15, 20 ans, c'est à ce moment-là que la RFID est entrée - des étiquettes d'identification par radiofréquence - qui avaient été extrêmement utiles pour aider de très grandes les organisations, comme les détaillants, par exemple, les sociétés de transport maritime, toute entreprise de produits qui déplace des produits dans le pays, dans le monde entier, il est extrêmement utile d'avoir toutes ces données, vous découvrez où vont vos produits; si quelque chose disparaît, vous le découvrez.

Bien sûr, ce n'est pas une solution à toute épreuve, en fait, j'avais mon ordinateur portable, mon Apple en fuite, de l'aéroport d'Atlanta - Atlanta Hartsfield Airport - quelqu'un vient de prendre mon sac, avec mon ordinateur. Je pensais qu'ils ne volaient plus de sacs; ils trouvent toujours des sacs - faux. Quelqu'un a volé le sac et puis il est apparu environ un mois plus tard, il s'est réveillé, j'ai reçu un petit message d'Apple, d'iCloud qu'il s'est réveillé environ sept à dix minutes au sud de l'aéroport d'Atlanta Hartsfield; quelqu'un a juste décidé de s'y lancer. Ils étaient assis dessus depuis environ un mois et je suis passé par un processus assez frustrant de réaliser, eh bien, OK, je sais à peu près où il est, il se peut que ce soit dans cette maison, cette maison, la maison d'en face, c'était juste là temporairement. Que faire? Par exemple, comment ces informations vous sont-elles utiles?

Donc, même si vous apprenez quelque chose, vous ne pouvez parfois pas faire grand-chose à ce sujet. Mais néanmoins, ce monde compatible IoT, je dois dire, je pense que nous ne sommes pas tout à fait prêts pour cela, pour être honnête. Je pense que nous avons un cas où il y a beaucoup de bonnes technologies et que nous allons peut-être trop vite pour profiter de ces choses, parce que la menace est si importante. Nous pensons simplement au nombre d'appareils qui font maintenant partie du paysage des menaces, alors que les gens en parlent, c'est une énorme, énorme vague d'appareils qui se présente à nous.

Certains des gros hacks qui se sont produits récemment, en supprimant les serveurs DNS, étaient liés à la cooptation et à la conversion d'appareils IoT contre des serveurs DNS, juste des hacks DDoS classiques, un déni de service distribué, où littéralement, ces appareils sont reprogrammés pour appeler sur un serveur DNS à un rythme effréné, où vous obtiendrez des centaines de milliers de demandes entrant dans ce serveur DNS, et juste des étouffements et des plantages et des morts. C'est le genre de choses où l'histoire des grands sur un site Web peu populaire, les serveurs se sont juste écrasés - ils ne sont tout simplement pas faits pour ce genre de trafic.

Donc, l'IoT est juste quelque chose à garder à l'esprit, encore une fois, si nous traitons de sauvegarde et de restauration, il est juste important de se rappeler que n'importe laquelle de ces attaques peut se produire à un moment donné. Et si vous n'êtes pas préparé à cela, vous allez perdre beaucoup de clients, car vous allez rendre beaucoup de gens très mécontents. Et vous aurez cette gestion de réputation à gérer. C'est l'un des nouveaux termes qui flottent là-bas, «gestion de la réputation». Il vaut la peine de se rappeler et d'apprécier que la réputation peut prendre des années à construire et des minutes, voire des secondes à gaspiller. Donc, gardez cela à l'esprit lorsque vous planifiez votre stratégie d'information.

Donc, il y a tout ce concept de cloud hybride. J'ai là un de mes vieux films préférés de l'enfance, L'Île du Dr Moreau, où ils ont créé ces choses mi-animales mi-créatures, un peu comme le nuage hybride. Ainsi, les systèmes sur site vont être là pendant des années - ne vous y trompez pas, cela va prendre beaucoup de temps pour fermer ces centres de données sur site - et même dans les petites entreprises, vous allez avoir un beaucoup de données client dans vos systèmes et vos disques, et plus la situation est complexe, plus il sera difficile de rester au top. Cela dit, la consolidation dans une base de données est également toujours un vrai défi, en particulier avec un système comme MySQL, par exemple.

Essayer de tout rassembler en un seul système n'a jamais été très facile à faire. En règle générale, lorsque cela est fait, il y a des problèmes, vous obtenez des problèmes de performances. Donc, encore une fois, cela va être un problème depuis un certain temps maintenant. L'infrastructure existante dans les centres de données et dans les entreprises, bien sûr. C'était le problème avec WannaCry, c'est que vous avez tous ces systèmes XP - Microsoft ne prend plus en charge XP. Donc, c'est juste un peu étonnant de voir comment certains de ces problèmes qui deviennent si graves et si douloureux financièrement et autrement pourraient être évités avec une maintenance et un entretien de base. Trucs de base.

Donc, il va y avoir un manque de compétences; ces lacunes de compétences vont se creuser avec le temps, car encore une fois, le cloud est l'avenir - je ne pense pas qu'il y ait un doute à ce sujet - le cloud est là où les choses vont; il y a déjà un centre de gravité dans le nuage. Et vous verrez de plus en plus d'entreprises, de plus en plus d'organisations qui se tournent vers le cloud. Donc, cela va laisser quelques lacunes en matière de compétences sur le site; ce n'est pas encore là, mais ça s'en vient. Et même penser à l'amortissement, donc beaucoup de grandes entreprises ne peuvent pas simplement migrer vers le cloud - elles le pourraient, mais cela n'aurait pas beaucoup de sens, en termes de coûts, car elles amortissent tous ces actifs sur trois, cinq, sept ans peut-être.

