Rumah Keamanan Antipeluru: bagaimana para pemimpin bisnis saat ini tetap di atas

Antipeluru: bagaimana para pemimpin bisnis saat ini tetap di atas

Anonim

Oleh Staf Techopedia, 7 Juni 2017

Takeaway: Host Eric Kavanagh membahas cadangan dan pemulihan dengan Tep Chantra IDERA dalam episode Hot Technologies ini.

Anda saat ini belum masuk. Silakan masuk atau daftar untuk melihat video.

Eric Kavanagh: Baiklah, hadirin, ini hari Rabu pukul 4:00 Timur, bagi mereka yang berada di ruang teknologi perusahaan, Anda tahu apa artinya: Sudah waktunya untuk Hot Technologies. Ya memang. Nama saya Eric Kavanagh, saya akan menjadi moderator Anda untuk acara hari ini yang berjudul "Antipeluru: Bagaimana Pemimpin Bisnis Hari Ini Tetap di Atas." Dan teman-teman, kita akan memiliki percakapan yang baik dan intim di sini hari ini; itu akan menjadi Tep Chantra dan Anda benar-benar menjadi tuan rumah percakapan ini. Kita akan membicarakan semua hal yang berbeda, termasuk pemulihan bencana, pencadangan dan pengembalian, tetapi sebenarnya istilah yang saya suka gunakan hari ini adalah ketahanan data - saya mendengar itu dari seorang pria hanya beberapa minggu yang lalu, dan itu benar-benar masuk akal. Karena itu berbicara betapa pentingnya memiliki infrastruktur informasi yang tangguh di bawah bisnis Anda.

Ini adalah ekonomi informasi hari ini, yang berarti sebagian besar perusahaan dalam beberapa hal bergantung pada aset informasi, pada data. Maksudku, bahkan perusahaan ritel, bahkan perusahaan perangkat keras, benar-benar semua jenis organisasi hari ini akan memiliki semacam tulang punggung informasi, atau setidaknya mereka akan, jika mereka berada di zaman modern, jika Anda mau. Ada beberapa toko ibu dan pop yang masih dapat menghindari hal-hal itu, tetapi bahkan di sana, Anda mulai melihat lebih banyak penyebaran sistem informasi, banyak dari mereka berbasis cloud, terus terang, tetapi banyak dari mereka masih pada premis, untuk menangani transaksi pelanggan, tetap di atas segalanya, untuk mengetahui apa yang diinginkan pelanggan Anda, untuk mengetahui apa inventaris itu, untuk mengetahui apa itu, bisa memahami gambaran besarnya - ini adalah hal yang sangat penting akhir-akhir ini.

Jadi, ketahanan data adalah istilah yang saya suka gunakan; redundansi adalah istilah lain yang muncul di pikiran. Tetapi Anda ingin memastikan bahwa apa pun yang terjadi, karyawan dan organisasi Anda akan memiliki informasi yang diperlukan untuk melayani pelanggan Anda. Jadi, saya akan berjalan melalui, hanya membingkai argumen, sebelum Tep masuk dan menjelaskan kepada kita beberapa hal yang IDERA telah terjadi. Tentu saja, IDERA melakukan beberapa webcast dengan kami dalam setahun terakhir. Ini adalah perusahaan yang sangat, sangat menarik, mereka fokus pada beberapa taktik kuningan, memblokir dan menangani, sebagaimana diperlukan, untuk bertahan dalam ekonomi informasi. Kami akan menyelam.

Infrastruktur anti peluru - itu sebenarnya gambar lama mainframe, lihat itu, itu seperti awal 1960-an dari Wikipedia. Anda berpikir tentang jalan saat itu, hari-hari mainframe tidak banyak titik akses untuk mainframe, jadi keamanannya mudah, cadangan cukup mudah, Anda bisa mengerti apa yang harus dilakukan, Anda hanya harus masuk dan melakukan Itu. Tentu saja, maka tidak banyak orang yang tahu apa yang harus dilakukan, tetapi yang melakukannya, cukup jelas apa yang harus Anda lakukan. Dan tidak ada terlalu banyak kekhawatiran tentang itu. Anda memang memiliki masalah sesekali, tapi itu tidak terlalu umum.

Dulu, barang-barang ini cukup mudah - hari ini, tidak begitu banyak. Jadi, inilah gambarnya - itu sebenarnya Hercules melawan Hydra di sana. Bagi Anda yang tidak besar dalam mitologi, Hydra adalah makhluk yang sangat menjengkelkan karena memiliki banyak kepala, dan setiap kali Anda memotong satu, dua lagi muncul sebagai gantinya, jadi itu berbicara tentang tantangan dari berurusan dengan beberapa masalah yang Anda temukan dalam hidup, khususnya dalam konteks itu, benar-benar diarahkan pada orang jahat. Anda mengambil orang jahat, dua potong lagi di tempat mereka. Dan Anda agak melihat ini di dunia peretasan, terus terang, ini adalah industri besar hari ini dan itu hanya salah satu tantangan besar yang kita hadapi.

Jadi, Anda berpikir jika Anda mencoba memetakan strategi ketahanan data Anda, apa yang harus Anda khawatirkan? Ada banyak hal yang perlu dikhawatirkan: bencana, kebakaran, banjir. Saya menghabiskan banyak waktu di Selatan dan New Orleans tentu saja memiliki beberapa cerita menarik mengenai angin topan dan banjir dan sebagainya. Dan sering kali kesalahan manusia muncul dalam permainan, muncul dalam gambar, harus saya katakan. Dan itulah yang terjadi bahkan di Katrina di New Orleans, karena ya, badai datang, itu adalah tindakan Tuhan, seperti kata mereka, force majeure . Namun demikian, itu adalah kesalahan manusia yang mengarah ke badai yang mengakibatkan beberapa pelanggaran retribusi. Jadi, ada tiga di antaranya, sebenarnya, ada satu di kanal industri, dan masalahnya ada kapal belum ditambatkan dengan benar, menyusuri sungai. Dan badai datang dan mendorongnya keluar dari tambatannya, dan itu benar-benar menusuk jarum di tikungan, di mana sungai membungkuk tepat di luar New Orleans dan itu langsung turun ke kanal industri dan menabrak salah satu dinding itu. Jadi, meskipun, ya itu adalah bencana alam, tetap saja, kesalahan manusialah yang menyebabkan masalah besar itu.

Dan hal yang sama terjadi di sisi lain kota, di mana ada bagian pungutan yang belum pernah selesai, tampaknya karena kota dan pasukan insinyur tidak pernah sepakat siapa yang akan membayarnya. Yah, tidak perlu ilmuwan roket untuk mengetahui bahwa jika Anda memiliki satu lubang besar menganga di retribusi Anda, itu bukan retribusi yang sangat efektif. Jadi, intinya adalah kesalahan manusia benar-benar berperan dalam skenario di mana bencana terjadi. Jadi, bahkan jika itu api, atau jika itu adalah banjir, atau jika itu adalah gempa bumi, atau apa pun masalahnya, kemungkinan ada sesuatu yang bisa dan harus dilakukan seseorang untuk bersiap menghadapi peristiwa semacam itu. Dan tentu saja, itu yang biasa kita sebut pemulihan bencana. Jadi, ya, bencana terjadi, tetapi manusia harus benar-benar melihat hal-hal itu, dan mempersiapkannya. Kami akan berbicara sedikit tentang itu hari ini dengan Tep.

