Zuhause Sicherheit Kugelsicher: Wie die heutigen Führungskräfte an der Spitze bleiben

Kugelsicher: Wie die heutigen Führungskräfte an der Spitze bleiben

Anonim

Von Techopedia Staff, 7. Juni 2017

Imbiss: Host Eric Kavanagh diskutiert in dieser Folge von Hot Technologies mit IDERAs Tep Chantra über Backup und Recovery.

Du bist derzeit nicht angemeldet. Bitte melde dich an oder registriere dich, um das Video zu sehen.

Eric Kavanagh: OK, meine Damen und Herren, es ist Mittwoch um 4:00 Uhr Ost. Für diejenigen, die im Bereich Unternehmenstechnologie tätig sind, wissen Sie, was das bedeutet: Es ist Zeit für heiße Technologien. Ja in der Tat. Mein Name ist Eric Kavanagh, ich bin Ihr Moderator für die heutige Veranstaltung mit dem Titel „Kugelsicher: Wie die heutigen Unternehmensführer an der Spitze bleiben“. Und Leute, wir führen heute hier ein nettes, vertrauliches Gespräch. Es wird Tep Chantra sein und Sie werden dieses Gespräch wirklich führen. Wir werden über eine Reihe von verschiedenen Dingen sprechen, einschließlich Disaster Recovery, Backup und Restore, aber der Begriff, den ich heutzutage gerne verwende, ist die Ausfallsicherheit von Daten - das habe ich vor ein paar Wochen von einem Gentleman gehört, und Es ist wirklich sehr sinnvoll. Denn es spricht dafür, wie wichtig es ist, eine belastbare Informationsinfrastruktur unter Ihrem Unternehmen zu haben.

Dies ist heutzutage die Informationsökonomie, was bedeutet, dass die meisten Unternehmen in irgendeiner Weise auf Informationsressourcen und Daten angewiesen sind. Ich meine, sogar Einzelhandelsunternehmen, sogar Hardwareunternehmen, wirklich jede Art von Organisation wird heutzutage eine Art Informationsrückgrat haben, oder zumindest, wenn sie in der Moderne sind, wenn Sie so wollen. Es gibt einige Tante-Emma-Läden, die dies immer noch vermeiden können, aber selbst dort gibt es eine weitaus größere Verbreitung von Informationssystemen, von denen viele, offen gesagt, cloudbasiert sind, aber viele immer noch vor Ort sind. Um Kundentransaktionen abzuwickeln, den Überblick zu behalten, um zu wissen, was Ihre Kunden wollen, um zu wissen, was das Inventar ist, um zu wissen, was es war, um das Gesamtbild zu verstehen - das ist heutzutage wirklich wichtig.

Ausfallsicherheit ist ein Begriff, den ich gerne verwende. Redundanz ist ein weiterer Begriff, der in den Sinn kommt. Sie möchten jedoch sicherstellen, dass Ihre Mitarbeiter und Ihr Unternehmen unabhängig davon, was passiert, über die erforderlichen Informationen verfügen, um Ihre Kunden zu bedienen. Also werde ich durchgehen, nur ein bisschen das Argument umreißen, bevor Tep einspringt und uns einige der Dinge erklärt, die IDERA vor sich hat. Natürlich hat IDERA im letzten Jahr einige Webcasts mit uns gemacht. Es ist ein sehr, sehr interessantes Unternehmen, das sich auf einige der Messingstifte konzentriert und diese blockiert und in Angriff nimmt, um in der Informationsökonomie zu überleben. Wir werden ein bisschen eintauchen.

Kugelsichere Infrastruktur - das ist eigentlich ein altes Bild eines Großrechners, sehen Sie, es ist wie Anfang der 1960er Jahre von Wikipedia. Sie denken über die Zeit damals nach, Mainframe-Tage waren nicht viele Zugangspunkte für die Mainframes, daher war die Sicherheit ziemlich einfach, das Backup war ziemlich unkompliziert, Sie konnten verstehen, was getan werden musste, Sie mussten einfach hineingehen und es tun es. Natürlich gab es damals nicht so viele Leute, die wussten, was zu tun war, aber diejenigen, die es taten, es war ziemlich klar, was Sie tun mussten. Und das war nicht besonders besorgniserregend. Sie hatten gelegentlich Probleme, aber es war nicht wirklich so verbreitet.

Damals war dieses Zeug ziemlich einfach - heute nicht so sehr. Also, hier ist das Bild - das ist eigentlich Hercules, der genau dort gegen die Hydra kämpft. Für diejenigen unter Ihnen, die sich nicht mit Mythologie auskennen, war die Hydra eine sehr ärgerliche Kreatur, da sie mehrere Köpfe hatte und jedes Mal, wenn Sie einen abhackten, zwei weitere an ihre Stelle traten, spricht sie irgendwie für die Herausforderung von Die Auseinandersetzung mit einigen der Themen, die Sie im Leben vorfinden, speziell in diesem Zusammenhang, war wirklich auf böse Jungs ausgerichtet. Wenn du einen Bösen rausholst, tauchen zwei mehr an ihrer Stelle auf. Und das sieht man in der Hacking-Welt, ehrlich gesagt, es ist heutzutage eine große Branche und es ist nur eine der großen Herausforderungen, vor denen wir stehen.

Sie überlegen sich also, worüber Sie sich Sorgen machen müssen, wenn Sie versuchen, Ihre Strategie zur Ausfallsicherheit von Daten festzulegen. Nun, es gibt viele Dinge, über die man sich Sorgen machen muss: Katastrophen, Brände, Überschwemmungen. Ich habe viel Zeit im Süden verbracht und natürlich hat New Orleans einige interessante Geschichten über Hurrikane und Überschwemmungen und so weiter. Und oft kommt menschliches Versagen ins Spiel, ins Bild, sollte ich sagen. Und das war sogar in Katrina in New Orleans der Fall, weil ja ein Hurrikan durchgekommen ist, das ist eine Tat Gottes, wie sie sagen, eine höhere Gewalt . Nichtsdestotrotz war es ein menschliches Versagen, das zum Hurrikan führte und zu mehreren Verstößen gegen die Abgaben führte. Es gab also drei davon, tatsächlich gab es einen am Industriekanal, und das Problem ist, dass ein Schiff nicht richtig festgemacht war, flussabwärts. Und der Hurrikan kam herein und drückte ihn von seinen Anlegestellen. Er fädelte tatsächlich die Nadel ein, die um die Biegung herumführte, wo sich der Fluss direkt außerhalb von New Orleans bog und einfach den Industriekanal hinunterlief und durch eine dieser Wände krachte. Also, obwohl es eine Naturkatastrophe war, war es menschliches Versagen, das zu diesem riesigen Problem führte.

Und das Gleiche geschah auf der anderen Seite der Stadt, wo es einen Teil der Abgabe gab, der nie abgeschlossen worden war, anscheinend, weil die Stadt und das Armeekorps der Ingenieure sich nie darauf geeinigt hatten, wer dafür bezahlen würde. Nun, ein Raketenwissenschaftler braucht nicht, um herauszufinden, dass eine Abgabe, wenn Sie ein großes klaffendes Loch in Ihrer Abgabe haben, keine sehr effektive Abgabe ist. Der Punkt ist also, dass menschliches Versagen tatsächlich in das Szenario einfließt, in dem eine Katastrophe eintritt. Selbst wenn es ein Feuer ist, eine Flut oder ein Erdbeben, oder wie auch immer, es ist wahrscheinlich, dass jemand etwas hätte tun können und sollten, um sich auf ein solches Ereignis vorzubereiten. Und das ist natürlich das, was wir traditionell als Disaster Recovery bezeichnen. Also, ja, es treten Katastrophen auf, aber die Menschen sollten diese Dinge wirklich durchschauen und sich entsprechend vorbereiten. Wir werden heute mit Tep ein bisschen darüber reden.