Cela crée une fenêtre de temps assez importante, au cours de laquelle ils vont migrer de l'environnement sur site vers l'environnement cloud. Et franchement, nous avons atteint le point où le local est probablement moins sécurisé que le cloud. C'est assez drôle, car cela a été le coup dur pendant longtemps: les entreprises craignaient d'aller dans le cloud pour des raisons de sécurité, elles craignaient que le cloud ne soit sensible aux hacks. Eh bien, ça l'est toujours, certes, mais vraiment si vous regardez les gros gars: Amazon, Microsoft, même maintenant SAP et Google, tous ces gars, ils sont assez bons dans ce genre de choses, ils sont assez bons pour sécuriser le cloud lui-même.

Et puis, bien sûr, enfin du côté on-prem, des systèmes datés: ces applications se développent assez rapidement de nos jours. J'ai entendu une blague une fois, la définition d'un logiciel hérité est tout logiciel en production. (Rires) Je pense que c'est plutôt drôle. Donc, pour les systèmes cloud, j'ai mentionné les principaux acteurs, ils ne font que grandir de jour en jour. AWS domine toujours cet espace, bien que Microsoft à leur crédit ait vraiment compris certaines choses et qu'ils se concentrent très attentivement. Il en va de même pour SAP, le cloud SAP HANA, c'est la plate-forme HANA Cloud qu'ils appellent - c'est un énorme domaine de concentration pour SAP et pour des raisons évidentes. Ils savent que le nuage a maintenant la gravité, ils savent que le nuage est une excellente zone de martialisation pour la technologie.

Donc, ce que vous voyez, c'est cette consolidation autour des architectures cloud, et vous aurez beaucoup de travail au cours des deux prochaines années sur la migration de cloud à cloud. Même la gestion des données de base sur les nuages ​​va devenir un gros problème. Et Salesforce - regardez à quel point Salesforce est devenu - c'est une force absolue avec laquelle il faut compter. C'est aussi un système de marketing dans le cloud; il y a maintenant quelque chose comme 5 000 entreprises de technologie marketing - 5 000! C'est fou. Et vous voyez plus d'efforts sur cette vitre unique, pour pouvoir gérer les environnements multi-cloud. Donc, une dernière diapositive de ma part, puis je céderai la parole à Tep pour nous donner quelques conseils sur la façon de garder une longueur d'avance, ici.

Nous avons parlé de mon émission de radio plus tôt cette semaine, le modèle de cloud à responsabilité partagée. Donc, ce dont ils parlent, c'est de la façon dont AWS était responsable de la sécurisation du cloud, donc de la sécurité du cloud. Pourrait voir les magasins de calcul, les réseaux de bases de données, etc. Mais le client est responsable des données et de la sécurité dans le cloud. Eh bien, c'était drôle parce qu'ils utilisent ce terme de «responsabilité partagée» et ce que j'ai en quelque sorte recueilli auprès des invités de notre émission, c'est que ce n'est pas vraiment partagé du tout. L'idée est que c'est votre responsabilité, car il y a de fortes chances que si la poussée arrive et que quelqu'un infecte votre environnement, AWS ne sera probablement pas tenu responsable, vous l'êtes.

Donc, c'est une sorte de monde étrange, je pense que c'est un peu un terme dupliqué, "responsabilité partagée" parce qu'en réalité c'est pas du tout, c'est toujours votre responsabilité de rester au top de tout ça. Donc, avec cela, et je sais que j'ai parlé un peu de l'IoT - nous avions une bonne question sur la façon de sécuriser les appareils IoT - il y aura une gamme absolue de technologies qui sortiront pour pouvoir faire face à cela. De toute évidence, vous avez un logiciel sur un micrologiciel sur les appareils IoT eux-mêmes, c'est donc quelque chose à garder à l'esprit; vous devez vous soucier du protocole d'authentification que vous devez utiliser pour ce genre de choses. Mais comme je l'ai dit, les bases vont probablement surmonter la plupart des problèmes que vous rencontrerez, juste en protégeant les mots de passe, en changeant les mots de passe et en restant vraiment au courant de cela - surveiller ces choses et regarder .

Beaucoup de technologies utilisées pour surveiller la fraude, par exemple, ou l'activité néfaste dans les réseaux se concentrent vraiment sur les valeurs aberrantes, et c'est quelque chose que l'apprentissage automatique est en fait assez bon, pour regrouper et surveiller les valeurs aberrantes, surveiller les modèles de comportement étranges. Comme, franchement, ce que nous avons vu avec cette récente attaque DDoS sur les serveurs DNS, où tout à coup tous ces appareils commencent à envoyer un rappel à une poignée particulière de serveurs, eh bien cela ne semble pas bon. Et franchement, ce que je rappelle toujours aux gens avec ces systèmes: chaque fois que vous avez une automatisation sérieuse dans ce genre d'environnements, toujours la priorité manuelle, le commutateur d'arrêt - vous voulez avoir une sorte de commutateur d'arrêt programmé pour fermer ces choses vers le bas.