Jadi, karyawan yang tidak puas - jangan meremehkan kerusakan yang dapat dilakukan karyawan yang tidak puas - mereka ada di luar sana, mereka ada di mana-mana. Saya tahu orang-orang yang telah menceritakan kepada saya kisah-kisah tentang hal-hal yang benar-benar tidak menyenangkan yang telah terjadi, di mana orang-orang hanya melakukan hal-hal buruk, mereka sengaja menyabot organisasi mereka sendiri, karena mereka tidak bahagia. Mungkin mereka tidak mendapat kenaikan gaji, atau mereka dipecat, atau siapa yang tahu apa yang terjadi. Tapi itu sesuatu yang perlu diingat, dan itu adalah komponen yang sangat signifikan. Dalam hal perizinan, juga, seperti FYI di luar sana, kawan. Salah satu statistik yang saya dengar adalah sekitar 60 persen dari semua kiat yang didapat perusahaan perangkat lunak karena kegagalan membayar biaya lisensi berasal dari mantan karyawan. Jadi, Anda ingin memastikan bahwa Anda membeli perangkat lunak itu dan mendapatkannya dengan adil. Sabotase perusahaan tidak terjadi setiap saat, tetapi itu terjadi. Masalah privasi juga ikut campur; Anda harus berhati-hati tentang apa yang Anda simpan dan bagaimana Anda menyimpannya, benar-benar memikirkan hal-hal ini.

Dan saya selalu mencoba untuk mengingatkan orang-orang dalam hal peraturan, sangat penting untuk memiliki rencana dan melaksanakan rencana itu, karena ketika ada dorongan untuk mendorong atau beberapa auditor masuk atau regulator, Anda ingin dapat menunjuk ke Anda kebijakan yang Anda miliki, dan kemudian jelaskan bagaimana Anda menangani kebijakan itu, ketika hal-hal tertentu terjadi, seperti bencana misalnya, seperti masalah diaudit atau apa pun kasusnya. Anda ingin tahu apa yang Anda lakukan, dan memiliki catatan tentang itu - itu akan membuat auditor dan bayarannya tetap panjang, dan itu hanya hal-hal yang baik.

Jadi, peretas, tentu saja - saya akan berbicara beberapa menit tentang peretas dan mengapa mereka menimbulkan ancaman seperti itu. Dan tentu saja ransomware, katakan saja seluruh kasus ini dengan WannaCry, WannaCry ransomware, yang baru saja membahas planet ini dalam waktu yang sangat singkat, dan tampaknya beberapa orang pintar yang tidak ramah untuk banyak informasi dari NSA, ada alat peretasan yang digunakan dan terbuka. Jadi, saya mengingatkan orang-orang, ada sebuah dongeng tua, Dongeng Aesop, yang mengatakan bahwa kita sering memberi alat musuh kepada kita kehancuran kita sendiri. Ini adalah sesuatu yang perlu diingat, karena sekali lagi, teknologi ini dikekang oleh NSA, oleh National Security Association - sebenarnya tidak dapat mengingat apa artinya. Tapi itu terbuka, dan keluar ke dunia, dan hanya mendatangkan malapetaka. Tebak apa? Dan banyak perusahaan tidak meningkatkan lingkungan Windows mereka, jadi itu sudah tua, pikir itu Windows XP, yang dikompromikan. Jadi, sekali lagi, jika Anda rajin, jika Anda tetap di atas tambalan Anda dan versi sistem operasi Anda dan jika Anda mencadangkan data Anda, dan memulihkan data Anda. Jika Anda melakukan semua hal yang seharusnya Anda lakukan, hal-hal seperti itu bukan masalah besar. Tapi Anda bisa memberi tahu orang-orang yang kapak, “Hei, coba tebak? Kami tidak peduli, matikan sistem, reboot, muat cadangan. ”Dan Anda akan pergi ke balapan.

Jadi intinya adalah ya, hal-hal buruk ini memang terjadi, tetapi ada hal-hal yang dapat Anda lakukan - itulah yang akan kita bicarakan di acara hari ini. Jadi, saya melakukan riset - sebenarnya, itu agak menarik, jika Anda pergi ke Wikipedia dan mencari peretasan, itu berlanjut sampai tahun 1903. Ketika seorang pria meretas sistem untuk telegraf dan mengirim pesan kasar melalui telegraf, hanya untuk membuktikan bahwa dia bisa meretasnya, kurasa. Saya pikir itu agak lucu. Intinya, peretas pada dasarnya pandai menerobos masuk, inilah yang telah mereka lakukan selama bertahun-tahun. Mereka seperti pemetik kunci dari dunia internet modern.

Dan Anda harus ingat bahwa sistem apa pun dapat diretas, dapat diretas dari dalam, dapat diretas dari luar. Sering kali, ketika peretasan itu terjadi, peretasan itu tidak akan muncul sendiri, atau orang yang meretas sistem Anda tidak akan berbuat banyak untuk sementara waktu. Mereka menunggu sebentar; ada sedikit strategi yang terlibat, dan sebagian itu hanya karena sisi bisnis operasi mereka, karena biasanya apa yang dilakukan peretas adalah mereka hanya melakukan satu bagian kecil dari program ini, jadi banyak orang yang pandai melakukan penetrasi firewall dan sistem informasi yang menembus, baik itu yang mereka lakukan yang terbaik, dan begitu mereka menembus sistem, kemudian mereka berbalik dan mencoba menjual akses itu kepada seseorang. Dan itu butuh waktu, sering kali itu adalah kasus seseorang di balik layar hanya mencoba untuk menjual akses ke sistem apa pun yang mereka peretas - sistem Anda, yang berpotensi, yang tidak akan terlalu menyenangkan - dan mereka mencoba mencari tahu siapa yang sebenarnya akan membayar akses ke sistem.

Jadi, ada semacam jaringan individu atau organisasi yang terputus-putus di luar sana, yang bersatu dan berkolaborasi untuk memanfaatkan informasi yang dicuri. Entah itu pencurian identitas, atau hanya pencurian data, apakah mereka membuat hidup tidak menyenangkan bagi perusahaan - itulah yang terjadi dengan ransomware ini, orang-orang ini hanya memegang sistem Anda dan mereka menuntut uang, dan jika mereka mendapatkan uang, mungkin atau mungkin mereka tidak akan mengembalikan barang-barang Anda. Tentu saja, itu adalah hal yang menakutkan, mengapa Anda bahkan ingin membayar tebusan itu? Bagaimana Anda tahu bahwa mereka akan mengembalikannya? Mereka mungkin hanya meminta dua kali lipat, atau tiga kali lipat. Jadi, sekali lagi, ini semua berbicara tentang pentingnya benar-benar memikirkan strategi informasi Anda, ketahanan Anda terhadap data Anda.

Jadi, saya melakukan penelitian lebih lanjut, itu 386 tua; jika Anda sudah tua seperti saya, Anda bisa mengingat sistem ini. Dan mereka tidak terlalu bermasalah dalam hal peretasan; tidak ada banyak virus saat itu. Saat ini, ini adalah permainan yang berbeda, jadi tentu saja internet hadir, dan mengubah segalanya. Semuanya terhubung sekarang, ada pemirsa global di luar sana, virus besar pertama mulai menyerang, dan benar-benar industri peretasan mulai membengkak, terus terang.

Jadi, kita akan berbicara sedikit tentang IoT, kita sudah mendapat pertanyaan yang bagus dari anggota audiens: Bagaimana cara melindungi perangkat IoT, dari sudut pandang kerentanan? Itu masalah besar - terus terang, banyak upaya yang dilakukan saat ini, bagaimana Anda menangani potensi perangkat IoT yang diretas. Ini banyak digunakan, masalah yang biasa Anda fokuskan, perlindungan kata sandi misalnya, melalui proses pengaturannya dengan hati-hati, pengaturan kata sandi Anda sendiri. Banyak kali orang hanya akan meninggalkan kata sandi default di sana, dan itu pada kenyataannya akan mengakibatkan kerentanan. Jadi, ini hal mendasar. Kami baru saja mengadakan pertunjukan lain tentang keamanan awal pekan ini, di acara radio kami, dengan beberapa ahli di sana dan mereka semua mengatakan bahwa 80–90 atau lebih persen masalah peretasan, apakah itu IoT atau ransomware, atau apa pun, akan dihindari jika Anda hanya berurusan dengan dasar-dasar, jika Anda hanya memastikan bahwa Anda memiliki pangkalan Anda tertutup, Anda melakukan semua hal dasar, yang Anda tahu harus Anda lakukan, yang menangani lebih dari 80 persen dari semua masalah di luar sana.