Also, verärgerte Mitarbeiter - unterschätzen Sie nicht den Schaden, den ein verärgerter Mitarbeiter anrichten kann - sie sind da draußen, sie sind überall. Ich kenne Leute, die mir Geschichten von wirklich unangenehmen Dingen erzählt haben, die passiert sind, wo Leute nur schlechte Dinge tun, sie sabotieren absichtlich ihre eigene Organisation, weil sie unglücklich sind. Vielleicht haben sie keine Gehaltserhöhung bekommen, oder sie wurden gefeuert, oder wer weiß, was passiert ist. Aber das muss man bedenken und es ist eine sehr wichtige Komponente. Auch bei der Lizenzierung, genau wie bei der Information, Leute. Eine der Statistiken, die ich gehört habe, waren etwa 60 Prozent aller Tipps, die Software-Unternehmen erhalten, wenn sie Lizenzgebühren nicht zahlen, stammen von ehemaligen Mitarbeitern. Sie möchten also sicherstellen, dass Sie diese Software gekauft haben und dass sie fair und korrekt ist. Unternehmenssabotage kommt nicht immer vor, aber es kommt vor. Datenschutzfragen spielen ebenfalls eine Rolle. Sie müssen vorsichtig sein, was Sie aufbewahren und wie Sie es aufbewahren. Denken Sie wirklich über diese Dinge nach.

Und ich versuche immer, die Leute in Bezug auf die Regulierung daran zu erinnern, es ist wirklich wichtig, einen Plan zu haben und diesen auszuführen, denn wenn Druck aufkommt oder ein Wirtschaftsprüfer oder eine Regulierungsbehörde eintritt, möchten Sie in der Lage sein, auf Ihren Plan hinzuweisen Richtlinien, die Sie haben, und erläutern Sie dann, wie Sie diese Richtlinien angehen, wenn bestimmte Dinge geschehen, wie z. B. eine Katastrophe, die Prüfung oder was auch immer der Fall sein mag. Sie möchten wissen, was Sie getan haben, und haben eine Aufzeichnung davon - es wird einen langen Weg gehen, um den Auditor und die Bucht zu behalten, und das ist nur gutes Zeug.

Also, Hacker, natürlich - ich werde ein paar Minuten über Hacker sprechen und warum sie eine solche Bedrohung darstellen. Und natürlich Ransomware, sagen wir einfach den ganzen Fall mit WannaCry, der WannaCry-Ransomware, die in sehr kurzer Zeit den ganzen Planeten bedeckte, und anscheinend einigen klugen, unfreundlichen Leuten für ein paar Informationen von der NSA, gab es Hacking-Tools, die verwendet wurden und ausgesetzt. Ich erinnere die Leute daran, dass es eine alte Fabel gibt, Aesops Fabel, die besagt, dass wir unseren Feinden oft die Werkzeuge unserer eigenen Zerstörung geben. Dies ist etwas, an das man denken sollte, da diese Technologie wiederum von der NSA, der National Security Association, abgesperrt wurde - ich kann mich eigentlich nicht erinnern, wofür sie steht. Aber es wurde freigelegt und geriet in die Welt und richtete nur Chaos an. Erraten Sie, was? Und viele Unternehmen hatten ihre Windows-Umgebung nicht aktualisiert. Es handelte sich also um ein altes Windows XP, das kompromittiert wurde. Also, wenn Sie fleißig sind, wenn Sie Ihre Patches und Versionen Ihrer Betriebssysteme auf dem neuesten Stand halten und wenn Sie Ihre Daten sichern und Ihre Daten wiederherstellen. Wenn Sie all die Dinge tun, die Sie tun sollten, ist so etwas kein so großes Problem. Aber Sie können den Leuten, die Axtmenschen sind, einfach sagen: „Hey, wissen Sie was? Es ist uns egal, fahren Sie das System herunter, starten Sie es neu, laden Sie die Backups hoch. “Und Sie können loslegen.

Der Punkt ist also, dass diese schlechten Dinge passieren, aber es gibt Dinge, die Sie dagegen tun können - darüber werden wir heute in der Show sprechen. Also habe ich ein bisschen nachgeforscht - eigentlich war es irgendwie interessant, wenn man zu Wikipedia geht und nach Hacking sucht, dann geht es bis 1903. Als ein Typ ein System für Telegraphen hackte und unhöfliche Nachrichten durch den Telegraphen sendete, nur um zu beweisen, dass er es hacken konnte, nehme ich an. Ich fand das ziemlich amüsant. Der Punkt ist, dass Hacker im Grunde genommen gut darin sind, zu brechen und einzutreten. Dies ist, was sie seit Jahren und Jahren und Jahren tun. Sie sind wie die Schlossknacker der modernen Internetwelt.

Und Sie müssen bedenken, dass jedes System gehackt werden kann, es kann von innen gehackt werden, es kann von außen gehackt werden. Wenn diese Hacks auftreten, werden sie sich oft nicht zeigen, oder die Leute, die sich in Ihr System hacken, werden für eine Weile nicht viel tun. Sie warten eine Weile; Es geht ein bisschen um die Strategie, und zum Teil liegt es nur an der geschäftlichen Seite ihres Betriebs, denn in der Regel machen Hacker nur ihren einen kleinen Teil des Programms, also viele Leute, die gut darin sind, einzudringen Firewalls und durchdringende Informationssysteme, das ist die Sache, die sie am besten können, und sobald sie ein System durchdringen, drehen sie sich um und versuchen, diesen Zugang an jemanden zu verkaufen. Und das braucht Zeit, so oft ist es der Fall, dass jemand hinter den Kulissen versucht, den Zugriff auf das von ihm gehackte System zu verkaufen - möglicherweise auf Ihr System, was nicht allzu viel Spaß macht - und herauszufinden versucht, wer das tatsächlich tun wird für den Zugang zum System bezahlen.

Es gibt also ein solches unzusammenhängendes Netzwerk von Einzelpersonen oder Organisationen, die sich zusammenschließen und zusammenarbeiten, um gestohlene Informationen zu nutzen. Ob Identitätsdiebstahl oder Datendiebstahl, ob sie einem Unternehmen das Leben unangenehm machen - das ist bei dieser Ransomware der Fall, diese Leute greifen einfach nach Ihren Systemen und verlangen Geld, und wenn sie das Geld bekommen, vielleicht oder Vielleicht geben sie deine Sachen nicht zurück. Natürlich ist das die wirklich beängstigende Sache. Warum möchten Sie dieses Lösegeld überhaupt bezahlen? Woher weißt du, dass sie es zurückgeben werden? Sie könnten nur um das Doppelte oder das Dreifache bitten. Dies alles spricht wieder für die Wichtigkeit, Ihre Informationsstrategie, Ihre Ausfallsicherheit für Ihre Daten wirklich zu durchdenken.

Also habe ich noch ein bisschen nachgeforscht, das ist ein alter 386er; Wenn Sie alt sind wie ich, können Sie sich an diese Systeme erinnern. Und sie waren nicht so problematisch in Bezug auf Hacking; Damals gab es nicht viele Viren. Heutzutage ist es ein anderes Spiel, daher kommt natürlich das Internet und ändert alles. Jetzt ist alles miteinander verbunden, es gibt ein globales Publikum, die ersten großen Viren haben angefangen anzugreifen, und die Hacking-Branche hat, ganz offen gesagt, angefangen, sich zu vermehren.

Also, wir werden ein wenig über IoT sprechen, wir haben bereits eine gute Frage von einem Publikumsmitglied: Wie schütze ich IoT-Geräte aus Sicht der Sicherheitslücke? Das ist ein großes Problem - ehrlich gesagt, es ist im Moment eine Menge Aufwand erforderlich, um mit dem Potenzial von IoT-Geräten umzugehen, die gehackt werden. Es ist eine Menge von Nutzen, die üblichen Themen, auf die Sie sich konzentrieren, der Passwortschutz, zum Beispiel das sorgfältige Einrichten des Passworts und das Festlegen Ihres eigenen Passworts. Häufig wird nur ein Standardkennwort hinterlassen, was tatsächlich zu einer Sicherheitsanfälligkeit führt. Es ist also das grundlegende Zeug. Wir hatten Anfang dieser Woche eine weitere Sendung zum Thema Sicherheit in unserer Radiosendung mit mehreren Experten, und alle sagten, dass 80 bis 90 Prozent oder mehr der Hacking-Probleme vermieden würden, egal ob es sich um IoT, Ransomware oder was auch immer handelt Ich habe mich nur mit den Grundlagen befasst. Wenn Sie sich nur vergewissert haben, dass Ihre Grundlagen abgedeckt sind, haben Sie alle grundlegenden Dinge erledigt, von denen Sie wissen, dass sie zu über 80 Prozent mit den Problemen da draußen fertig werden.