Donc, avec ça, je vais pousser la première diapositive de Tep, il va faire des démos pour nous. Et puis je vais aller de l'avant et vous donner les clés de l'onglet WebEx. Maintenant, ça vient à vous, et emportez-le.

Tep Chantra: Très bien, merci Eric. Je m'appelle Tep Chantra et je suis chef de produit chez IDERA. Aujourd'hui, je voulais parler de la solution de sauvegarde d'entreprise IDERA, à savoir SQL Safe Backup. Pour ceux d'entre vous qui connaissent SQL Safe Backup, jetons un coup d'œil à quelques points forts du produit qui - excusez-moi. Ainsi, comme vous l'avez peut-être déjà deviné, les gens disent que la sauvegarde, le produit de sauvegarde et de restauration SQL Server, l'une des principales caractéristiques de SQL Safe est la possibilité d'effectuer des sauvegardes rapides. Et c'est une caractéristique importante, étant donné que la plupart des sauvegardes doivent être effectuées et dans la plupart des cas, elles doivent être effectuées très rapidement, dans une petite fenêtre de temps.

Dans certains environnements, la réunion de ces fenêtres de sauvegarde peut être un véritable défi, surtout lorsque vous disposez de plusieurs grandes bases de données qui doivent être sauvegardées. La capacité de SQL Safe à terminer rapidement les opérations de sauvegarde permet aux utilisateurs finaux de rencontrer ces fenêtres de sauvegarde. En parlant de grandes bases de données, de la sauvegarde de ces grosses bases de données, des fichiers de sauvegarde évidemment plus gros. Une autre fonctionnalité où SQL Safe brille est la possibilité de compresser les fichiers de sauvegarde. L'algorithme de compression utilisé peut atteindre jusqu'à 90 à 95% de compression. Cela signifie que vous pouvez stocker des sauvegardes plus longtemps ou permettre des économies en termes de besoins de stockage.

De l'autre côté des opérations de sauvegarde, vous avez des opérations de restauration. L'une des batailles que les DBA doivent mener lors de la restauration des bases de données est que ces bases de données doivent être restaurées le plus rapidement possible. Dans le cas de bases de données volumineuses, une restauration complète d'un fichier de sauvegarde peut prendre plusieurs heures, ce qui signifie évidemment un temps d'arrêt plus long et éventuellement une perte de revenus. Heureusement, SQL Safe dispose de cette fonctionnalité appelée «Restauration instantanée», qui réduit essentiellement le temps entre le démarrage d'une restauration et l'accès à la base de données par les utilisateurs finaux ou même les applications.

Je me souviens avoir parlé à un client une fois, où il a signalé que la restauration d'une base de données particulière avait pris 14 heures. Mais avec la fonction de restauration instantanée, il a pu accéder à cette base de données en une heure ou moins. La gestion basée sur les politiques, un autre point fort de SQL Safe est la possibilité de créer des politiques et de gérer vos opérations de sauvegarde via ces politiques. Lorsque vous configurez une stratégie, vous définissez essentiellement quelles instances doivent être sauvegardées ou quelles bases de données sur ces instances doivent être sauvegardées, quel type d'opérations de sauvegarde doivent être effectuées et même le calendrier auquel ces sauvegardes doivent se produire.

De plus, vous pouvez également configurer des notifications d'alerte. De cette façon, vous pouvez être averti d'événements tels que la sauvegarde terminée avec succès, les sauvegardes ont échoué, peut-être que cela pourrait voir cela, mais il y a quelques avertissements associés à cette opération. Vous serez également averti si une sauvegarde ne s'est pas exécutée comme prévu. C'est une notification importante, car vous pourriez alors risquer une fenêtre de temps où aucune sauvegarde n'existait. Et la réception d'une telle notification vous indiquera que vous devez vous rendre sur place et effectuer cette sauvegarde, puis éventuellement faire des recherches pour savoir pourquoi cette sauvegarde ne s'est pas déroulée comme prévu.

Certaines des autres choses, voyons ici, la mise en miroir à tolérance de pannes, cela signifie essentiellement que nous avons la possibilité de créer des fichiers de sauvegarde en double dans plusieurs emplacements. Ainsi, par exemple, disons que vous avez une destination cible sur votre serveur principal en tant que - quel est votre stockage principal, où vont tous vos fichiers de sauvegarde. Cependant, vous devrez peut-être avoir une copie du même fichier de sauvegarde par exemple sur la machine locale elle-même, juste au cas où vous auriez besoin de faire des tests supplémentaires, assurez-vous que cette base de données peut être restaurée, quel que soit le cas. Optimiser la base de données virtuelle SQL - ce que cela signifie essentiellement, c'est que nous avons un autre produit récemment intégré à SQL Safe, appelé base de données virtuelle SQL.

Comme je l'ai mentionné, est-ce récemment intégré, est-ce réellement inclus dans le SQL Safe lui-même? Maintenant, ce que SQL Virtual Database vous permet essentiellement de faire, c'est de créer une base de données virtuelle. (Rires) Je déteste utiliser les mêmes termes que la définition, mais ce qui se passe essentiellement, c'est que nous allons monter une base de données et nous baser sur le fichier de sauvegarde. Donc, ce qui se passe essentiellement, c'est que SQL Server pense que la base de données est réellement opérationnelle, alors qu'il lit réellement les données du fichier de sauvegarde, plutôt que de créer la base de données proprement dite sur le système de fichiers.