Jadi, internet, OK, IoT. Nah, jika Anda berpikir tentang IOT, itu tidak semua yang baru. Terus terang, ada produsen kelas atas yang melakukan hal semacam ini 20 dan 30 tahun yang lalu, dan kemudian sekitar 15, 20 tahun yang lalu, saat itulah RFID masuk - tag identifikasi frekuensi radio - yang sangat berguna dalam membantu sangat besar organisasi, seperti pengecer, misalnya, perusahaan pelayaran, perusahaan produk apa pun yang menggerakkan barang-barang di seluruh negeri, di seluruh dunia, sangat berguna untuk memiliki semua data itu, Anda mengetahui kemana barang-barang Anda pergi; jika sesuatu menghilang, Anda mengetahuinya.

Tentu saja, itu bukan solusi yang sangat mudah, pada kenyataannya, saya memiliki laptop saya, Apple saya melarikan diri dengan, dari bandara Atlanta - Bandara Atlanta Hartsfield - seseorang hanya mengambil tas saya, dengan komputer saya. Saya pikir mereka tidak mencuri tas lagi; mereka selalu menemukan tas - salah. Seseorang mencuri tas itu dan kemudian muncul sekitar sebulan kemudian, ia bangun, saya mendapat sedikit pesan dari Apple, dari iCloud bahwa ia bangun sekitar tujuh hingga sepuluh menit di selatan Bandara Atlanta Hartsfield; seseorang baru saja memutuskan untuk membahasnya. Mereka baru saja duduk di sana selama sekitar satu bulan dan saya menjalani proses yang cukup membuat frustrasi untuk menyadari, yah, OK, saya tahu kira-kira di mana itu, mungkin di rumah ini, rumah itu, rumah di seberang jalan, hanya ada di sana sementara. Apa yang kamu kerjakan? Seperti, bagaimana informasi itu berguna bagi Anda?

Jadi, meskipun Anda belajar sesuatu, kadang-kadang Anda tidak dapat melakukan banyak hal tentang itu. Namun demikian, dunia yang mendukung IOT ini, harus saya katakan, saya pikir kita tidak cukup siap untuk itu, jujur ​​saja. Saya pikir kami memiliki kasus di mana ada banyak teknologi bagus di luar sana dan kami mungkin bergerak terlalu cepat untuk mengambil keuntungan dari hal-hal ini, karena ancamannya sangat signifikan. Kami hanya berpikir tentang jumlah perangkat yang sekarang menjadi bagian dari bentang alam ancaman, saat orang membicarakannya, itu adalah gelombang besar perangkat yang menghampiri kami.

Beberapa peretasan besar yang terjadi baru-baru ini, mencatat server DNS, berkaitan dengan perangkat IoT yang terkooptasi dan berbalik melawan server DNS, peretasan DDoS klasik, penyangkalan layanan yang didistribusikan, di mana secara harfiah, peranti ini diprogram ulang untuk memanggil pada server DNS dengan kecepatan terik, di mana Anda akan mendapatkan ratusan ribu permintaan yang masuk ke server DNS ini, dan hanya tersedak, macet, dan mati. Ini adalah jenis hal di mana kisah hebat di situs web yang tidak begitu populer di mana server baru saja crash - mereka tidak dibuat untuk lalu lintas semacam itu.

Jadi, IoT hanyalah sesuatu yang perlu diingat, sekali lagi, jika kita berurusan dengan cadangan dan pemulihan, penting untuk diingat bahwa salah satu serangan ini dapat terjadi pada titik waktu tertentu. Dan jika Anda tidak siap untuk itu, maka Anda akan kehilangan banyak pelanggan, karena Anda akan membuat banyak orang sangat tidak bahagia. Dan Anda akan memiliki manajemen reputasi untuk menangani. Itu salah satu istilah baru yang telah beredar di sana, "manajemen reputasi." Perlu diingat dan hargai bahwa reputasi dapat membutuhkan waktu bertahun-tahun untuk dibangun dan beberapa menit atau bahkan detik untuk dihamburkan. Jadi, ingatlah hal itu ketika Anda merencanakan strategi informasi Anda.

Jadi, ada seluruh konsep cloud hybrid ini. Saya punya salah satu film favorit lama saya sejak kecil, The Island of Dr. Moreau di sana, di mana mereka menciptakan makhluk setengah binatang dan setengah makhluk ini, seperti awan hibrida. Jadi, sistem di tempat akan berada di sini selama bertahun-tahun - jangan membuat kesalahan tentang itu, akan butuh waktu lama untuk menghentikan pusat data di tempat tersebut - dan bahkan dalam bisnis kecil Anda akan memiliki banyak data pelanggan di sistem dan drive Anda, dan semakin kompleks situasinya, semakin sulit untuk tetap di atas. Yang mengatakan, konsolidasi dalam satu database selalu merupakan tantangan nyata juga, terutama dengan sistem seperti MySQL, misalnya.

Mencoba menjejalkan semuanya ke dalam satu sistem tidak pernah semudah ini. Biasanya ketika selesai, ada masalah, Anda mendapatkan masalah kinerja. Jadi, sekali lagi, ini akan menjadi masalah untuk beberapa waktu sekarang. Infrastruktur warisan di luar sana di pusat data dan bisnis, tentu saja. Itulah masalah dengan WannaCry, apakah Anda memiliki semua sistem XP ini - Microsoft tidak mendukung XP lagi. Jadi, sungguh luar biasa bagaimana beberapa masalah ini menjadi begitu parah dan menyakitkan secara moneter dan jika tidak demikian dapat dihindari dengan pemeliharaan dan pemeliharaan dasar. Hal-hal dasar.

Jadi, akan ada kesenjangan keterampilan; kesenjangan ketrampilan ini akan tumbuh seiring waktu, karena sekali lagi, awan adalah masa depan - saya tidak berpikir ada keraguan tentang itu - awan adalah ke mana segala sesuatu berjalan; sudah ada pusat gravitasi di awan. Dan apa yang akan Anda lihat adalah semakin banyak perusahaan, semakin banyak organisasi yang mencari cloud. Jadi, itu akan meninggalkan beberapa celah keterampilan di sisi tempat; belum ada di sana, tetapi sudah datang. Dan bahkan berpikir tentang amortisasi, begitu banyak perusahaan besar, mereka tidak bisa begitu saja pindah ke cloud - mereka bisa, tetapi itu tidak masuk akal, hemat biaya, karena mereka mengamortisasi semua aset tersebut melalui tiga, hingga lima, hingga tujuh tahun, mungkin.

Itu menciptakan jendela waktu yang cukup signifikan, di mana mereka akan bermigrasi jauh dari on-prem dan menuju lingkungan cloud. Dan terus terang kami telah mencapai titik sekarang, di mana di tempat itu mungkin kurang aman daripada awan. Agak lucu, karena itu adalah ketukan besar untuk waktu yang lama: Perusahaan khawatir pergi ke cloud karena alasan keamanan, mereka khawatir tentang cloud yang rentan terhadap peretasan. Yah, memang masih, tentu saja, tetapi sungguh jika Anda melihat orang-orang besar: Amazon, Microsoft, bahkan sekarang SAP dan Google, semua orang ini, mereka cukup bagus dalam hal itu, mereka cukup bagus dalam mengamankan cloud diri.

