Monet yritykset pohtivat, mitä todella tapahtuisi, jos juuri niiden tiedot ja sovellukset katoaisivat. Mitä turvallisuusvaatimuksia yrityksen tulisi asettaa toimittajalleen ja mitä yrityksen tulisi itse tehdä voidakseen toipua katastrofista? Vastaukset näihin kysymyksiin saat täältä, Johan Wedinilta, Bineron operatiiviselta johtajalta.
Mitä tietokeskuksen palaminen tarkoittaa tallennettujen tietojen ja hallinnoitujen sovellusten kannalta?
Kun pahin on tapahtunut, on tärkeää, että käytössä on oikeanlainen varmuuskopiointiratkaisu ja suunnitelma toimista. Pelkkä varmuuskopiointi voi valitettavasti joskus olla riittämätöntä, esimerkiksi jos se on tallennettu samaan kiinteistöön kuin ensisijaiset tiedot ja kiinteistö palaa tai tuhoutuu.
On tärkeää hajauttaa riskit varmistamalla varmuuskopiointiratkaisu, joka replikoi kaikki tiedot toissijaiseen sivustoon, eli toiseen datakeskukseen. Tiedot säilyvät näin ollen myös mahdollisen katastrofin sattuessa ensisijaisella sivustolla.
Onko mahdollista jotenkin estää tällainen täydellinen tietojen ja sovellusten menetys? Mitä vaatimuksia asiakkaan tulisi asettaa toimittajalleen ja ratkaisulleen, jotta hän ei tarvitse huolehtia?
Toimittajan on pystyttävä tarjoamaan kaikenlaisia ratkaisuja Disaster Recovery (DR), off-site-varmuuskopiointiin ja myös High Availability (HA). Sopivin ratkaisu riippuu käytettävyyttä koskevista vaatimuksista, ja DR-ratkaisu liittyy usein tietoturvavaatimuksiin. Joissakin tapauksissa – eli tiettyjen sovellusten tai tietojen osalta – yritykset voivat hyväksyä sen, että DR-palautus kestää useita päiviä, koska se liittyy usein kustannuksiin.
Asiakkaille, jotka haluavat mennä askeleen pidemmälle, varattu ensisijainen toiminta voi olla ajankohtainen vaihtoehto. Tämä tarkoittaa tallennustilaa, laskentatehoa ja verkkoa toissijaisella sivustolla, jotka ovat käytettävissä käynnistettäväksi milloin tahansa. Tämä tarkoittaa, että täydellisen vian sattuessa toiminta voidaan palauttaa hyvin lyhyessä ajassa.
Saattaa myös olla aiheellista tarkastella niin sanottuja ”aktiivisia/aktiivisia” ratkaisuja. Tämä konsepti perustuu koko alustan redundanttiin käyttöön (vähintään) kahdesta datakeskuksesta. Ratkaisun ansiosta toinen puoli voidaan katkaista kokonaan ilman, että loppukäyttäjät huomaavat sitä, ja normaalikäytössä voidaan hyödyntää molempien puolien suorituskykyä. Yhden puolen huolto voidaan suorittaa kerrallaan, mikä on suuri etu järjestelmänvalvojille.
Mitä neuvoja antaisit yrityksille, jotka suunnittelevat siirtävänsä tietonsa tai sovelluksensa pilvipalveluun tai vuokraavan tilat datakeskuksesta colocation-palvelun kautta?
Eri ratkaisut sopivat eri tapauksiin eri tavoin. Se riippuu sekä käyttämästäsi palvelusta että tietojen herkkyydestä ja saatavuutta koskevista vaatimuksistasi. Katastrofien jälkeinen palautuminen (DR) ei koske ensisijaisesti riskien minimointia, vaan pikemminkin pahimman tilanteen varautumista ja ratkaisun löytämistä sekä tietoisuutta siitä, kuinka kauan palautuminen katastrofin jälkeen kestää.
Sovelluksen siirtäminen pilveen voi olla erittäin turvallista, mutta myös erittäin epävarmaa. Turvallisuus voidaan saavuttaa vain, jos sinä ja palveluntarjoaja arvioitte yhdessä olemassa olevat riskit ja saatavuusvaatimukset ja sovitte niiden perusteella suunnittelusta ja arkkitehtuurin valinnasta. Valitsemalla palveluntarjoajan, jolle riskienhallinta on luonnollinen osa prosessia, olet jo pitkällä, sillä silloin voidaan estää esimerkiksi täydellinen tietojen menetys, vaikka katastrofi – kuten tulipalo – sattuisi.
Jos saatavillaolon vaatimukset ovat erittäin korkeat, kannattaa harkita aktiivista aktiivista ratkaisua. Jos vaatimukset eivät ole niin korkeat, riittää ehkä varmuuskopiot toisilla sivustoilla ja yksityiskohtainen suunnitelma sovelluksen palauttamiseksi.
On tärkeää tunnistaa riskit ja ottaa käyttöön ratkaisu, joka täyttää vaatimuksesi. On hyvä pohtia seuraavia avainkysymyksiä:
- Mikä riskitaso on kohtuullinen, kun halutaan varmistaa, että tiedot säilyvät?
- Kuinka kauan on hyväksyttävää, että toiminta on keskeytyneenä katastrofin jälkeen?
- Mikä monimutkaisuus on hyväksyttävää ja onko osaamista saatavilla?
Teidän tulisi suorittaa riskianalyysi vähintään kerran vuodessa ja ehdottomasti suurempien muutosten yhteydessä. Sen lisäksi, että pohditte, täyttävätkö toimittajanne ja ratkaisunne toiminnallisuutta, kapasiteettia ja yhteyksiä koskevat vaatimukset, tarkastelette myös turvallisuutta, palo- ja kuorisuojausta, varmuuskopiointia, DR:ää, valvontaa ja niin edelleen. Myös tietosuojaan ja sääntöjen noudattamiseen liittyvät riskit on tärkeää arvioida säännöllisesti.