C'est très utile car cela vous permet d'accéder aux données qui se trouvent dans le fichier de sauvegarde sans consommer réellement d'espace disque supplémentaire, donc cela est très pratique, surtout lorsque vous avez affaire à d'énormes bases de données que vous avez juste besoin d'obtenir, prenez un aperçu rapide ou faites un travail de développement. Cryptage à impact nul - ce que cela signifie essentiellement, c'est que lorsque nous effectuons des sauvegardes de ces bases de données, nous pouvons réellement crypter les fichiers de sauvegarde, et lorsque nous cryptons ces fichiers de sauvegarde, nous n'ajoutons aucune charge supplémentaire au réel performances du système. Donc, c'est complètement négligeable. L'envoi de journaux est une autre chose que nous pouvons faire, où nos politiques, comme je l'ai mentionné plus tôt, et en ce qui concerne les licences avantageuses - ce que cela signifie essentiellement, c'est que nos modèles de licence vous permettent de déplacer les modèles de licence d'une instance à une autre, avec quelques clics simples de la souris.

Passons maintenant à un aperçu de l'architecture du produit lui-même. Donc, le produit comprend essentiellement quatre composants principaux. Nous avons à partir de la gauche, la console SQL Safe Management et la console Web. Il s'agit essentiellement d'interfaces utilisateur, l'une est le client de bureau et l'autre est une application Web. Ces deux interfaces utilisateur extraient des données du composant suivant, qui est la base de données du référentiel sécurisé SQL. La base de données du référentiel stocke essentiellement tout votre historique opérationnel, toutes les opérations de sauvegarde et de restauration. Ces détails sont stockés ici. Toutes ces données contenues dans le référentiel sont gérées par le SQL Safe Management Service, qui est le composant suivant. Le service de gestion est chargé de mettre à jour la base de données du référentiel et d'envoyer une notification d'alerte. Les données concernant les opérations de sauvegarde et de restauration proviennent en fait de l'Agent SQL Safe Backup, qui est le dernier composant, à l'extrême droite.

L'agent de sauvegarde SQL Safe est un composant qui est installé sur tous les serveurs hébergeant les instances SQL Server que vous essayez de gérer avec SQL Safe. Et c'est le service qui est réellement responsable de l'exécution des sauvegardes et de leur compression. Maintenant, sur cette diapositive, il y a aussi un cinquième composant, qui n'est pas entièrement requis, mais c'est une chose agréable à avoir. Et ce sont nos fichiers RDL SQL Server Reporting Services. Cela vous permet essentiellement de déployer certains fichiers RDL sur SQL Server Reporting Service afin que vous puissiez exécuter des rapports sur notre base de données de référentiel. Et nous avons un certain nombre de rapports différents tels que la dernière exécution de votre sauvegarde, des détails sur les opérations de sauvegarde, qu'avez-vous.

Et excusez-moi. Allons de l'avant et jetons un œil à SQL Safe lui-même. Donnez-moi une seconde ici. Et donnez-moi une seconde pour vous connecter. Comme vous le voyez, j'ai chargé en ce moment l'application Web, mais d'abord, j'aimerais en fait jeter un œil à l'application de bureau. Alors, laissez-moi lancer ça très rapidement. Et c'est l'application de bureau SQL Safe, lors de son premier chargement, elle vous amène à la vue SQL Safe d'aujourd'hui. Il s'agit essentiellement de la liste de toutes les opérations de sauvegarde ou de restauration qui ont eu lieu à ce jour. Il vous donne également un état rapide de votre environnement, comme vous pouvez le voir ici, il indique que mes politiques ont une politique, qui sont dans un état OK, ce qui est bon, car je n'ai qu'une seule politique et j'espère que ce n'est pas . Vous donne également un résumé des opérations qui ont réussi, toutes les opérations qui pourraient avoir échoué. Dans l'ensemble, je suis en bonne forme: juste en jetant un coup d'œil, vous pouvez voir tous les verts; nous sommes prêts à partir.

Sur la gauche ici, vous pouvez voir tous les serveurs que vous avez enregistrés avec SQL Safe et ceux que vous gérez essentiellement. Si vous le développez, vous pouvez voir la liste des bases de données sur ce système. Si vous sélectionnez une base de données particulière, vous pouvez voir l'historique opérationnel de cette base de données particulière. Il n'y a pas grand-chose à expliquer, à part le fait que vous pouvez également effectuer des sauvegardes ad hoc à partir de cette fenêtre, et c'est vraiment rapide et simple. Et permettez-moi de vous le démontrer très rapidement. Il vous suffit de cliquer dessus avec le bouton droit de la souris et de sélectionner l'opération que vous souhaitez effectuer. Et à cet effet, je vais continuer et choisir la base de données de sauvegarde. Et l'Assistant Sauvegarde SQL Safe s'ouvre. De là, vous obtenez ceci, comme l'instance sur laquelle vous souhaitez effectuer la sauvegarde et sélectionnez les bases de données que vous souhaitez sauvegarder. Dans ce cas, j'ai présélectionné la machine HINATA et cette base de données Contoso Retail, car c'est ce que j'avais mis en évidence lorsque j'ai choisi l'option. Je vais continuer et laisser cela pour l'instant, mais vous avez la possibilité de sélectionner réellement plus de bases de données afin que, si vous souhaitez sauvegarder toutes vos bases de données utilisateur par exemple, vous pouvez sélectionner ce bouton radio et il présélectionnera tout ceux. Permettez-moi d'aller de l'avant et de poursuivre.