Also, das Internet der Dinge, OK, IoT. Nun, wenn Sie an IoT denken, ist es nicht so neu. Ehrlich gesagt, gibt es High-End-Hersteller, die vor 20 und 30 Jahren so vorgehen, und vor etwa 15 und 20 Jahren kam RFID auf den Markt - Radiofrequenz-Erkennungsmarken -, die sich als äußerst nützlich erwiesen hatten, um sehr große Unternehmen zu unterstützen Organisationen wie Einzelhändler, zum Beispiel Speditionen, Produktfirmen, die Dinge im ganzen Land und auf der ganzen Welt bewegen. Es ist äußerst nützlich, all diese Daten zu haben. Sie können herausfinden, wohin Ihre Dinge gehen. Wenn etwas verschwindet, finden Sie es heraus.

Natürlich ist es keine narrensichere Lösung. Tatsächlich hatte ich meinen Laptop, mit dem mein Apple flüchtete, vom Flughafen Atlanta - Flughafen Atlanta Hartsfield - jemand hat gerade meine Tasche mit meinem Computer mitgenommen. Ich dachte, sie stehlen keine Taschen mehr. Sie finden immer Taschen - falsch. Jemand hat die Tasche gestohlen, und dann ist sie ungefähr einen Monat später aufgetaucht. Von iCloud erhielt ich eine kleine Nachricht von Apple, dass sie etwa sieben bis zehn Minuten südlich des Flughafens von Atlanta, Hartsfield, aufgewacht sei. Jemand hat sich einfach dazu entschlossen. Sie saßen erst seit ungefähr einem Monat darauf und ich durchlief den ziemlich frustrierenden Prozess der Erkenntnis, dass es vielleicht in diesem Haus, in diesem Haus, dem Haus auf der anderen Straßenseite ist. es war nur vorübergehend da. Wie geht's? Wie sind diese Informationen für Sie nützlich?

Obwohl Sie etwas lernen, können Sie manchmal nicht viel dagegen tun. Trotzdem muss ich sagen, dass wir in dieser IoT-fähigen Welt noch nicht so weit sind, um ehrlich zu sein. Ich denke, wir haben einen Fall, in dem es viele gute Technologien gibt und wir möglicherweise zu schnell vorankommen, um diese Vorteile zu nutzen, weil die Bedrohung so groß ist. Wir denken nur an die Anzahl der Geräte, die jetzt Teil der Bedrohungslandschaft sind, während die Leute darüber reden, das ist eine riesige, riesige Welle von Geräten, die auf uns zukommt.

Einige der großen Hacks, die in letzter Zeit stattfanden und DNS-Server ausfielen, hatten damit zu tun, dass IoT-Geräte kooptiert und gegen DNS-Server gewechselt wurden. Dies waren lediglich klassische DDoS-Hacks, die Denial-of-Service-Dienste, bei denen diese Geräte buchstäblich neu programmiert wurden, um Anrufe zu tätigen auf einem DNS-Server in rasantem Tempo, wo Sie Hunderttausende von Anfragen erhalten, die an diesen DNS-Server gesendet werden, und nur drosseln und abstürzen und sterben. Es ist die Art von Dingen, in denen die Geschichte des Großen auf einer nicht so populären Website die Server gerade zum Absturz brachte - sie sind einfach nicht für diese Art von Verkehr gemacht.

Das Internet der Dinge (IoT) ist also auch hier nur ein wichtiger Aspekt, wenn es um das Sichern und Wiederherstellen von Daten geht. Denken Sie jedoch daran, dass diese Angriffe zu jedem beliebigen Zeitpunkt ausgeführt werden können. Und wenn Sie nicht darauf vorbereitet sind, werden Sie viele Kunden verlieren, weil Sie viele Menschen sehr unglücklich machen werden. Und Sie müssen sich um dieses Reputationsmanagement kümmern. Das ist einer der neuen Begriffe, die dort herumschwirren: „Reputationsmanagement“. Es lohnt sich, sich daran zu erinnern und zu schätzen, dass es Jahre dauern kann, bis eine Reputation aufgebaut ist, und Minuten oder sogar Sekunden, um sie zu verschwenden. Denken Sie also daran, wenn Sie Ihre Informationsstrategie planen.

Es gibt also das gesamte Konzept der Hybrid Cloud. Ich habe dort einen meiner alten Lieblingsfilme aus der Kindheit, Die Insel von Dr. Moreau, in dem sie diese halb tierischen, halb kreaturellen Dinge erschaffen haben, die einer Art Hybrid-Wolke ähneln. Die lokalen Systeme werden also noch Jahre in Betrieb sein - machen Sie sich nichts vor, es wird lange dauern, bis diese lokalen Rechenzentren heruntergefahren sind - und selbst in kleinen Unternehmen werden Sie eine haben Viele Kundendaten in Ihren Systemen und Laufwerken. Je komplexer diese Situation wird, desto schwieriger wird es, den Überblick zu behalten. Die Konsolidierung in einer Datenbank ist jedoch immer auch eine echte Herausforderung, insbesondere bei einem System wie MySQL.

Der Versuch, alles in ein System zu packen, war noch nie so einfach. Wenn dies erledigt ist, treten in der Regel Probleme auf, und es treten Leistungsprobleme auf. Also wird es schon seit einiger Zeit ein Problem sein. Natürlich vorhandene Infrastruktur in Rechenzentren und Unternehmen. Das war das Problem mit WannaCry, denn Sie haben all diese XP-Systeme - Microsoft unterstützt XP nicht mehr. Es ist einfach erstaunlich, wie manche dieser Probleme, die unter finanziellen Gesichtspunkten so schwerwiegend und schmerzhaft werden und ansonsten mit grundlegender Wartung und Instandhaltung vermieden werden könnten. Grundlegendes Zeug.

Es wird also eine Qualifikationslücke geben. Diese Kompetenzlücken werden im Laufe der Zeit immer größer, denn die Cloud ist die Zukunft - ich glaube, daran besteht kein Zweifel - die Cloud ist der Ort, an dem sich die Dinge entwickeln. Es gibt bereits einen Schwerpunkt in der Wolke. Und Sie werden immer mehr Unternehmen sehen, immer mehr Organisationen, die auf die Cloud setzen. Das wird einige Qualifikationslücken auf der lokalen Seite hinterlassen. es ist noch nicht da, aber es kommt. Und denken Sie auch an Amortisation, so viele große Unternehmen, dass sie nicht einfach in die Cloud wechseln können - sie könnten, aber es wäre aus Kostengründen nicht sehr sinnvoll, weil sie all diese Vermögenswerte amortisieren vielleicht drei, fünf, sieben Jahre.

Das schafft ein ziemlich bedeutendes Zeitfenster, in dem sie von On-Prem in die Cloud-Umgebung migrieren. Und ehrlich gesagt haben wir jetzt den Punkt erreicht, an dem die Sicherheit vor Ort wahrscheinlich weniger hoch ist als die der Cloud. Irgendwie lustig, denn das war lange Zeit das große Problem: Unternehmen machten sich Sorgen, aus Sicherheitsgründen in die Cloud zu gehen, und machten sich Sorgen, dass die Cloud anfällig für Hacks sei. Nun, das ist es sicherlich immer noch, aber wenn man sich die großen Leute ansieht: Amazon, Microsoft, sogar jetzt SAP und Google, all diese Leute, sie sind ziemlich gut in diesem Zeug, sie sind ziemlich gut darin, die Cloud abzusichern selbst.

