07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 36

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

I SSUE<br />

Disaster Recovery μέσω cloud<br />

Σχεδιασμός της διαδικασίας ανάκαμψης από<br />

πιθανή καταστροφή<br />

Κάθε επιχείρηση, ανάλογα του χώρου που δραστηριοποιείται,<br />

της έκτασης που καταλαμβάνει και των εφαρμογών που χρησιμοποιεί,<br />

απαιτεί τη δική της ιδιαίτερη προσέγγιση στο θέμα του<br />

σχεδιασμού ενός πλάνου ανάκαμψης από πιθανά σενάρια καταστροφής.<br />

Είθισται να εφαρμόζεται η λογική του πιο επείγοντος,<br />

μια μέθοδος που ουσιαστικά τοποθετεί σε προτεραιότητα<br />

ανάκαμψης τα λειτουργικά τμήματα της επιχείρησης. Ως λειτουργικά<br />

τμήματα νοούνται οι εφαρμογές, οι υπηρεσίες και τα<br />

δεδομένα και καθορίζεται για το καθένα απ’ αυτά ποιος είναι ο<br />

αποδεκτός χρόνος της αδράνειάς τους, έως ότου αυτό καταστεί<br />

ζημιογόνο για την εταιρεία.<br />

Η προαναφερόμενη κατάταξη καθορίζει ποιό πρέπει να είναι<br />

το σχέδιο ανάκαμψης της επιχείρησης και βοηθά στην αναγνώριση<br />

των πόρων εκείνων που θεωρούνται κρίσιμοι (εφαρμογές<br />

και δεδομένα). Επίσης συμβάλλει στον καλύτερο έλεγχο<br />

του κόστους της διαδικασίας ανάκαμψης, μιας και θα αποφευχθεί<br />

η ενασχόληση με εφαρμογές και δεδομένα που είναι σχετικά<br />

αδιάφορα για τη λειτουργία της επιχείρησης. Με αυτόν τον<br />

τρόπο η ανάκαμψη θα είναι στοχευμένη και ταχύτερη και θα<br />

μπορεί το σχέδιο να υποβληθεί σε περιοδικές δοκιμές για να<br />

διαπιστωθεί η αποτελεσματικότητά του.<br />

Εν τέλει, πρέπει να γίνει κατανοητό ότι τα σενάρια καταστροφής<br />

ποικίλλουν και κάθε φορά κάτι διαφορετικό μπορεί να βρεθεί στο<br />

μάτι του κυκλώνα. Η ανάδειξη των συσχετισμών και η ομαδοποίηση<br />

εφαρμογών, υπηρεσιών και δεδομένων σε μικρότερα<br />

τμήματα που πρέπει να είναι ταυτόχρονα λειτουργικά για να ε-<br />

πιτευχθούν συγκεκριμένοι στόχοι, είναι ουσιαστική και εξαιρετικά<br />

χρήσιμη. Έτσι, μπορούν να σχεδιαστούν διαφορετικά σενάρια<br />

για διαφορετικά επίπεδα ανάκαμψης και κάθε φορά να επιλέγεται<br />

ο σωστότερος, οικονομικότερος και ταχύτερος τρόπος<br />

υλοποίησής τους - είτε αυτό αφορά στην εσωτερική δημιουργία<br />

δομών ανάκαμψης είτε στη χρήση cloud υπηρεσιών.<br />

Ανάκαμψη μέσω cloud<br />

Ακολούθως εξετάζονται οι τέσσερις διαφορετικοί τρόποι που<br />

υπάρχουν για να χρησιμοποιηθούν οι cloud υπηρεσίες από μία<br />

επιχείρηση, τόσο στο κομμάτι της καθημερινής διεργασίας της<br />

παραγωγής, όσο και στο κομμάτι της ανάκαμψης από ατύχημα.<br />

Συνδυασμένη χρήση. Πολλές επιχειρήσεις στρέφονται<br />

πλέον στη χρήση των cloud υπηρεσιών για να διαφυλάσσουν<br />

σε πραγματικό χρόνο τα «στιγμιότυπα» των διεργασιών<br />

τους και να διαχειρίζονται σε επίπεδο εφαρμογών<br />

την κύρια παραγωγή μιας επιχείρησης. Ταυτόχρονα επιτρέπουν<br />

στον MSP (Managed Service Provider) να διατηρεί<br />

και να υλοποιεί το πλάνο ανάκαμψης από καταστροφή.<br />

Ο συνδυασμός των δύο ανωτέρω επιλογών, σαφώς<br />

δεν χαρακτηρίζεται ως η οικονομικότερη επιλογή από<br />

πλευράς χρήσης του cloud, αλλά ωφελεί στον περιορισμό<br />

της φυσικής δομής της εταιρείας.<br />

Σε αυτήν την περίπτωση, ιδιαίτερη προσοχή πρέπει να<br />

δοθεί στον τρόπο σύνταξης και στους περιορισμούς<br />

που θα τίθενται στα συμφωνητικά με τον πάροχο (service-level<br />

Agreements, SLAs) αφού ουσιαστικά του παρέχεται<br />

σχεδόν ο απόλυτος έλεγχος της επιχείρησης.<br />

Έτσι, όπως προαναφέρθηκε, οφείλεται να εξακριβωθεί<br />

η ικανότητά του να παρέχει αδιάλειπτη λειτουργία για<br />

όποια υπηρεσία έχει συμφωνηθεί και, φυσικά, μέσα στα<br />

χρονικά περιθώρια που έχουν υπογραφεί. Ένα αδύναμο<br />

συμφωνητικό, ενδεχόμενα να αφήσει την επιχείρηση<br />

εκτεθειμένη στο πελατολόγιό της και αδύναμη να<br />

προσπελάσει τις εφαρμογές της.<br />

Επιλογή αντιγράφων ασφαλείας και αποκατάστασης.<br />

Σε αυτήν την επιλογή, οι εφαρμογές τελούνται ενδοεταιρικά<br />

και τα δεδομένα παραμένουν στο φυσικό περιβάλλον<br />

της επιχείρησης. Το cloud χρησιμοποιείται για να<br />

διατηρήσει τα αντίγραφα ασφαλείας των δεδομένων και<br />

είναι υπεύθυνο για την επαναφορά τους στις εταιρικές δομές<br />

αν συμβεί οποιοδήποτε ατύχημα. Έτσι, η επιχείρηση<br />

απαλλάσσεται από τον εργασιακό φόρτο και τις υλικές<br />

δομές διατήρησης αντιγράφων ασφαλείας.<br />

Από την πλευρά της λήψης και της διατήρησης των αντιγράφων<br />

ασφαλείας, οι cloud πάροχοι έχουν πραγματικά ά-<br />

ριστες υπηρεσίες. Προσφέρουν συμπίεση και κρυπτογράφηση<br />

μέσω εφαρμογών λήψης αντιγράφων ασφαλείας, που<br />

ήταν ήδη δημοφιλείς στην αγορά και πλέον συνεργάζονται<br />

και προωθούν τα αντίγραφα σε εξίσου δημοφιλείς cloud<br />

28 | security

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!