Sur la page suivante de l'assistant. C'est ici que je peux sélectionner le type de sauvegarde que je veux effectuer, et vous avez ici un certain nombre d'options différentes. C'est - je suis sûr que l'on trouve dans tous les utilitaires de sauvegarde, par exemple, vous pouvez effectuer une sauvegarde complète, une sauvegarde différentielle, une sauvegarde du journal des transactions, ou vous pouvez simplement simplement sauvegarder le fichier de base de données lui-même. Vous avez également la possibilité de créer une sauvegarde en copie seule, qui est essentiellement utilisée lorsque vous ne voulez pas jouer avec les LSM. Je vais sélectionner «non» pour l'instant. Et vous avez également la possibilité de vérifier la sauvegarde une fois la sauvegarde terminée - de cette façon, vous vous assurez que votre sauvegarde est bonne et peut être utilisée plus tard. C'est toujours l'une de ces fonctionnalités que vous voulez vous assurer d'avoir, juste pour vous donner un peu d'assurance que la sauvegarde est utilisable.

Ici, vous trouvez le nom et la description des données. Il s'agit essentiellement de métadonnées pour lesquelles vous pouvez facilement identifier à quoi la sauvegarde a été utilisée, je vais donc dire le but de la démonstration ici. Et utilisez la sauvegarde de votre base de données pour la démonstration. Ensuite, nous définissons ici où nous voulons enregistrer notre fichier de sauvegarde, et vous avez plusieurs options ici: vous pouvez l'enregistrer dans un seul fichier, vous pouvez créer des fichiers de bande, vous avez la possibilité de sélectionner ici la destination cible, nous prend également en charge le domaine de données. Et cela, Amazon ST cloud, au cas où vous souhaiteriez enregistrer vos informations.

Je vais continuer avec le fichier unique pour cette démonstration, cela permet la résilience du réseau, c'est une fonctionnalité vraiment sympa dans SQL Safe dans le sens où si vous sauvegardez sur un emplacement réseau - ce que je fais ici, vous pouvez le voir à partir de l'archive principale - si vous sauvegardez à l'emplacement réseau, il y a des chances que vous rencontriez des problèmes de réseau. Dans certains cas, si vos problèmes de réseau sont contrés, l'opération de sauvegarde se vendra complètement. Eh bien, activez l'option de résilience réseau, ce qu'elle fait essentiellement si un hoquet réseau est rencontré, ce que fait essentiellement SQL Safe, c'est qu'il suspend la sauvegarde et attend un certain temps et essaie à nouveau l'emplacement du réseau. Et s'il est capable de se connecter, il reprendra simplement la sauvegarde là où elle s'était arrêtée. De cette façon, vous ne passez pas des heures à la fois à essayer d'exécuter cette sauvegarde et juste quand elle approche, un problème de réseau se produit - nous ne vendons pas l'opération tout de suite, nous attendons juste un peu et essayons pour le terminer à nouveau.

Il existe d'autres options lors de la configuration. Maintenant, cela implique essentiellement l'intervalle auquel nous réessayons, donc dans ce sens, si nous rencontrons un hoquet de réseau, il essaiera d'accéder à nouveau à l'emplacement du réseau dans dix secondes. La deuxième option ici vous dit essentiellement que si nous rencontrons des hoquets de réseau pendant, elle dit 300 secondes ici - donc quoi, cinq minutes, au total - alors nous vendrons complètement l'opération de sauvegarde. Et cela fait cinq minutes dans l'ordre, c'est donc si nous réessayons encore et encore et dans ces cinq minutes nous ne pouvons toujours pas rétablir la connexion réseau, alors nous vendrons complètement l'opération. Cette toute dernière opération ici est essentiellement pour toute la durée de la sauvegarde, donc si vous perdez dix secondes ici, rétablissez la connexion, puis perdez la connexion à nouveau, si cela se répète essentiellement pendant 60 minutes, alors cette opération va se vendre. Et ceux-ci sont configurés, comme vous pouvez le voir, afin que vous puissiez l'adapter à votre environnement.

Cette option d'archivage miroir ici, c'est ce dont je parlais plus tôt, ayant une mise en miroir tolérante aux pannes. C'est ici que vous pouvez spécifier un autre emplacement de sauvegarde, au cas où vous le souhaiteriez. Je vais laisser cela incontrôlé en ce moment, juste parce que je voudrais aller de l'avant et continuer. Dans ces fenêtres d'options, vous pouvez définir des éléments tels que votre type de compression que nous voulons utiliser pour cette opération de sauvegarde et si nous voulons ou non activer le cryptage pour le fichier de sauvegarde. Nous offrons un certain nombre d'options de compression différentes, même aucune, si vous choisissez de ne pas avoir de compression du tout. Donc, c'est juste pour passer rapidement en revue ces options.