Und dann, natürlich, endlich auf der Premieren-Seite, veraltete Systeme: Diese Anwendungen werden heutzutage ziemlich schnell langwierig. Ich habe einmal einen Witz gehört, die Definition von Legacy-Software ist jede Software, die in Produktion ist. (Lacht) Ich finde es irgendwie lustig. Bei den Cloud-Systemen habe ich die Hauptakteure erwähnt, sie wachsen nur von Tag zu Tag. AWS dominiert immer noch diesen Bereich, obwohl Microsoft einige Dinge wirklich herausgefunden hat und sie sehr konzentriert sind. Ebenso SAP, die SAP HANA Cloud, es ist die HANA Cloud-Plattform, die sie nennen - es ist ein riesiger Schwerpunkt für SAP und aus offensichtlichen Gründen. Sie wissen, dass die Wolke jetzt Schwerkraft hat. Sie wissen, dass die Wolke ein ausgezeichnetes Kampfgebiet für Technologie ist.

Was Sie also sehen, ist diese Konsolidierung in Bezug auf Cloud-Architekturen, und Sie werden in den nächsten zwei Jahren eine Menge Arbeit in Bezug auf die Migration von Cloud zu Cloud haben. Auch das Stammdatenmanagement über Clouds hinweg wird ein großes Problem. Und Salesforce - sehen Sie, wie groß Salesforce geworden ist - ist eine absolute Kraft, mit der man rechnen muss. Es handelt sich auch um ein Marketing-System in der Cloud. Derzeit gibt es etwa 5.000 Unternehmen für Marketingtechnologie - 5.000! Es ist verrückt. Und Sie sehen mehr Aufwand für diese einzelne Glasscheibe, um in der Lage zu sein, Umgebungen mit mehreren Clouds zu verwalten. Also, ein letztes Dia von mir, und dann gebe ich es Tep, um uns einige Ratschläge zu geben, wie wir hier dem Spiel einen Schritt voraus sein können.

Wir haben in meiner Radiosendung Anfang dieser Woche über das Cloud-Modell mit geteilter Verantwortung gesprochen. Sie sprechen also darüber, wie AWS für die Sicherung der Cloud verantwortlich war, also für die Sicherheit der Cloud. Konnte Computerspeicher, Datenbanknetzwerke usw. sehen. Der Kunde ist jedoch für Daten und Sicherheit in der Cloud verantwortlich. Nun, es war lustig, weil sie diesen Begriff „geteilte Verantwortung“ verwenden und was ich von den Gästen in unserer Show gesammelt habe, ist, dass er überhaupt nicht wirklich geteilt wird. Die Idee ist, es liegt in Ihrer Verantwortung, da die Chancen stehen, dass AWS nicht haftbar gemacht werden kann, wenn es zu einem Druck kommt und jemand Ihre Umgebung infiziert.

Also, es ist eine seltsame Welt, ich denke, es ist ein doppelter Begriff, "geteilte Verantwortung", denn es ist wirklich irgendwie nicht so, es ist irgendwie immer noch deine Verantwortung, über all das Zeug auf dem Laufenden zu bleiben. Ich weiß, dass ich ein wenig über das IoT gesprochen habe - wir hatten eine gute Frage zum Schutz von IoT-Geräten -, es wird eine Reihe von Technologien geben, die in der Lage sind, damit umzugehen. Offensichtlich haben Sie auf den IoT-Geräten selbst Software und Firmware. Sie müssen sich über das Authentifizierungsprotokoll Gedanken machen, das Sie für dieses Zeug verwenden müssen. Aber wie ich schon sagte, die Grundlagen werden wahrscheinlich den größten Teil der Probleme bewältigen, auf die Sie stoßen werden, nur den Passwortschutz, das Ändern von Passwörtern und wirklich den Überblick behalten - diese Dinge überwachen und beobachten .

Viele der Technologien, die zum Überwachen von Betrug oder ruchlosen Aktivitäten in Netzwerken verwendet werden, konzentrieren sich auf Ausreißer, und das ist etwas, was maschinelles Lernen eigentlich recht gut kann, um Ausreißer zu gruppieren und nach seltsamen Verhaltensmustern Ausschau zu halten. Wie ehrlich gesagt, was wir bei diesem kürzlich erfolgten DDoS-Angriff auf DNS-Server gesehen haben, bei dem plötzlich alle diese Geräte einen Rückruf an eine bestimmte Handvoll Server senden. Das sieht nicht gut aus. Und ehrlich gesagt, woran ich die Leute mit diesen Systemen immer erinnere: Wenn Sie in solchen Umgebungen ernsthaft automatisiert sind, immer die manuelle Übersteuerung haben, den Kill-Schalter haben - Sie möchten eine Art Kill-Schalter zum Schließen programmieren diese Sachen runter.

Also, damit werde ich Teps erste Folie drücken, er wird ein paar Demos für uns machen. Dann gebe ich Ihnen die Schlüssel für die Registerkarte WebEx. Jetzt kommt es dir in den Weg und nimm es weg.

Tep Chantra: Also gut, danke, Eric. Mein Name ist Tep Chantra und ich bin der Produktmanager hier bei IDERA. Heute wollte ich über die Enterprise Backup-Lösung von IDERA sprechen, nämlich SQL Safe Backup. Für diejenigen von Ihnen, die mit SQL Safe Backup vertraut sind, werfen wir einen kurzen Blick auf einige Highlights des Produkts, die - entschuldigen Sie bitte. Wie Sie vielleicht bereits erraten haben, ist eine der wichtigsten Funktionen von SQL Safe die Möglichkeit, schnelle Sicherungen durchzuführen. Dies ist eine wichtige Funktion, da die meisten Sicherungen in einem kleinen Zeitfenster erstellt werden müssen und in den meisten Fällen sehr schnell.

In manchen Umgebungen kann das Einhalten dieser Sicherungsfenster eine ziemliche Herausforderung sein, insbesondere wenn mehrere große Datenbanken gesichert werden müssen. Durch die Fähigkeit von SQL Safe, die Sicherungsvorgänge schnell abzuschließen, können Endbenutzer diese Sicherungsfenster einhalten. Apropos große Datenbanken, Sicherung dieser großen Datenbanken, offensichtlich größere Sicherungsdateien. Ein weiteres Feature, bei dem SQL Safe glänzt, ist die Möglichkeit, Sicherungsdateien zu komprimieren. Der verwendete Komprimierungsalgorithmus kann eine Komprimierung von bis zu 90–95 Prozent erreichen. Dies bedeutet, dass Sie Sicherungen länger speichern oder Kosteneinsparungen im Hinblick auf den Speicherbedarf ermöglichen können.

Auf der anderen Seite der Sicherungsvorgänge stehen Wiederherstellungsvorgänge zur Verfügung. Ein Kampf, den Datenbankadministratoren bei der Wiederherstellung von Datenbanken führen müssen, besteht darin, dass diese Datenbanken so schnell wie möglich wiederhergestellt werden müssen. Bei großen Datenbanken kann eine vollständige Wiederherstellung einer Sicherungsdatei mehrere Stunden dauern, was offensichtlich längere Ausfallzeiten und möglicherweise Umsatzverluste bedeutet. Glücklicherweise verfügt SQL Safe über diese Funktion mit dem Namen "Instant Restore", die die Zeit zwischen dem Start einer Wiederherstellung und dem Zugriff auf die Datenbank durch Endbenutzer oder sogar Anwendungen verkürzt.

Ich erinnere mich an ein Gespräch mit einem Kunden, bei dem er berichtete, dass die Wiederherstellung einer bestimmten Datenbank 14 Stunden gedauert hatte. Mit der Sofortwiederherstellungsfunktion konnte er jedoch innerhalb einer Stunde oder weniger auf diese Datenbank zugreifen. Richtlinienbasierte Verwaltung. Ein weiteres Highlight von SQL Safe ist die Möglichkeit, Richtlinien zu erstellen und Ihre Sicherungsvorgänge über diese Richtlinien zu verwalten. Wenn Sie eine Richtlinie konfigurieren, definieren Sie im Grunde genommen, welche Instanzen gesichert werden sollen oder welche Datenbanken auf diesen Instanzen gesichert werden sollen, welche Art von Sicherungsvorgängen durchgeführt werden sollen und sogar den Zeitplan, nach dem diese Sicherungen durchgeführt werden sollen.