Dan kemudian, tentu saja, akhirnya pada sisi on-prem, sistem tanggal: aplikasi-aplikasi ini lama-lama berkembang pesat. Saya pernah mendengar lelucon, definisi perangkat lunak warisan adalah perangkat lunak apa pun yang sedang diproduksi. (Tertawa) Saya pikir ini agak lucu. Jadi, ke sistem cloud, saya menyebutkan pemain utama, mereka hanya tumbuh dari hari ke hari. AWS masih mendominasi ruang itu, meskipun Microsoft menghargai mereka benar-benar menemukan beberapa hal dan mereka sangat fokus. Begitu juga SAP, SAP HANA Cloud, itu platform HANA Cloud yang mereka sebut - ini adalah area fokus besar untuk SAP dan untuk alasan yang jelas. Mereka tahu bahwa cloud sekarang memiliki gravitasi, mereka tahu bahwa cloud adalah area bela diri yang sangat baik untuk teknologi.

Jadi, yang Anda lihat adalah konsolidasi seputar arsitektur cloud ini, dan Anda akan memiliki banyak pekerjaan dalam dua tahun ke depan tentang migrasi cloud-to-cloud. Bahkan manajemen data master di cloud akan menjadi masalah besar. Dan Salesforce - lihat seberapa besar Salesforce menjadi - kekuatan mutlak yang harus diperhitungkan. Juga, ini adalah sistem pemasaran di cloud; ada sekitar 5.000 perusahaan teknologi pemasaran sekarang - 5.000! Ini gila. Dan Anda melihat lebih banyak upaya pada panel kaca tunggal ini, untuk dapat mengelola lingkungan multi-cloud. Jadi, satu slide terakhir dari saya, dan kemudian saya akan menyerahkannya kepada Tep untuk memberi kami beberapa saran tentang bagaimana kita bisa tetap terdepan dalam permainan, di sini.

Ini, yang kita bicarakan di acara radio saya awal minggu ini, model cloud tanggung jawab bersama. Jadi, yang mereka bicarakan adalah bagaimana AWS bertanggung jawab untuk mengamankan cloud, jadi keamanan cloud. Bisa melihat toko komputasi, jaringan basis data, dll. Tetapi pelanggan bertanggung jawab atas data dan keamanan di cloud. Yah, itu lucu karena mereka menggunakan istilah ini "tanggung jawab bersama" dan apa yang saya kumpulkan dari para tamu di acara kami adalah bahwa itu tidak benar-benar dibagikan sama sekali. Idenya adalah, itu adalah tanggung jawab Anda, karena kemungkinan besar jika ada dorongan untuk mendorong dan seseorang menginfeksi lingkungan Anda, AWS mungkin tidak akan dianggap bertanggung jawab, Anda.

Jadi, ini adalah dunia yang aneh, saya pikir ini adalah istilah yang mendua, “tanggung jawab bersama” karena sebenarnya ini bukan, itu masih merupakan tanggung jawab Anda untuk tetap di atas semua hal itu. Jadi, dengan itu, dan saya tahu saya telah berbicara sedikit tentang IoT - kami punya satu pertanyaan bagus tentang bagaimana cara mengamankan perangkat IoT - akan ada berbagai teknologi absolut yang muncul untuk dapat mengatasinya. Jelas Anda memiliki beberapa perangkat lunak pada beberapa firmware pada perangkat IoT sendiri, jadi itu sesuatu yang perlu diingat; Anda harus khawatir tentang protokol otentikasi apa pun yang harus Anda gunakan untuk hal-hal itu. Tapi seperti yang saya katakan, dasar-dasarnya, mungkin akan melewati sebagian besar masalah yang akan Anda hadapi, hanya melakukan perlindungan kata sandi, melakukan perubahan kata sandi dan benar-benar baik-baik saja - memantau hal-hal itu, dan menonton .

Banyak teknologi yang digunakan untuk memantau penipuan, misalnya, atau aktivitas jahat dalam jaringan benar-benar berfokus pada pencilan, dan itu adalah sesuatu yang dipelajari dengan baik oleh mesin, dalam mengelompokkan dan mengawasi pencilan, mengawasi pola perilaku yang aneh. Seperti, terus terang, apa yang kita lihat dengan serangan DDoS baru-baru ini pada server DNS, di mana tiba-tiba semua perangkat ini mulai mengirim panggilan balik ke beberapa server tertentu, yah itu tidak terlihat bagus. Dan sejujurnya, apa yang selalu saya ingatkan orang-orang tentang sistem ini: Setiap kali Anda memiliki otomatisasi serius dalam lingkungan semacam itu, selalu miliki penimpaan manual, miliki saklar pembunuh - Anda ingin ada semacam saklar pembunuh yang diprogram di sana untuk menutup hal-hal itu turun.

Jadi, dengan itu, saya akan mendorong slide pertama Tep, dia akan melakukan beberapa demo untuk kita. Dan kemudian saya akan pergi ke depan dan memberi Anda kunci ke tab WebEx. Sekarang, itu datang kepadamu, dan bawa pergi.

Tep Chantra: Baiklah, terima kasih, Eric. Nama saya Tep Chantra, dan saya manajer produk di IDERA. Hari ini, ingin berbicara tentang solusi cadangan perusahaan IDERA, yaitu SQL Safe Backup. Bagi Anda yang akrab dengan Cadangan Aman SQL, mari kita lihat beberapa hal penting dari produk yang- permisi. Jadi, seperti yang mungkin sudah Anda duga, orang mengatakan cadangan, cadangan SQL Server, dan mengembalikan produk, salah satu fitur utama dari SQL Safe adalah kemampuan untuk melakukan pencadangan cepat. Dan ini adalah fitur penting, mengingat bahwa sebagian besar cadangan harus dibuat dan dalam kebanyakan kasus harus dibuat dengan sangat cepat, dalam waktu singkat.

Di beberapa lingkungan sekarang, memenuhi cadangan windows bisa menjadi tantangan, terutama ketika Anda memiliki beberapa database besar yang harus didukung. Kemampuan SQL Safe untuk menyelesaikan operasi cadangan dengan cepat memungkinkan pengguna akhir untuk dapat memenuhi jendela cadangan tersebut. Berbicara tentang database besar, membackup database besar itu, jelas file cadangan yang lebih besar. Fitur lain di mana SQL Safe bersinar adalah kemampuan untuk memampatkan file cadangan. Algoritma kompresi yang digunakan dapat mencapai hingga 90-95 persen kompresi. Ini berarti Anda dapat menyimpan cadangan lebih lama, atau memungkinkan penghematan biaya dalam hal kebutuhan penyimpanan.

Di sisi lain dari operasi pencadangan, Anda memiliki operasi pemulihan. Salah satu pertempuran yang harus diperjuangkan DBA dalam memulihkan database adalah bahwa database tersebut harus dipulihkan secepat mungkin. Dalam kasus basis data besar, pemulihan penuh dari file cadangan dapat memakan waktu beberapa jam, yang jelas berarti downtime yang lebih lama, dan mungkin kehilangan pendapatan. SQL Safe untungnya memiliki fitur ini yang disebut "Instant Restore, " yang pada dasarnya mengurangi waktu antara ketika Anda memulai pemulihan dan ketika database dapat diakses oleh pengguna akhir atau bahkan aplikasi.

Saya ingat pernah berbicara dengan seorang pelanggan, di mana ia melaporkan pemulihan satu database tertentu telah memakan waktu 14 jam. Tetapi dengan fitur pemulihan instan, ia bisa mendapatkan akses ke database itu dalam waktu satu jam atau kurang. Manajemen berbasis kebijakan, sorotan lain dari SQL Safe adalah kemampuan untuk membuat kebijakan dan mengelola operasi cadangan Anda melalui kebijakan tersebut. Saat Anda mengonfigurasi kebijakan, pada dasarnya Anda menentukan mesin virtual yang akan dicadangkan atau database mana yang akan di-backup, operasi pencadangan seperti apa yang harus dilakukan, dan bahkan jadwal di mana pencadangan tersebut akan terjadi.