La vitesse élevée essaie essentiellement de terminer la sauvegarde aussi rapidement que possible, tout en incluant une certaine quantité de compression. ISize est plus axé sur l'inclusion du plus de compression possible, mais cela peut - parce que nous essayons de le compresser tellement - que cela peut prendre un peu plus de temps et probablement utiliser un peu plus de CPU. Le niveau 1 signifie essentiellement le moins de compression jusqu'au niveau 4, le plus de compression que nous pouvons ajouter. Donc, c'est un peu plus détaillé, iSpeed ​​généralement - quel est le mot? Plage entre la compression de niveau 1 et de niveau 2; il jette un œil à votre système pour voir combien de CPU et de ressources disponibles sont disponibles et juge la compression, il doit utiliser entre le niveau 1 et le niveau 2.

ISize fait la même chose, sauf avec le niveau 3 et le niveau 4. Il y a d'autres options avancées ici, comme combien il y a sur le processeur que nous devrions utiliser, voici l'option pour créer les données de mappage pour la base de données virtuelle SQL et aussi notre fonction de restauration instantanée. Vous pouvez inclure des connexions à la base de données et certaines autres options que certains utilisateurs trouvent très utiles, comme générer des contrôles à partir de cela, afin qu'ils puissent le vérifier plus tard, pour s'assurer que les fichiers de sauvegarde sont bons. Si nous passons à la page suivante, c'est ici que vous configurez vos notifications. Et vous pouvez voir les différentes options que nous avons ici: notifier si la sauvegarde échoue, notifier si la sauvegarde est ignorée, pour une raison quelconque. Si la sauvegarde est annulée, ou si la sauvegarde se termine avec un avertissement, et si vous le souhaitez, vous pouvez être averti si votre sauvegarde est propre. Pour les environnements où un grand nombre de bases de données, ce n'est peut-être pas quelque chose que vous souhaitez activer, simplement parce qu'il est plus que probable que votre sauvegarde va réussir et que vous serez inondé d'e-mails.

Sur la page suivante, vous pouvez afficher un résumé de ce que vous avez défini, car cette opération de sauvegarde. Et si vous le souhaitez, si tout semble correct, vous pouvez continuer et cliquer sur la sauvegarde, nous le lançons. Avant de cliquer sur la sauvegarde, permettez-moi d'aller de l'avant et de vous montrer ce bouton «générer un script». Parce que ce que SQL Safe offre une interface de ligne de commande où vous pouvez réellement lancer une opération de sauvegarde ou de restauration, qu'avez-vous, via une ligne de commande, invite DOS. Si vous cliquez ici sur le script de génération, il vous fournit essentiellement le script réel que vous pouvez utiliser, si vous souhaitez supprimer la sauvegarde de la ligne de commande.

Une autre chose intéressante est que nous proposons également des procédures de stockage étendues, et dans ce cas, nous générons pour vous un script qui exécutera exactement la même opération de sauvegarde en utilisant des procédures de stockage étendues - juste un petit petit mot rapide que je voulais partager. Alors allons-y et lancez cette sauvegarde. Et vous pouvez voir que la sauvegarde a déjà commencé. Et cette base de données est un peu grande, cela peut donc prendre un peu de temps. Vous pouvez voir que j'ai couru plusieurs fois ici, auparavant, donc ça va me prendre entre une minute et trois minutes. Ceci est un niveau 4, donc je suppose que ça va être entre ces deux fois.

Pendant que cela fonctionne, jetons un coup d'œil aux politiques. Comme je l'ai mentionné précédemment, les politiques vous permettent de configurer des opérations de sauvegarde planifiées dans votre entreprise, j'ai donc une politique ici, déjà préconfigurée et plutôt que d'en créer une nouvelle, allons-y et examinons les détails de celle-ci. Excusez-moi, ma machine virtuelle fonctionne sur mon ordinateur portable personnel et il semble que le ventilateur fonctionne assez fort. (Des rires)

Eric Kavanagh: C'est bien - vous savez, j'allais vous poser une question pendant que nous regardons cela ici. IDERA utilise-t-il beaucoup la capture de données modifiées en termes de sauvegardes, ou effectuez-vous des sauvegardes entières à chaque fois? Comment ça marche, tu sais?

Tep Chantra: Dites-le encore une fois, je suis désolé?

Eric Kavanagh: Oui, alors savez-vous si IDERA utilise CDC, change la technologie de capture de données afin de faire des sauvegardes plus petites, ou fait-il des sauvegardes complètes à chaque fois?

Tep Chantra: Je ne le crois pas. Je me souviens avoir vu cela auparavant, dans un certain nombre de billets. Et si je me souviens bien, non, nous ne tirons pas parti du CDC, nous sommes, pour être honnête, nous laissons essentiellement SQL Server effectuer la sauvegarde, nous capturons simplement les données entre les deux et les compressons, ce qui entraîne un fichier de sauvegarde en cours de création. Donc, essentiellement en utilisant cela. Ouais.

Donc, maintenant que ma politique est chargée … oh, je suis désolée, aviez-vous une autre question?

Eric Kavanagh: Non, c'est ça. Aller de l'avant.