Darüber hinaus können Sie auch Warnmeldungen konfigurieren. Auf diese Weise können Sie benachrichtigt werden, wenn Ereignisse wie das Backup erfolgreich abgeschlossen wurde, die Backups fehlgeschlagen sind oder dies möglicherweise angezeigt wird. Mit diesem Vorgang sind jedoch einige Warnungen verbunden. Sie werden auch benachrichtigt, wenn eine Sicherung nicht wie geplant ausgeführt wurde. Dies ist eine wichtige Benachrichtigung, da Sie dann möglicherweise ein Zeitfenster riskieren, in dem keine Sicherung vorhanden war. Wenn Sie eine solche Benachrichtigung erhalten, werden Sie darauf hingewiesen, dass Sie diese Sicherung ausführen und möglicherweise nachforschen müssen, warum die Sicherung nicht wie geplant ausgeführt wurde.

Einige der anderen Dinge, wie die fehlertolerante Spiegelung, bedeuten im Wesentlichen, dass wir doppelte Sicherungsdateien an mehr als einem Ort erstellen können. Nehmen wir zum Beispiel an, Sie haben ein Ziel als primäres Ziel - was ist Ihr Hauptspeicher, wohin gehen alle Ihre Sicherungsdateien? Möglicherweise müssen Sie jedoch eine Kopie derselben Sicherungsdatei, beispielsweise auf dem lokalen Computer selbst, haben. Stellen Sie jedoch für den Fall, dass Sie zusätzliche Tests durchführen müssen, sicher, dass diese Datenbank in jedem Fall wiederhergestellt werden kann. SQL Virtual Database Optimize - das Wesentliche ist, dass wir ein anderes Produkt haben, das kürzlich in SQL Safe integriert wurde, nämlich die SQL Virtual Database.

Wie ich bereits erwähnte, ist das erst kürzlich integriert worden, so dass es tatsächlich im SQL Safe selbst enthalten ist. Nun können Sie mit der virtuellen SQL-Datenbank im Wesentlichen eine virtuelle Datenbank erstellen. (Lacht) Ich hasse es, die gleichen Begriffe wie die Definition zu verwenden, aber was im Wesentlichen passiert, ist, dass wir eine Datenbank bereitstellen und auf der Sicherungsdatei basieren. Im Grunde genommen geht SQL Server also davon aus, dass die Datenbank tatsächlich aktiv ist, während Daten aus der Sicherungsdatei gelesen werden, anstatt die eigentliche Datenbank im Dateisystem selbst zu erstellen.

Dies ist sehr hilfreich, da Sie auf die Daten in der Sicherungsdatei zugreifen können, ohne zusätzlichen Speicherplatz zu belegen. Dies ist besonders dann nützlich, wenn Sie mit großen Datenbanken arbeiten, die Sie nur abrufen und schnell anzeigen müssen, oder mache ein paar Entwicklerarbeiten. Zero-Impact-Verschlüsselung - das bedeutet im Wesentlichen, dass wir bei der Durchführung von Sicherungen dieser Datenbanken die Sicherungsdateien tatsächlich verschlüsseln können und beim Verschlüsseln dieser Sicherungsdateien keine zusätzliche Last zur tatsächlichen hinzufügen Leistung des Systems. Es ist also völlig zu vernachlässigen. Der Protokollversand ist eine weitere Möglichkeit, die wir in Bezug auf unsere Richtlinien und die vorteilhafte Lizenzierung ausführen können. Dies bedeutet im Wesentlichen, dass Sie mit unseren Lizenzierungsmodellen Lizenzierungsmodelle von einer Instanz zu einer anderen Instanz verschieben können Ein paar einfache Mausklicks.

Lassen Sie uns im Folgenden einen kurzen Blick auf die Architektur des Produkts selbst werfen. Das Produkt besteht im Wesentlichen aus vier Hauptkomponenten. Wir haben von links die SQL Safe Management Console und die Web Console gestartet. Beide sind im Wesentlichen Benutzeroberflächen, eine ist der Desktop-Client und die andere ist eine Webanwendung. Beide Benutzeroberflächen beziehen Daten von der nächsten Komponente, der SQL Safe Repository-Datenbank. In der Repository-Datenbank werden im Grunde alle Ihre Betriebsabläufe sowie alle Sicherungs- und Wiederherstellungsvorgänge gespeichert. Diese Angaben werden hier gespeichert. Alle diese Daten im Repository werden vom SQL Safe Management Service verwaltet, der die nächste Komponente darstellt. Der Verwaltungsdienst ist dafür verantwortlich, die Repository-Datenbank zu aktualisieren und Warnmeldungen zu senden. Die Daten zu den Sicherungs- und Wiederherstellungsvorgängen stammen tatsächlich vom SQL Safe Backup-Agenten, der die letzte Komponente ganz rechts ist.

Der SQL Safe Backup-Agent ist eine Komponente, die auf allen Servern installiert ist, auf denen die SQL Server-Instanzen gehostet werden, die Sie mit SQL Safe verwalten möchten. Und dies ist der Dienst, der tatsächlich für die Durchführung und Komprimierung der Sicherungen verantwortlich ist. Jetzt gibt es auf dieser Folie auch eine fünfte Komponente, die nicht unbedingt erforderlich ist, aber eine schöne Sache ist. Und das sind unsere SQL Server Reporting Services-RDL-Dateien. Auf diese Weise können Sie im Grunde genommen einige RDL-Dateien für SQL Server Reporting Service bereitstellen, damit Sie Berichte für unsere Repository-Datenbank ausführen können. Und wir haben eine Reihe verschiedener Berichte, z. B. das letzte Mal, als Ihr Backup ausgeführt wurde, Details zu den Backup-Vorgängen und was Sie haben.

Und entschuldige mich. Lassen Sie uns einen Blick auf SQL Safe werfen. Gib mir eine Sekunde hier. Und gib mir eine Sekunde Zeit, um mich einzuloggen. Wie du siehst, habe ich gerade die Webanwendung geladen, aber zuerst möchte ich mir tatsächlich die Desktopanwendung ansehen. Also, lassen Sie mich das ganz schnell starten. Und dies ist die SQL Safe-Desktopanwendung, die Sie beim ersten Laden zur SQL Safe-Heute-Ansicht weiterleitet. Dies sind im Wesentlichen alle Sicherungsvorgänge oder Wiederherstellungsvorgänge, die bis heute durchgeführt wurden. Sie gibt Ihnen auch einen schnellen Überblick über Ihre Umgebung, wie Sie hier sehen können. Sie besagt, dass meine Richtlinien über eine Richtlinie verfügen, die sich in einem ordnungsgemäßen Zustand befindet, was gut ist, da ich nur über eine Richtlinie verfüge und das hoffe es ist nicht . Außerdem erhalten Sie eine Zusammenfassung der erfolgreichen und möglicherweise fehlgeschlagenen Vorgänge. Alles in allem bin ich in guter Verfassung: Wenn man nur einen kurzen Blick darauf wirft, sieht man alle Grüns. Wir können loslegen.

Auf der linken Seite sehen Sie alle Server, die Sie bei SQL Safe registriert haben und die Sie im Grunde verwalten. Wenn Sie es erweitern, wird die Liste der Datenbanken auf diesem System angezeigt. Wenn Sie eine bestimmte Datenbank auswählen, wird der Betriebsverlauf für diese bestimmte Datenbank angezeigt. Es gibt nicht viel mehr zu erklären, ansonsten können Sie in diesem Fenster auch Ad-hoc-Sicherungen durchführen, und das geht ganz schnell und einfach. Und lassen Sie mich das ganz schnell demonstrieren. Klicken Sie einfach mit der rechten Maustaste darauf und wählen Sie die gewünschte Operation aus. Zu diesem Zweck wähle ich eine Sicherungsdatenbank aus. Der SQL Safe Backup-Assistent wird geöffnet. Hier erhalten Sie Informationen dazu, für welche Instanz Sie die Sicherung durchführen möchten und welche Datenbanken Sie sichern möchten. In diesem Fall habe ich den HINATA-Computer und diese Contoso Retail-Datenbank vorausgewählt, da ich diese Option ausgewählt habe. Ich werde vorerst fortfahren und das belassen, aber Sie haben die Möglichkeit, tatsächlich mehr Datenbanken auszuwählen, sodass Sie, wenn Sie beispielsweise Ihre gesamte Benutzerdatenbank sichern möchten, dieses Optionsfeld auswählen und alle vorab auswählen können jene. Lass mich weitermachen und einfach weitermachen.