Selain itu, Anda juga dapat mengonfigurasi notifikasi peringatan. Dengan begitu Anda dapat diberitahu tentang peristiwa seperti cadangan berhasil diselesaikan, cadangan gagal, mungkin bisa melihat ini, tetapi ada beberapa peringatan yang terkait dengan operasi itu. Anda juga akan diberi tahu jika cadangan tidak berjalan sesuai jadwal. Itu pemberitahuan penting, karena Anda mungkin punya, risiko jendela waktu di mana cadangan tidak ada. Dan menerima pemberitahuan seperti itu akan menunjukkan kepada Anda bahwa Anda harus pergi ke sana dan membuat cadangan berjalan dan kemudian mungkin melakukan riset tentang mengapa cadangan itu tidak berjalan sesuai jadwal.

Beberapa hal lain, mari kita lihat di sini, mirroring toleran-toleran, yang pada dasarnya berarti bahwa kita memiliki kemampuan untuk membuat file cadangan duplikat di lebih dari satu lokasi. Jadi, misalnya, katakanlah Anda memiliki tujuan target di utama Anda sebagai- apa penyimpanan utama Anda, ke mana semua file cadangan Anda berada. Namun Anda mungkin perlu memiliki salinan file cadangan yang sama misalnya pada mesin lokal itu sendiri, kalau-kalau Anda perlu melakukan beberapa pengujian tambahan, pastikan bahwa database dapat dipulihkan, apa pun masalahnya. SQL Virtual Database Optimize - apa dasarnya itu, adalah bahwa kita memiliki produk lain yang baru-baru ini diintegrasikan ke dalam SQL Safe, yang disebut SQL Virtual Database.

Seperti yang saya sebutkan, adalah yang baru-baru ini terintegrasi begitu juga yang sebenarnya termasuk dalam SQL Safe itu sendiri. Sekarang, apa yang sebenarnya bisa dilakukan oleh SQL Virtual Database, adalah untuk benar-benar membuat database virtual. (Laughs) Saya benci menggunakan istilah yang sama dengan definisi, tetapi yang pada dasarnya terjadi adalah bahwa kita akan me-mount database dan mendasarkan pada file cadangan. Jadi, yang pada dasarnya terjadi adalah SQL Server berpikir bahwa database sebenarnya sudah berjalan dan berjalan, sedangkan sebenarnya membaca data dari file cadangan, daripada benar-benar membuat database aktual itu sendiri pada sistem file.

Ini sangat membantu karena memungkinkan Anda untuk mengakses data yang ada di dalam file cadangan tanpa benar-benar memakan ruang disk tambahan, sehingga sangat praktis, terutama ketika Anda berurusan dengan database besar yang hanya perlu Anda dapatkan, lihat cepat, atau melakukan pengembangan dev. Enkripsi tanpa dampak - maksudnya adalah di mana kami melakukan pencadangan dari basis data ini, kami benar-benar dapat mengenkripsi file cadangan, dan ketika kami mengenkripsi file cadangan ini, kami tidak menambahkan beban tambahan apa pun ke aktual kinerja sistem. Jadi, itu benar-benar dapat diabaikan. Pengiriman log adalah hal lain yang dapat kami lakukan, di mana kebijakan kami, seperti yang saya sebutkan sebelumnya, dan berkenaan dengan perizinan yang menguntungkan - yang pada dasarnya berarti adalah bahwa model perizinan kami memungkinkan Anda untuk memindahkan model perizinan dari satu contoh ke contoh lainnya, dengan beberapa klik sederhana mouse.

Selanjutnya, mari kita lihat arsitektur produk itu sendiri. Jadi, pada dasarnya ada empat komponen utama pada produk. Kami telah mulai dari kiri, Konsol Manajemen Aman SQL dan Konsol Web. Keduanya pada dasarnya adalah antarmuka pengguna, satu adalah klien desktop dan yang lainnya adalah aplikasi web. Kedua antarmuka pengguna ini menarik data dari komponen berikutnya, yang merupakan SQL Safe Repository Database. Basis data repositori pada dasarnya menyimpan semua riwayat operasional Anda, semua operasi pencadangan dan pemulihan. Rincian itu disimpan di sini. Semua data ini yang ada di repositori dikelola oleh SQL Safe Management Service, yang merupakan komponen selanjutnya. Layanan Manajemen bertanggung jawab untuk memperbarui basis data repositori dan mengirimkan pemberitahuan peringatan. Data mengenai operasi pencadangan dan pemulihan sebenarnya berasal dari Agen Pencadangan Aman SQL, yang merupakan komponen terakhir, di paling kanan.

Agen Pencadangan Aman SQL adalah komponen yang diinstal pada semua server hosting contoh SQL Server yang Anda coba kelola dengan SQL Safe. Dan ini adalah layanan yang sebenarnya bertanggung jawab untuk melakukan pencadangan dan mengompresnya. Sekarang, pada slide ini, ada juga komponen kelima, yang tidak sepenuhnya diperlukan, tetapi merupakan hal yang baik untuk dimiliki. Dan itu file RDL Layanan Pelaporan SQL Server kami. Apa yang pada dasarnya ini memungkinkan Anda lakukan adalah menggunakan beberapa file RDL ke Layanan Pelaporan SQL Server sehingga Anda dapat menjalankan laporan terhadap basis data repositori kami. Dan kami memiliki sejumlah laporan berbeda seperti terakhir kali cadangan Anda berjalan, detail tentang operasi cadangan, apa yang Anda miliki.

Dan permisi. Mari kita lanjutkan dan lihat SQL Safe itu sendiri. Beri aku waktu sebentar di sini. Dan beri saya waktu sebentar untuk login. Seperti yang Anda lihat, saya telah memuatnya sekarang adalah aplikasi web, tetapi pertama-tama, saya ingin melihat aplikasi desktop. Jadi, izinkan saya menjalankannya dengan cepat. Dan ini adalah aplikasi desktop SQL Safe, ketika pertama kali memuat akan membawa Anda ke tampilan SQL Safe hari ini. Ini pada dasarnya adalah daftar semua operasi cadangan atau memulihkan operasi yang telah terjadi hari ini. Ini juga memberi Anda status cepat lingkungan Anda, seperti yang dapat Anda lihat di sini, menyatakan bahwa kebijakan saya memiliki satu kebijakan, yang dalam keadaan OK, yang baik, karena saya hanya punya satu kebijakan dan saya berharap bahwa ini bukan . Juga memberi Anda ringkasan operasi yang berhasil, operasi apa pun yang mungkin gagal. Secara keseluruhan, saya dalam kondisi baik: Hanya dengan melihat sekilas, Anda dapat melihat semua hijau; kami baik untuk pergi.

Di sebelah kiri di sini Anda dapat melihat semua server yang telah Anda daftarkan dengan SQL Safe dan yang pada dasarnya Anda kelola. Jika Anda mengembangkannya, Anda bisa melihat daftar database pada sistem itu. Jika Anda memilih database tertentu, Anda dapat melihat riwayat operasional untuk database tertentu itu. Tidak banyak yang bisa dijelaskan, selain itu Anda dapat melanjutkan dan melakukan backup ad hoc dari jendela ini juga, dan ini sangat cepat dan sederhana. Dan biarkan saya menunjukkan itu kepada Anda dengan sangat cepat. Anda cukup klik kanan padanya, dan pilih operasi yang ingin Anda lakukan. Dan untuk tujuan ini, saya akan melanjutkan dan memilih database cadangan. Dan Wisaya Cadangan SQL Safe terbuka. Dari sini Anda mendapatkan ini, seperti contoh yang Anda inginkan untuk melakukan pencadangan, dan pilih basis data yang ingin Anda buat cadangannya. Dalam hal ini, saya memilih mesin HINATA, dan database Contoso Retail ini, karena itulah yang saya tekankan ketika saya memilih opsi. Saya akan lanjutkan dan meninggalkannya untuk saat ini, tetapi Anda memiliki pilihan untuk benar-benar memilih lebih banyak database sehingga, jika Anda ingin mencadangkan semua database pengguna Anda misalnya, Anda dapat memilih tombol radio ini dan itu akan memilih kembali semua itu. Biarkan saya pergi ke depan dan lanjutkan dengan itu.