Tep Chantra: OK, alors maintenant que ma politique est chargée, vous pouvez voir quelques choses rapides ici: nom, description, vous pouvez définir le type de politique que vous allez créer, que ce soit une politique qui sera gérée, la planification va être gérée par l'Agent SQL Server, ou la planification va être gérée par l'Agent de sauvegarde SQL Server. Dans la plupart des cas, vous souhaiterez utiliser l'Agent SQL Server, car c'est généralement quelque chose qui s'exécute de toute façon sur votre système, il est donc possible de tirer parti de ce qui est à votre disposition. Dans l'onglet d'appartenance, c'est ici que vous spécifiez les instances des bases de données de sauvegarde que vous souhaitez sauvegarder. Et dans ce cas, vous pouvez voir que j'ai ajouté toutes mes instances enregistrées et que j'ai spécifié une base de données spécifique qui doit être sauvegardée. Maintenant, si je le voulais, je pourrais aller de l'avant et les modifier et dire: «Je veux sauvegarder toutes les bases de données ou seulement les bases de données utilisateur, ou même les bases de données système.» La bonne chose à ce sujet est que je peux également utiliser des caractères génériques et créer certaines bases de données.

Je ne vais pas faire ce changement ici, juste parce que je ne veux pas faire de grands changements à mes paramètres. Revenons donc aux options. Et sur les options, c'est ici que vous définissez le type de sauvegardes que vous allez effectuer, et si vous jetez un coup d'œil ici, j'ai des sauvegardes complètes, des sauvegardes différentielles et des sauvegardes volumineuses configurées. Et pour chacune de ces sauvegardes, je peux définir si je veux utiliser une quantité spécifique de compression ou activer le cryptage. Tout comme les options que vous auriez trouvées sur l'assistant ad hoc. Et sur les sites, vous pouvez également définir la destination de ces opérations de sauvegarde. L'une des bonnes choses à propos des politiques est que vous pouvez également définir si vous souhaitez continuer et supprimer ces anciens fichiers de sauvegarde, en fonction du nombre de jours ou de semaines X, selon vous.

Et cela est configurable pour chaque type de sauvegarde. Donc, vous pouvez voir ici, j'ai mes sauvegardes complètes à supprimer après une semaine. Ma suppression différentielle après deux jours et je veux que mes sauvegardes soient supprimées après un jour. C'est vraiment bien, car cela automatise le scénario de gestion, les anciens fichiers de sauvegarde, en ne gardant que ceux dont vous avez vraiment besoin, en fonction du temps. À la page suivante, vous définissez la planification, et encore une fois, la planification peut être spécifique pour chaque type d'opération de sauvegarde que vous allez terminer, donc pour mon plein, je l'exécute chaque semaine, mon différentiel je l'exécute toutes les six heures, mes journaux que je lance toutes les 30 minutes. Sur la page suivante est l'endroit où vous configurez les notifications et ce sont essentiellement les mêmes types de notifications que vous avez trouvés dans la sauvegarde ad hoc, la seule différence est que vous avez cette nouvelle option, où elle peut vous dire si la sauvegarde ne démarre pas comme prévu. C'est là que vous pouvez être alerté des situations où vos sauvegardes n'ont pas été exécutées. Vraiment important, surtout dans les cas où vous avez certains SLA pour vous assurer que vous avez des sauvegardes disponibles au moment où vous en avez besoin. Et la page suivante, vous pouvez voir le résumé. Si j'avais apporté des modifications, si je cliquais sur Terminer, il sortirait et apporterait ces modifications, l'enregistrerait et, par exemple, l'enregistrerait dans le référentiel des travaux de l'Agent SQL Server.

Et juste pour vous montrer rapidement, voici une politique et un travail que j'ai créés pour cette politique particulière. Et vous pouvez voir qu'il a créé trois tâches différentes: une pour chaque type de sauvegarde. Maintenant, très rapidement, permettez-moi de jeter un coup d'œil à l'interface HUD et au type de - comme je l'ai mentionné plus tôt, la base de données virtuelle était autrefois intégrée à SQL Safe. Maintenant, comme je l'ai mentionné, cela trompe essentiellement SQL Server en lui faisant croire qu'une base de données réelle a été restaurée alors qu'en réalité nous ne faisons que lire le fichier de sauvegarde. Alors, laissez-moi aller de l'avant et pas vraiment rapide pour vous. Permettez-moi de prendre un fichier de sauvegarde. Ici, permettez-moi d'en prendre un quatre ici. Le processus est terminé et très rapide, si je rafraîchis mes bases de données ici, vous pouvez voir que la base de données est accessible et SQL Server pense qu'elle est en direct, mais en réalité, nous ne faisons que lire les données de la base de données.

Certaines autres fonctionnalités nouvelles de cette version sont la possibilité d'effectuer des sauvegardes en utilisant le dernier format de sauvegarde. C'est très pratique pour les clients qui ont besoin d'utiliser notre gestion basée sur des politiques, mais ils veulent conserver le format de fichier SQL Server pour une raison quelconque. Maintenant, je sais que nous manquons de temps, donc je pense que j'aimerais aller de l'avant et arrêter cette présentation, juste pour que nous puissions répondre à quelques questions, ou autre chose.

Eric Kavanagh: Oui, bien sûr. Donc, je pense que l'une des clés est vraiment dans la gestion des politiques, non? Comme pour réfléchir à la politique optimale et sur quoi vous basez-vous? De toute évidence, dans certains cas, il y a des réglementations dont il faut s'inquiéter, mais dans une entreprise, ce n'est peut-être pas très réglementé; il vous suffit de trouver les moments optimaux pour effectuer vos sauvegardes, puis je suppose que vous obtenez des rapports sur le temps et le coût en termes de puissance de calcul, etc. Que faut-il pour définir la politique optimale?