Weiter zur nächsten Seite des Assistenten. Hier kann ich den Sicherungstyp auswählen, den ich ausführen möchte, und Sie haben hier eine Reihe von verschiedenen Optionen. Das ist - ich bin mir sicher, dass Sie in allen Sicherungsdienstprogrammen eine vollständige Sicherung, eine differenzielle Sicherung, eine Transaktionsprotokollsicherung oder einfach nur eine Sicherung der Datenbankdatei selbst durchführen können. Sie haben auch die Möglichkeit, eine Nur-Kopie-Sicherung zu erstellen, die im Grunde genommen verwendet wird, wenn Sie nicht mit den LSMs herumspielen möchten. Ich werde jetzt "nein" wählen. Außerdem haben Sie die Möglichkeit, die Sicherung nach Abschluss der Sicherung zu überprüfen. Auf diese Weise stellen Sie sicher, dass die Sicherung einwandfrei ist und später verwendet werden kann. Es ist immer eine dieser Funktionen, die Sie sicherstellen möchten, um Ihnen ein wenig Sicherheit zu geben, dass das Backup verwendbar ist.

Hier finden Sie den Namen und die Datenbeschreibung. Dies sind im Wesentlichen Metadaten, mit deren Hilfe Sie leicht identifizieren können, wofür das Backup verwendet wurde. Daher werde ich hier den Demo-Zweck nennen. Und verwenden Sie das Backup Ihrer Datenbank für die Demo. Als nächstes definieren wir hier, wo wir unsere Sicherungsdatei speichern möchten, und Sie haben hier verschiedene Möglichkeiten: Sie können sie in einer einzigen Datei speichern, Sie können Streifendateien erstellen, Sie haben die Möglichkeit, hier das Ziel auszuwählen, wir unterstützen auch Datendomäne. Und das, Amazon ST Cloud, für den Fall, dass Sie Ihre Informationen dort speichern möchten.

Ich werde mit der einzelnen Datei für diese Demonstration fortfahren. Diese Funktion ermöglicht die Ausfallsicherheit des Netzwerks. Dies ist eine wirklich nette Funktion in SQL Safe in dem Sinne, dass, wenn Sie an einem Netzwerkspeicherort sichern - das ist, was ich hier mache. Sie können dies aus dem primären Archiv ersehen. Wenn Sie eine Sicherung am Netzwerkspeicherort durchführen, besteht die Möglichkeit, dass Netzwerkprobleme auftreten. In einigen Fällen ist der Sicherungsvorgang vollständig ausverkauft, wenn Ihr Netzwerkproblem behoben wird. Aktivieren Sie die Option für die Ausfallsicherheit des Netzwerks. Dies ist im Wesentlichen der Fall, wenn ein Netzwerkproblem auftritt. SQL Safe unterbricht die Sicherung und wartet eine bestimmte Zeit und versucht erneut, den Netzwerkspeicherort zu ermitteln. Wenn eine Verbindung hergestellt werden kann, wird die Sicherung dort fortgesetzt, wo sie aufgehört hat. Auf diese Weise verbringen Sie nicht Stunden damit, dieses Backup auszuführen, und wenn es fast fertig ist, ist ein Netzwerk-Hiccup aufgetreten - wir verkaufen den Vorgang nicht sofort, wir warten nur ein bisschen und versuchen es um es noch einmal zu vervollständigen.

Es gibt einige andere Optionen, wenn Sie dies konfigurieren. Im Grunde genommen gibt es das Intervall an, in dem wir es erneut versuchen. Wenn wir also auf einen Netzwerk-Hiccup stoßen, wird in zehn Sekunden erneut versucht, auf den Netzwerkstandort zuzugreifen. Die zweite Option hier sagt Ihnen im Grunde, dass, wenn wir auf Netzwerkprobleme stoßen, 300 Sekunden angezeigt werden - also insgesamt fünf Minuten -, der Sicherungsvorgang nur vollständig verkauft wird. Das sind fünf Minuten hintereinander. Wenn wir es also immer wieder versuchen und innerhalb dieser fünf Minuten die Netzwerkverbindung immer noch nicht wiederhergestellt werden kann, ist der Vorgang vollständig ausverkauft. Dieser letzte Vorgang ist im Grunde genommen für die gesamte Dauer des Backups gültig. Wenn Sie hier also zehn Sekunden verlieren, stellen Sie die Verbindung wieder her und trennen Sie die Verbindung erneut. Wenn sich der Vorgang im Grunde 60 Minuten lang wiederholt, ist er ausverkauft. Und diese sind, wie Sie sehen, so konfiguriert, dass Sie sie an Ihre Umgebung anpassen können.

Diese Option für das Spiegeln von Archiven ist genau das, worüber ich vorhin gesprochen habe, mit fehlertoleranter Spiegelung. Hier können Sie einen anderen Sicherungsspeicherort angeben, falls Sie dies jemals möchten. Ich werde dies jetzt nicht aktivieren, nur weil ich weitermachen möchte. In diesen Optionsfenstern können Sie festlegen, welche Art von Komprimierung für diesen Sicherungsvorgang verwendet werden soll und ob die Verschlüsselung für die Sicherungsdatei aktiviert werden soll. Wir bieten eine Reihe verschiedener Optionen für die Komprimierung an, auch keine, wenn Sie keine Komprimierung wünschen. Es geht also nur darum, diese Optionen schnell durchzugehen.

Bei hoher Geschwindigkeit wird im Grunde genommen versucht, die Sicherung so schnell wie möglich durchzuführen, wobei ein gewisses Maß an Komprimierung berücksichtigt wird. ISize konzentriert sich mehr darauf, so viel Komprimierung wie möglich einzubeziehen, kann aber - da wir versuchen, es so stark zu komprimieren - etwas länger dauern und wahrscheinlich etwas mehr CPU verbrauchen. Stufe 1 bedeutet im Wesentlichen die geringste Komprimierung bis zur Stufe 4, die größte Komprimierung, die wir hinzufügen können. Das ist also ein bisschen detaillierter, iSpeed ​​typisch - wie lautet das Wort? Bereich zwischen Level 1 und Level 2 Komprimierung; Es wird ein Blick auf Ihr System geworfen, um festzustellen, wie viel CPU und verfügbare Ressourcen verfügbar sind, und es werden Beurteilungen zu viel Komprimierung vorgenommen, die zwischen Stufe 1 und Stufe 2 verwendet werden sollten.

ISize macht dasselbe, außer mit Level 3 und Level 4. Es gibt hier einige andere erweiterte Optionen, wie viele auf der CPU, die wir verwenden sollten, sind. Hier ist die Option zum Erstellen der Zuordnungsdaten für die virtuelle Datenbank von SQL und auch unsere Instant Restore-Funktion. Sie können Datenbankanmeldungen und einige andere Optionen einbeziehen, die einige Benutzer als sehr nützlich erachten, z. B. das Generieren von Überprüfungen daraus, damit sie dies später überprüfen können, um sicherzustellen, dass die Sicherungsdateien fehlerfrei sind. Wenn wir zur nächsten Seite übergehen, richten Sie hier Ihre Benachrichtigungen ein. Und Sie können die verschiedenen Optionen sehen, die wir hier haben: Benachrichtigen, wenn das Backup fehlschlägt, Benachrichtigen, wenn das Backup aus irgendeinem Grund übersprungen wird. Wenn die Sicherung abgebrochen wird oder wenn die Sicherung mit einer Warnung abgeschlossen wird und Sie dies wünschen, können Sie benachrichtigt werden, wenn Ihre Sicherung sauber ist. In Umgebungen mit einer großen Anzahl von Datenbanken möchten Sie dies möglicherweise nicht aktivieren, nur weil Ihre Sicherung höchstwahrscheinlich erfolgreich sein wird und Sie mit E-Mails überflutet werden.