Aktif ke halaman wisaya berikutnya. Di sinilah saya dapat memilih jenis cadangan yang ingin saya lakukan, dan Anda memiliki sejumlah opsi berbeda di sini. Itu- Saya yakin terdapat di semua utilitas cadangan, misalnya, Anda dapat melakukan pencadangan penuh, pencadangan diferensial, pencadangan log transaksi, atau Anda sebenarnya hanya cukup mencadangkan file database itu sendiri. Anda juga memiliki opsi untuk membuat cadangan hanya salinan, yang pada dasarnya digunakan ketika Anda tidak ingin dipusingkan dengan LSM. Saya akan memilih "tidak" untuk saat ini. Dan Anda juga memiliki opsi untuk memverifikasi cadangan setelah cadangan selesai - dengan cara itu Anda memastikan bahwa cadangan Anda baik dan dapat digunakan nanti. Itu selalu salah satu fitur yang Anda ingin memastikan bahwa Anda miliki, hanya untuk memberi Anda sedikit jaminan bahwa cadangan dapat digunakan.

Di sini, Anda menemukan nama dan deskripsi data. Ini pada dasarnya adalah metadata yang dapat Anda bantu dengan mudah mengidentifikasi untuk apa cadangan digunakan, jadi saya akan mengatakan tujuan demo di sini. Dan gunakan cadangan database Anda untuk demo. Selanjutnya, di sini kami menentukan di mana kami ingin menyimpan file cadangan kami, dan Anda memiliki beberapa opsi berbeda di sini: Anda dapat menyimpannya ke satu file, Anda dapat membuat file garis, Anda memiliki kemampuan untuk memilih di sini tujuan target, kami juga mendukung domain data. Dan itu, Amazon ST cloud, dalam kasus di mana Anda ingin menyimpan informasi Anda.

Saya akan melanjutkan dengan satu file untuk demonstrasi ini, ini memungkinkan ketahanan jaringan, ini adalah fitur yang sangat bagus dalam SQL Safe dalam arti bahwa jika Anda mencadangkan ke lokasi jaringan - yang saya lakukan di sini, Anda dapat melihat dari arsip utama - jika Anda mencadangkan ke lokasi jaringan ada kemungkinan Anda mungkin mengalami beberapa gangguan jaringan. Dalam beberapa kasus jika cegukan jaringan Anda dilawan, operasi pencadangan akan sepenuhnya terjual habis. Ya, aktifkan opsi ketahanan jaringan, yang pada dasarnya dilakukan adalah jika terjadi gangguan jaringan, apa yang dilakukan SQL Safe pada dasarnya, apakah menjeda cadangan dan menunggu sejumlah waktu tertentu dan mencoba lokasi jaringan lagi. Dan jika itu dapat terhubung, maka ia hanya akan melanjutkan cadangan tepat di tempat yang ditinggalkannya. Dengan begitu Anda tidak menghabiskan berjam-jam mencoba menjalankan cadangan ini dan tepat ketika sudah hampir selesai, cegukan jaringan ditemui - kami tidak segera menjual operasinya, kami hanya akan menunggu sedikit dan mencoba untuk menyelesaikannya lagi.

Ada beberapa opsi lain saat mengonfigurasi ini. Sekarang, ini pada dasarnya memerlukan interval di mana kita coba lagi, jadi dalam hal ini, jika kita menghadapi cegukan jaringan, itu akan mencoba mengakses lokasi jaringan lagi dalam sepuluh detik. Opsi kedua di sini pada dasarnya memberi tahu Anda bahwa jika kita menghadapi masalah jaringan, ia mengatakan 300 detik di sini - jadi apa, lima menit, total - maka kita hanya akan menjual operasi cadangan sepenuhnya. Dan itu lima menit berturut-turut, jadi jika kita coba lagi dan lagi dan dalam lima menit itu kita masih tidak dapat membangun kembali koneksi jaringan, maka kita akan sepenuhnya menjual operasi keluar. Operasi terakhir ini di sini pada dasarnya untuk seluruh durasi cadangan, jadi jika Anda kehilangan sepuluh detik di sini, membangun kembali koneksi, dan kemudian kehilangan koneksi lagi, jika itu pada dasarnya berulang selama 60 menit, maka operasi itu akan terjual habis. Dan ini dikonfigurasi, seperti yang Anda lihat, sehingga Anda dapat menyesuaikannya dengan lingkungan Anda.

Pilihan arsip cermin ini di sini, inilah yang saya bicarakan sebelumnya, memiliki mirror-tolerant toleran. Di sinilah Anda dapat menentukan lokasi cadangan lain, seandainya Anda ingin. Saya akan membiarkan ini tidak dicentang sekarang, hanya karena saya ingin melanjutkan dan melanjutkan. Pada jendela opsi ini, Anda dapat menentukan hal-hal seperti jenis kompresi Anda yang ingin kami gunakan untuk operasi pencadangan ini dan apakah kami ingin mengaktifkan enkripsi untuk file cadangan. Kami menawarkan sejumlah opsi berbeda untuk kompresi, bahkan termasuk tidak ada, jika Anda memilih untuk tidak melakukan kompresi sama sekali. Jadi, hanya dengan cepat membahas opsi-opsi ini.

Kecepatan tinggi pada dasarnya mencoba menyelesaikan pencadangan secepat mungkin, sambil memasukkan sejumlah kompresi. ISize lebih fokus untuk memasukkan sebanyak mungkin kompresi tetapi bisa - karena kita mencoba untuk mengompresnya - mungkin butuh waktu sedikit lebih lama, dan kemungkinan menggunakan sedikit lebih banyak CPU. Level 1 pada dasarnya berarti jumlah kompresi paling sedikit hingga Level 4, jumlah kompresi terbanyak yang bisa kita tambahkan. Jadi, ini sedikit lebih rinci, biasanya iSpeed ​​- apa kata? Mulai dari antara kompresi Level 1 dan Level 2; Dibutuhkan melihat sistem Anda untuk melihat berapa banyak CPU dan sumber daya yang tersedia dan membuat penilaian pada banyak kompresi, itu harus digunakan antara Level 1 dan Level 2.

ISize melakukan hal yang sama, kecuali dengan Level 3 dan Level 4. Ada beberapa opsi lanjutan lainnya di sini, karena berapa banyak yang ada pada CPU yang harus kita gunakan, inilah opsi untuk membuat data pemetaan untuk Database Virtual SQL dan juga fitur pemulihan instan. Anda dapat memasukkan login basis data, dan beberapa opsi lain yang menurut beberapa pengguna sangat berharga, jadi seperti menghasilkan cek dari ini, sehingga mereka dapat memeriksanya nanti, untuk memastikan file cadangan baik. Jika kami melanjutkan ke halaman berikutnya, ini adalah tempat Anda mengatur notifikasi. Dan Anda dapat melihat berbagai opsi yang kami miliki di sini: beri tahu jika cadangan gagal, beri tahu jika cadangan dilewati, untuk alasan apa pun. Jika cadangan dibatalkan, atau jika cadangan dilengkapi dengan peringatan, dan jika diinginkan, Anda dapat diberi tahu apakah cadangan Anda bersih. Untuk lingkungan di mana sejumlah besar basis data, itu mungkin bukan sesuatu yang ingin Anda aktifkan, hanya karena kemungkinan besar cadangan Anda akan berhasil dan Anda akan dibanjiri dengan email.