Tep Chantra: C'est vraiment un cas par cas, chaque environnement va avoir une politique différente en ce qui concerne le moment où ces sauvegardes doivent s'exécuter. En outre, et cela peut impliquer le type de sauvegardes en cours d'exécution, le calendrier auquel elles s'exécutent, et cela détermine vraiment, vraiment aussi en fonction de leurs besoins de récupération, je suppose, c'est la réponse.

Eric Kavanagh: D' accord, oui. Et vous avez parlé de la possibilité de faire différents types de sauvegardes et de bandes était l'une des options. Est-ce pour une sorte de données chaudes et froides, ou quelle est la logique derrière le striping, par opposition à une autre méthode?

Tep Chantra: Donc, je pense que la meilleure réponse que je peux fournir est que, donc, les fichiers rayés, ce que nous faisons essentiellement, c'est d'écrire le contenu de la sauvegarde sur un certain nombre de fichiers différents. Je pense que l'idée d'utiliser des fichiers rayés est que vous pouvez éventuellement écrire vos fichiers de sauvegarde plus rapidement, de cette façon. Par exemple, vous pouvez avoir chaque fichier différent à un emplacement différent. Cela coûte également des moyens de sécurité au serveur, car vous distribuez vos fichiers de sauvegarde à différents emplacements.

Eric Kavanagh: Et il y a de nouvelles choses intéressantes en termes de capacités de restauration, non? Parce que disons qu'il y a une sorte d'événement, qu'il s'agisse d'une catastrophe naturelle ou d'un ransomware, quel que soit le cas. Vous n'avez pas à avoir une seule option pour restaurer, non? Pouvez-vous définir des priorités sur ce qui est restauré et quels types de données? Pouvez-vous nous parler des options?

Tep Chantra: Eh bien, en termes de restauration, j'ai mentionné plus tôt que nous offrons la possibilité d'effectuer des restaurations instantanées, ce qui permet essentiellement aux utilisateurs d'accéder plus rapidement aux données, non? Et juste pour démontrer, j'en ai fait un plus tôt, donc vous pouvez voir ici que, encore une fois, cette base de données n'est pas très énorme, c'est celle qui fonctionne sur mon ordinateur portable. Donc, je pense que c'est peut-être comme deux concerts, mais cette base de données s'est terminée en 37 secondes. Restauration réelle. Donc, il m'a fallu 37 secondes avant de pouvoir accéder à mes données, donc avec la restauration instantanée, j'ai pu accéder à ma base de données en deux secondes. Donc, vous pouvez imaginer à quoi cela ressemblerait si votre base de données était beaucoup plus grande.

Eric Kavanagh: Oui, bon point. Et bien sûr, nous en parlions avant le spectacle; vous avez passé beaucoup de temps en première ligne à apporter un soutien aux personnes, puis vous êtes passé à l'espace de gestion des produits, c'est donc un peu un défi différent, je suppose. Mais vous étiez en première ligne - je pense que c'est un très bon endroit pour savoir où les gens se trompent et quels sont les problèmes. Selon vous, quels sont les pièges les plus courants que les gens pourraient éviter s'ils réfléchissaient mieux à ce genre de choses?

Tep Chantra: Certains des pièges courants sont simplement - je suppose, comme vous l'avez mentionné plus tôt - la planification de vos sauvegardes. Il y a eu des moments où j'ai vu des gens essayer de tirer parti, par exemple, de nos politiques, politiques, politiques, vous effectuez beaucoup de sauvegardes et vous basez sur LSM. Et dans certains cas, j'ai vu que certaines personnes ont également un autre utilitaire effectuant des sauvegardes sur leurs bases de données, ce qui perturbe en fait leurs politiques d'envoi de journaux, car les sauvegardes sont effectuées essentiellement en dehors de SQL Safe et nous ne les connaissons pas. Il s'agit principalement de planifier les choses à l'avance, c'est de là que vient l'écueil.

Eric Kavanagh: Cela ne me surprend pas. Eh bien, les gens, cela a été un excellent examen de certains des blocages et des tacles qui sont nécessaires pour garder votre entreprise heureuse, pour garder vos clients heureux. Je tiens à remercier chaleureusement tout le monde, Tep Chantra de IDERA, intervenant ici, faisant des démos en direct, c'est toujours intéressant - c'est toujours un peu risqué de faire la démo en direct, mais je pense que cela s'est plutôt bien passé. Vous savez, c'est des trucs de base, mais c'est le genre de chose où si vous ne le faites pas, vous allez avoir toutes sortes de problèmes. C'est donc ce que les entreprises font de plus en plus.

Alors, Tep, merci pour ton temps. Mes amis, nous archivons toutes ces webémissions pour une visualisation ultérieure, vous pouvez donc généralement revenir dans une heure ou deux et consulter les archives. Mais encore une fois, des choses formidables ici, nous essayons d'aider l'entreprise à rester au top des choses, nous apprécions tout votre temps et votre attention, les gens là-bas. Nous vous rattraperons la prochaine fois. Vous avez écouté Hot Technologies. Faites attention, les amis. Bye Bye.

Bulletproof: comment les chefs d'entreprise d'aujourd'hui restent au top