Auf der nächsten Seite können Sie eine Zusammenfassung Ihrer Definitionen für diesen Sicherungsvorgang anzeigen. Und wenn Sie möchten, können Sie, wenn alles gut aussieht, auf Backup klicken. Bevor ich auf "Backup" klicke, lassen Sie mich fortfahren und Ihnen diese Schaltfläche "Skript generieren" zeigen. Da SQL Safe eine Befehlszeilenschnittstelle bietet, über die Sie tatsächlich einen Sicherungs- oder Wiederherstellungsvorgang starten können, haben Sie über eine Befehlszeile eine DOS-Eingabeaufforderung. Wenn Sie hier auf das Skript zum Generieren klicken, erhalten Sie im Grunde genommen das aktuelle Skript, das Sie verwenden können, wenn Sie die Sicherung von der Befehlszeile entfernen möchten.

Eine weitere nette Sache ist, dass wir auch erweiterte Speicherprozeduren anbieten. In diesem Fall generieren wir ein Skript für Sie, das genau die gleiche Sicherungsoperation mit erweiterten Speicherprozeduren ausführt - nur ein kleiner Vorgeschmack, den ich teilen wollte. Also lass uns loslegen und dieses Backup starten. Und Sie können sehen, dass das Backup bereits gestartet wurde. Und diese Datenbank ist etwas groß, daher kann es eine Weile dauern. Sie können sehen, dass ich hier schon ein paar Mal gelaufen bin, also dauert es zwischen einer Minute und drei Minuten. Dies ist ein Level 4, also schätze ich, dass es zwischen diesen beiden Zeiten liegen wird.

Lassen Sie uns währenddessen einen kurzen Blick auf die Richtlinien werfen. Wie bereits erwähnt, können Sie mithilfe von Richtlinien geplante Sicherungsvorgänge in Ihrem Unternehmen konfigurieren. Ich habe hier eine Richtlinie, die bereits vorkonfiguriert ist, und erstelle keine neue. Schauen wir uns nun die Details dieser Richtlinie an. Entschuldige dich, meine VM läuft auf meinem persönlichen Laptop und es scheint, als würde der Lüfter ziemlich hart laufen. (Lacht)

Eric Kavanagh: Das ist gut - weißt du, ich wollte dir eine Frage stellen, während wir uns das hier ansehen. Verwendet IDERA viel Änderungsdatenerfassung in Bezug auf Sicherungen, oder führen Sie jedes Mal vollständige Sicherungen durch? Wie funktioniert das, weißt du?

Tep Chantra: Sag das noch einmal, tut mir leid?

Eric Kavanagh: Ja, wissen Sie, ob IDERA CDC verwendet, die Datenerfassungstechnologie ändert, um kleinere Sicherungen durchzuführen, oder ob jedes Mal vollständige Sicherungen durchgeführt werden?

Tep Chantra: Das glaube ich nicht. Ich erinnere mich, dass ich das schon in einigen Tickets gesehen habe. Und wenn ich mich recht entsinne, nein, wir nutzen den CDC nicht. Um ehrlich zu sein, wir lassen die Sicherung im Wesentlichen von SQL Server durchführen. Wir erfassen nur die Daten dazwischen und komprimieren sie, was dazu führt Eine Sicherungsdatei wird erstellt. Also im Wesentlichen damit. Ja.

Nun, da ich meine Richtlinie geladen habe - oh, tut mir leid, hatten Sie eine andere Frage?

Eric Kavanagh: Nein, das ist es. Gehen Sie geradeaus.

Tep Chantra: OK, jetzt, da ich meine Richtlinie geladen habe, können Sie hier einige schnelle Dinge sehen: Name, Beschreibung, Sie können festlegen, welche Art von Richtlinie Sie erstellen möchten, ob es sich um eine Richtlinie handelt, die verwaltet werden soll wird der Zeitplan vom SQL Server-Agenten verwaltet, oder der Zeitplan wird vom SQL Server-Sicherungsagenten verwaltet. In den meisten Fällen möchten Sie den SQL Server-Agenten verwenden, da dieser normalerweise sowieso auf Ihrem System ausgeführt wird. Nutzen Sie daher auch die verfügbaren Funktionen. Auf der Registerkarte Mitgliedschaft geben Sie hier die Instanzen in den Sicherungsdatenbanken an, die Sie sichern möchten. In diesem Fall wird angezeigt, dass ich alle meine registrierten Instanzen hinzugefügt und eine bestimmte Datenbank angegeben habe, die gesichert werden soll. Wenn ich wollte, könnte ich diese jetzt bearbeiten und sagen: „Ich möchte alle Datenbanken oder nur Benutzerdatenbanken oder sogar Systemdatenbanken sichern.“ Das Schöne daran ist, dass ich auch Platzhalter verwenden und erstellen kann bestimmte Datenbanken.

Ich werde diese Änderung hier nicht vornehmen, nur weil ich keine großen Änderungen an meinen Einstellungen vornehmen möchte. Kehren wir also zu den Optionen zurück. In den Optionen legen Sie fest, welche Art von Backups Sie ausführen möchten. Wenn Sie sich das hier ansehen, sind vollständige Backups, differenzielle Backups und große Backups konfiguriert. Und für jedes dieser Backups kann ich festlegen, ob ich eine bestimmte Komprimierungsstufe verwenden oder die Verschlüsselung aktivieren möchte. Genau wie die Optionen, die Sie im Ad-hoc-Assistenten gefunden hätten. Und an Orten können Sie auch das Ziel dieser Sicherungsvorgänge definieren. Eine der guten Eigenschaften von Richtlinien ist, dass Sie auch festlegen können, ob Sie diese alten Sicherungsdateien löschen möchten oder nicht, basierend auf der Anzahl der Tage oder Wochen, die Sie haben.

Und das ist für jeden Backup-Typ konfigurierbar. Sie können also hier sehen, dass ich meine vollständigen Backups nach einer Woche löschen muss. Mein Differential wird nach zwei Tagen gelöscht, und ich möchte, dass meine Backups nach einem Tag gelöscht werden. Das ist sehr schön, denn es automatisiert das Handling von Szenarien und alten Backup-Dateien und behält nur diejenigen, die Sie wirklich brauchen, basierend auf der Zeit. Auf der nächsten Seite legen Sie den Zeitplan fest, und der Zeitplan kann für jede Art von Sicherungsoperation, die Sie abschließen möchten, spezifisch sein. Ich führe ihn also vollständig wöchentlich und mein Differential alle sechs Stunden aus Meine Protokolle werden alle 30 Minuten ausgeführt. Auf der nächsten Seite richten Sie Benachrichtigungen ein und es handelt sich im Wesentlichen um dieselben Benachrichtigungstypen wie bei der Ad-hoc-Sicherung. Der einzige Unterschied besteht darin, dass Sie über diese neue Option verfügen, mit der Sie feststellen können, ob die Sicherung nicht gestartet werden kann wie geplant. Hier können Sie benachrichtigt werden, wenn Ihre Backups nicht ausgeführt wurden. Sehr wichtig, insbesondere in Fällen, in denen Sie bestimmte SLAs haben, um sicherzustellen, dass Sie Backups zum gewünschten Zeitpunkt zur Verfügung haben. Und nächste Seite können Sie die Zusammenfassung anzeigen. Wenn ich Änderungen vorgenommen hätte und auf "Fertig stellen" geklickt hätte, würden diese Änderungen gelöscht, gespeichert und beispielsweise im Repository der SQL Server-Agent-Jobs gespeichert.