Pada halaman berikutnya Anda dapat melihat ringkasan dari apa yang telah Anda tetapkan, karena operasi pencadangan ini. Dan jika Anda ingin, jika semuanya terlihat baik, Anda dapat melanjutkan dan mengeklik cadangan, kami memulai. Sebelum saya mengklik cadangan, izinkan saya untuk maju dan menunjukkan kepada Anda tombol "buat skrip" ini. Karena apa yang SQL Safe menawarkan antarmuka baris perintah di mana Anda benar-benar dapat memulai operasi cadangan atau pemulihan, apa yang telah Anda, melalui baris perintah, DOS prompt. Jika Anda mengklik skrip hasilkan di sini, itu pada dasarnya memberi Anda skrip aktual yang dapat Anda gunakan, jika Anda ingin mengambil cadangan dari baris perintah.

Hal lain yang rapi adalah bahwa kami juga menawarkan prosedur penyimpanan yang diperluas, dan dalam hal ini kami membuat skrip untuk Anda yang akan menjalankan operasi pencadangan yang sama persis ini menggunakan prosedur penyimpanan yang diperluas - hanya sedikit berita menarik cepat yang ingin saya bagikan. Jadi mari kita pergi dan memulai cadangan ini. Dan Anda dapat melihat bahwa cadangan sudah dimulai. Dan basis data ini sedikit besar, jadi mungkin perlu sedikit waktu. Anda dapat melihat bahwa saya berlari beberapa kali di sini, sebelumnya, jadi saya perlu waktu mulai dari satu menit hingga tiga menit. Ini adalah Level 4 jadi saya menduga ini akan berada di antara dua kali ini.

Sementara itu berjalan, mari kita lihat kebijakan yang sebenarnya. Seperti yang saya sebutkan sebelumnya, kebijakan memungkinkan Anda untuk mengkonfigurasi operasi pencadangan terjadwal di perusahaan Anda, jadi saya memiliki kebijakan di sini, sudah dikonfigurasikan sebelumnya dan daripada membuat yang baru, mari kita lanjutkan dan melihat detail dari yang satu ini. Mohon maaf, VM saya berjalan di laptop pribadi saya dan sepertinya menjalankan kipas cukup keras. (Tertawa)

Eric Kavanagh: Itu bagus - Anda tahu, saya akan bertanya kepada Anda saat kami menonton ini di sini. Apakah IDERA menggunakan banyak perubahan pengambilan data dalam hal cadangan, atau apakah Anda melakukan pencadangan penuh setiap waktu? Bagaimana cara kerjanya, Anda tahu?

Tep Chantra: Katakan itu sekali lagi, saya minta maaf?

Eric Kavanagh: Ya, jadi Anda tahu apakah IDERA menggunakan CDC, mengubah teknologi pengambilan data untuk melakukan backup yang lebih kecil, atau apakah itu melakukan backup penuh setiap saat?

Tep Chantra: Saya tidak percaya begitu. Saya ingat pernah melihat itu sebelumnya, di sejumlah tiket. Dan jika saya ingat dengan benar, tidak, kami tidak memanfaatkan CDC, kami, jujur ​​saja, kami pada dasarnya membiarkan SQL Server melakukan pencadangan, kami hanya mengambil data di antaranya dan mengompresnya, menghasilkan file cadangan sedang dibuat. Jadi, pada dasarnya menggunakan itu. Ya.

Jadi, sekarang setelah kebijakan saya dimuat- oh, maaf, apakah Anda punya pertanyaan lain?

Eric Kavanagh: Tidak, itu saja. Lanjutkan.

Tep Chantra: OK, jadi sekarang kebijakan saya dimuat, Anda dapat melihat beberapa hal cepat di sini: nama, deskripsi, Anda dapat mengatur kebijakan apa yang akan Anda buat, apakah itu kebijakan yang akan dikelola, jadwal akan dikelola oleh Agen SQL Server, atau jadwal akan dikelola oleh Agen Cadangan SQL Server. Dalam kebanyakan kasus Anda akan ingin menggunakan SQL Server Agent, karena itu biasanya sesuatu yang berjalan di sistem Anda, jadi mungkin juga memanfaatkan apa yang tersedia untuk Anda. Pada tab keanggotaan, ini adalah tempat Anda menentukan contoh dalam database cadangan yang ingin Anda buat cadangannya. Dan dalam hal ini, Anda dapat melihat saya telah menambahkan semua instance terdaftar saya dan saya telah menentukan basis data spesifik yang harus didukung. Sekarang, jika saya mau, saya bisa melanjutkan dan mengedit ini dan berkata, "Saya ingin mencadangkan semua basis data atau hanya basis data pengguna, atau bahkan basis data sistem." Hal yang menyenangkan tentang ini adalah saya juga dapat menggunakan wildcard dan membuat database tertentu.

Saya tidak akan melakukan perubahan itu di sini, hanya karena saya tidak ingin membuat perubahan besar pada pengaturan saya. Jadi, mari kita kembali ke opsi. Dan pada opsi, ini adalah tempat Anda menentukan jenis cadangan yang akan Anda lakukan, dan jika Anda melihat di sini, saya memiliki cadangan lengkap, cadangan diferensial, dan cadangan besar yang dikonfigurasi. Dan untuk masing-masing cadangan ini, saya dapat menentukan apakah saya ingin menggunakan jumlah kompresi tertentu atau mengaktifkan enkripsi. Sama seperti opsi yang akan Anda temukan di wizard ad hoc. Dan di lokasi, Anda juga dapat menentukan tujuan operasi cadangan ini. Salah satu hal baik tentang kebijakan adalah Anda juga dapat menentukan apakah Anda ingin melanjutkan dan menghapus file cadangan lama itu, berdasarkan jumlah hari X, atau minggu, apa yang Anda miliki.

Dan itu dapat dikonfigurasi untuk setiap jenis cadangan. Jadi, Anda bisa lihat di sini, saya punya cadangan lengkap untuk dihapus setelah satu minggu. Diferensial saya dihapus setelah dua hari, dan saya ingin backup saya dihapus setelah satu hari. Ini sangat bagus, karena itu mengotomatiskan skenario penanganan, file cadangan lama, hanya menyimpan yang benar-benar Anda butuhkan, berdasarkan waktu. Halaman berikutnya Anda menentukan jadwal, dan sekali lagi, jadwal bisa spesifik untuk setiap jenis operasi cadangan yang akan Anda selesaikan, jadi untuk lengkap saya, saya menjalankannya setiap minggu, diferensial saya menjalankannya setiap enam jam, log saya, saya menjalankan setiap 30 menit. Pada halaman berikutnya adalah tempat Anda mengatur notifikasi dan pada dasarnya jenis notifikasi yang sama seperti yang Anda temukan di cadangan ad hoc, satu perbedaannya adalah Anda memiliki ini, opsi lain di mana ia dapat memberi tahu Anda jika cadangan gagal memulai sesuai jadwal. Di sinilah Anda dapat diberitahu tentang situasi di mana cadangan Anda tidak berjalan. Sangat penting, terutama dalam kasus di mana Anda memiliki SLA tertentu untuk memastikan bahwa Anda memiliki cadangan yang tersedia pada saat Anda membutuhkannya. Dan halaman selanjutnya Anda bisa melihat ringkasannya. Jika saya telah membuat perubahan, jika saya mengklik selesai, itu akan keluar dan membuat perubahan itu, simpan dan misalnya akan menyimpannya ke repositori pekerjaan SQL Server Agent.