Und um es Ihnen ganz schnell zu zeigen, hier ist eine Richtlinie und ein Job, die ich für diese bestimmte Richtlinie erstellt habe. Und Sie können sehen, dass drei verschiedene Jobs erstellt wurden: einer für jeden Sicherungstyp. Nun, ganz schnell, lassen Sie mich einen kurzen Blick auf die HUD-Oberfläche werfen. Wie ich bereits erwähnte, war die virtuelle Datenbank eine der Aufgaben, die wir in SQL Safe integriert haben. Wie ich bereits erwähnte, täuscht SQL Server im Grunde genommen vor dem Glauben, dass eine tatsächliche Datenbank wiederhergestellt wurde, wenn wir in Wirklichkeit nur die Sicherungsdatei lesen. Also, lasst mich weitermachen und nicht so schnell für euch. Lassen Sie mich eine Sicherungsdatei nehmen. Hier, lass mich gleich hier eine Vier nehmen. Der Vorgang ist abgeschlossen, und wenn ich hier meine Datenbanken aktualisiere, können Sie schnell feststellen, dass auf die Datenbank zugegriffen werden kann und SQL Server denkt, dass sie aktiv ist. In Wirklichkeit lesen wir jedoch nur die Daten aus der Datenbank.

Einige andere neue Funktionen in dieser Version sind die Möglichkeit, Sicherungen mit dem neuesten Sicherungsformat durchzuführen. Es ist sehr praktisch für Kunden, die unsere richtlinienbasierte Verwaltung nutzen müssen, aber das SQL Server-Dateiformat aus irgendeinem Grund beibehalten möchten. Ich weiß, dass uns die Zeit ausgeht, und ich denke, ich möchte diese Präsentation beenden, damit wir ein paar Fragen beantworten können oder so.

Eric Kavanagh: Ja, sicher. Ich denke, einer der Schlüssel liegt wirklich in der Richtlinienverwaltung, oder? Wie beim Nachdenken über die optimale Politik und worauf gründen Sie das? Natürlich gibt es in einigen Fällen Vorschriften, über die man sich Sorgen machen muss, aber in einem Unternehmen ist dies möglicherweise nicht streng geregelt. Sie müssen nur die optimalen Zeiten für Ihre Backups finden und dann erhalten Sie vermutlich einige Berichte darüber, wie lange es gedauert hat und wie teuer es in Bezug auf Rechenleistung usw. war. Wie wird die optimale Politik definiert?

Tep Chantra: Das ist wirklich von Fall zu Fall so. Jede Umgebung wird eine andere Richtlinie bezüglich des Zeitpunkts haben, zu dem diese Backups ausgeführt werden sollen. Und das kann bedeuten, dass die Art der Backups, die ausgeführt werden, der Zeitplan, nach dem sie ausgeführt werden, und dies hängt auch wirklich von den Wiederherstellungsanforderungen ab, denke ich, das ist die Antwort.

Eric Kavanagh: Okay, ja. Und Sie sprachen davon, verschiedene Arten von Backups und Stripes durchführen zu können. Gilt das für heiße und kalte Daten oder was ist die Logik, die dahinter steckt, im Gegensatz zu einer anderen Methode?

Tep Chantra: Also, ich denke, die beste Antwort, die ich dafür geben kann, ist, dass gestreifte Dateien, was wir im Wesentlichen tun, ist, den Sicherungsinhalt über eine Anzahl verschiedener Dateien zu schreiben. Ich glaube, die Idee bei der Verwendung von Striped-Dateien ist, dass Sie möglicherweise Ihre Backup-Dateien auf diese Weise schneller schreiben können. Sie können beispielsweise festlegen, dass jede Datei an einen anderen Speicherort verschoben wird. Auch das kostet den Server Sicherheit, da Sie Ihre Sicherungsdateien an verschiedenen Orten verteilen.

Eric Kavanagh: Und es gibt einige coole, neue Dinge in Bezug auf die Wiederherstellungsfunktionen, richtig? Angenommen, es gibt eine Art Ereignis, egal ob es sich um eine Naturkatastrophe oder um eine Ransomware handelt. Sie müssen nicht nur eine Option zum Wiederherstellen haben, oder? Können Sie Prioritäten für die Wiederherstellung und die Art der Daten festlegen? Können Sie über die dortigen Optionen sprechen?

Tep Chantra: Nun, im Hinblick auf die Wiederherstellung habe ich bereits erwähnt, dass wir die Möglichkeit bieten, sofortige Wiederherstellungen durchzuführen, wodurch Benutzer im Wesentlichen schneller auf die Daten zugreifen können, oder? Und nur um zu demonstrieren, dass ich vorhin eine gemacht habe, damit Sie hier sehen können, dass diese Datenbank nicht sehr groß ist, sondern auf meinem Laptop läuft. Ich denke, es sind vielleicht zwei Konzerte, aber diese Datenbank ist innerhalb von 37 Sekunden fertig. Tatsächliche Wiederherstellung. Es dauerte 37 Sekunden, bis ich auf meine Daten zugreifen konnte. Mit der sofortigen Wiederherstellung konnte ich innerhalb von zwei Sekunden auf meine Datenbank zugreifen. Sie können sich also vorstellen, wie es aussehen würde, wenn Ihre Datenbank viel größer wäre.

Eric Kavanagh: Ja, guter Punkt. Und natürlich haben wir vor der Show darüber gesprochen. Sie haben viel Zeit an der Front verbracht, um Menschen zu unterstützen, und sind dann zum Produktmanagement übergegangen. Ich nehme an, das ist eine etwas andere Herausforderung. Aber Sie waren an vorderster Front - ich denke, es ist ein ziemlich guter Ort, um zu lernen, wo die Leute falsch liegen und was einige der Probleme sind. Was sind für Sie die häufigsten Gefahren, die Menschen vermeiden könnten, wenn sie sich diese Dinge nur etwas genauer durchdenken würden?

Tep Chantra: Einige der häufigsten Fallstricke sind - wie Sie bereits erwähnt haben - die Planung Ihrer Backups. Es gab Zeiten, in denen Leute versucht haben, unsere Richtlinien, Richtlinien und Richtlinien zu nutzen, die Sie häufig sichern und auf LSM aufbauen. In einigen Fällen wurde festgestellt, dass einige Benutzer auch ein anderes Dienstprogramm haben, das Sicherungen ihrer Datenbanken durchführt, wodurch die Richtlinien für den Protokollversand tatsächlich durcheinander gebracht werden, da Sicherungen im Wesentlichen außerhalb von SQL Safe erstellt werden und uns diese nicht bekannt sind. Es geht hauptsächlich darum, die Dinge im Voraus zu planen, da kommt die Falle.

Eric Kavanagh: Wundert mich nicht. Nun, Leute, dies war ein großartiger Rückblick auf einige der Blockierungen und Maßnahmen, die erforderlich sind, um Ihr Unternehmen zufrieden zu stellen und Ihre Kunden zufrieden zu stellen. Ich möchte mich ganz herzlich bei allen bedanken, Tep Chantra von IDERA, die hier vorbeigekommen sind und einige Live-Demos gemacht haben. Das ist immer interessant - es ist immer ein bisschen riskant, die Live-Demo zu machen, aber ich denke, das ist ziemlich gut gelaufen. Weißt du, es sind grundlegende Dinge, aber wenn du es nicht tust, wirst du alle möglichen Probleme haben. Das ist also das Wichtige, was Unternehmen von einigen Leuten tun lassen.

Also, Tep, danke für deine Zeit. Leute, wir archivieren alle diese Webcasts für eine spätere Ansicht. Normalerweise können Sie innerhalb von ein oder zwei Stunden zurückkehren und das Archiv auschecken. Aber wieder einmal, großartiges Zeug, wir versuchen, dem Unternehmen zu helfen, den Überblick zu behalten. Wir schätzen Ihre ganze Zeit und Aufmerksamkeit, Leute da draußen. Wir sehen uns beim nächsten Mal. Sie haben Hot Technologies zugehört. Pass auf dich auf, Leute. Tschüss.

Kugelsicher: Wie die heutigen Führungskräfte an der Spitze bleiben