Dan untuk menunjukkan kepada Anda dengan cepat, inilah kebijakan dan pekerjaan yang saya buat untuk kebijakan khusus itu. Dan Anda dapat melihatnya menciptakan tiga pekerjaan berbeda: satu untuk setiap jenis cadangan. Sekarang, sangat cepat, izinkan saya untuk melihat antarmuka HUD dan semacamnya - seperti yang saya sebutkan sebelumnya, database virtual dulu adalah untuk yang telah kami integrasikan ke dalam SQL Safe. Sekarang, seperti yang saya sebutkan, pada dasarnya membodohi SQL Server untuk percaya bahwa database yang sebenarnya telah dipulihkan ketika sebenarnya kami hanya membaca file cadangan. Jadi, izinkan saya untuk terus maju dan tidak cepat untuk Anda semua. Biarkan saya mengambil file cadangan. Di sini, izinkan saya mengambil empat di sini. Proses selesai, dan sangat cepat, jika saya me-refresh database saya di sini, Anda dapat melihat bahwa database dapat diakses dan SQL Server menganggapnya hidup, tetapi dalam kenyataannya, kami hanya membaca data dari database.

Beberapa fitur lain yang baru pada rilis ini adalah kemampuan untuk melakukan pencadangan menggunakan format cadangan terbaru. Ini sangat berguna bagi para pelanggan yang perlu memanfaatkan manajemen berbasis kebijakan kami, tetapi mereka ingin mempertahankan format file SQL Server untuk alasan apa pun. Sekarang, saya tahu kita kehabisan waktu, jadi saya pikir saya ingin melanjutkan dan menghentikan presentasi ini, hanya agar kita dapat mengambil beberapa pertanyaan, atau yang lainnya.

Eric Kavanagh: Ya, tentu saja. Jadi, saya pikir salah satu kunci dalam manajemen kebijakan, bukan? Seperti dalam memikirkan kebijakan optimal dan apa yang menjadi dasar Anda? Jelas dalam beberapa kasus ada peraturan yang perlu dikhawatirkan, tetapi dalam bisnis mungkin itu tidak diatur secara ketat; Anda hanya perlu menemukan waktu optimal untuk melakukan backup Anda dan kemudian, saya kira Anda mendapatkan beberapa laporan tentang berapa lama waktu yang dibutuhkan dan seberapa mahal dalam hal daya komputasi dan sebagainya. Apa yang mendefinisikan kebijakan optimal?

Tep Chantra: Itu benar-benar kasus per kasus, setiap lingkungan akan memiliki kebijakan yang berbeda mengenai kapan cadangan ini harus dijalankan. Juga, dan itu dapat mencakup jenis cadangan yang sedang berjalan, jadwal di mana mereka berjalan, dan itu benar-benar menentukan, benar-benar juga tergantung pada kebutuhan pemulihan mereka, saya kira, itulah jawabannya.

Eric Kavanagh: Oke, ya. Dan Anda berbicara tentang dapat melakukan berbagai jenis cadangan dan garis adalah salah satu opsi. Apakah itu untuk jenis data panas dan dingin, atau apa logika di balik garis, dibandingkan dengan metode lain?

Tep Chantra: Jadi, saya pikir jawaban terbaik yang dapat saya berikan untuk itu adalah bahwa, file bergaris, yang pada dasarnya kita lakukan adalah menulis konten cadangan melalui sejumlah file yang berbeda. Saya percaya gagasan untuk menggunakan file bergaris adalah Anda dapat menulis file cadangan lebih cepat, dengan cara itu. Misalnya, Anda dapat meminta setiap file berbeda pergi ke lokasi yang berbeda. Itu juga berarti biaya keamanan server, karena Anda mendistribusikan file cadangan ke berbagai lokasi.

Eric Kavanagh: Dan ada beberapa hal baru dan keren dalam hal mengembalikan kemampuan, bukan? Karena katakanlah ada semacam peristiwa, apakah itu bencana alam atau ransomware, apa pun masalahnya. Anda tidak harus hanya memiliki satu opsi untuk memulihkan, bukan? Bisakah Anda menetapkan prioritas pada apa yang akan dipulihkan dan jenis data apa? Bisakah Anda berbicara tentang opsi di sana?

Tep Chantra: Ya, dalam hal pemulihan, saya sebutkan sebelumnya bahwa kami memberikan kemampuan untuk melakukan pemulihan instan, yang pada dasarnya membuat pengguna lebih cepat mengakses data, bukan? Dan hanya untuk menunjukkan, saya sudah melakukannya sebelumnya, sehingga Anda dapat melihat di sini, bahwa sekali lagi, basis data ini tidak terlalu besar, ini adalah yang berjalan di laptop saya. Jadi, saya pikir itu mungkin seperti dua pertunjukan, tetapi database ini selesai dalam 37 detik. Pemulihan aktual. Jadi, saya butuh 37 detik sebelum saya dapat mengakses data saya, jadi dengan pemulihan instan, saya dapat mengakses database saya dalam dua detik. Jadi, Anda bisa membayangkan seperti apa jadinya jika basis data Anda jauh lebih besar.

Eric Kavanagh: Ya, poin bagus. Dan tentu saja, kami membicarakan hal ini sebelum pertunjukan; Anda telah menghabiskan banyak waktu di garis depan melakukan dukungan untuk orang-orang dan kemudian pindah ke ruang manajemen produk, jadi ini sedikit tantangan yang berbeda, saya kira. Tapi Anda berada di garis depan - saya pikir ini adalah tempat yang cukup baik untuk belajar di mana orang salah dan apa masalahnya. Apa yang Anda lihat sebagai beberapa jebakan yang lebih umum, yang bisa dihindari orang jika mereka lebih baik memikirkan hal-hal ini?

Tep Chantra: Beberapa perangkap umum hanya - saya kira seperti yang Anda sebutkan sebelumnya - menjadwalkan cadangan Anda. Ada saat-saat di mana saya melihat orang mencoba memanfaatkan, misalnya, kebijakan, kebijakan, kebijakan Anda melakukan banyak cadangan dan mendasarkannya pada LSM. Dan dalam beberapa kasus saya telah melihat beberapa orang juga memiliki beberapa utilitas lain yang melakukan backup pada database mereka yang pada dasarnya mengacaukan kebijakan pengiriman log mereka, karena backup pada dasarnya dibuat di luar SQL Safe dan kami tidak menyadarinya. Ini terutama hanya merencanakan hal-hal di masa depan, dari situlah perangkap itu berasal.

Eric Kavanagh: Tidak mengejutkan saya. Baiklah, teman-teman, ini merupakan ulasan yang bagus tentang beberapa pemblokiran dan penanggulangan yang diperlukan untuk membuat perusahaan Anda bahagia, untuk membuat pelanggan Anda senang. Saya ingin mengucapkan terima kasih yang besar kepada semua orang, Tep Chantra dari IDERA, melangkah di sini, melakukan beberapa demo langsung, itu selalu menarik - itu selalu agak berisiko untuk melakukan demo langsung, tetapi saya pikir itu berjalan cukup baik. Anda tahu, itu hal-hal mendasar, tetapi itu adalah jenis hal di mana jika Anda tidak melakukannya, Anda akan memiliki semua jenis masalah. Jadi, ini adalah hal penting yang perusahaan lakukan.

Jadi, Tep, terima kasih atas waktu Anda. Teman-teman, kami mengarsipkan semua webcast ini untuk ditonton nanti, jadi biasanya Anda dapat kembali dalam satu atau dua jam dan memeriksa arsip. Tetapi sekali lagi, hal-hal hebat di sini, kami berusaha membantu perusahaan tetap di atas segalanya, kami menghargai semua waktu dan perhatian Anda, semuanya. Kami akan menyusul Anda lain kali. Anda telah mendengarkan Hot Technologies. Hati-hati, teman-teman. Sampai jumpa.

Antipeluru: bagaimana para pemimpin bisnis saat ini tetap di atas