セキュリティ 防弾:今日のビジネスリーダーがどのようにしてトップに立つか

防弾:今日のビジネスリーダーがどのようにしてトップに立つか

Anonim

Techopediaスタッフ、2017年6月7日

テイクアウト:ホストのエリック・カバナは、ホットテクノロジーのこのエピソードでIDERAのTep Chantraとバックアップとリカバリについて説明します。

あなたは現在ログインしていません。ビデオを見るにはログインまたはサインアップしてください。

エリック・カバナ:みなさん、水曜日は東部標準時の東部標準時です。エンタープライズテクノロジーの分野では、ホットテクノロジーの時代です。 はい、確かに。 私の名前はエリック・カバナです。「防弾:今日のビジネスリーダーがトップに留まる方法」というタイトルの今日のイベントのモデレーターになります。そして、皆さん、今日ここで素敵で親密な会話をします。 それはテップチャントラであり、あなたが本当にこの会話をホストします。 災害復旧、バックアップ、復元など、さまざまなことについてすべて話しますが、最近使用したい用語はデータの復元力です。数週間前に紳士から聞いたことがあります。本当に、それは非常に理にかなっています。 なぜなら、ビジネスの下に回復力のある情報インフラストラクチャを置くことがどれだけ重要かを物語っているからです。

これは最近の情報経済です。つまり、ほとんどの企業は何らかの意味で情報資産やデータに依存しています。 つまり、小売企業、ハードウェア企業でさえ、最近のあらゆる種類の組織には、何らかの情報バックボーンがあります。少なくとも、現代の場合はそうです。 まだそのようなことを避けることができるママとポップの店がいくつかありますが、そこでも、情報システムのより多くの拡散を見始めています。それらの多くは率直に言ってクラウドベースですが、それらの多くはまだ構内にあり、顧客との取引を処理し、物事を常に把握し、顧客が何を望んでいるかを知り、在庫が何であるかを知り、それが何であるかを知り、全体像を理解できるようにすることは、最近非常に重要なことです。

したがって、データの復元力は、私が使用したい用語です。 冗長性は、頭に浮かぶ別の用語です。 しかし、何が起きても、従業員と組織が顧客にサービスを提供するために必要な情報を確実に入手できるようにする必要があります。 だから、私は、Tepが介入してIDERAが行っていることのいくつかを説明する前に、単に議論を組み立てるだけのことです。 もちろん、IDERAは昨年かそこらでかなりの数のウェブキャストを行いました。 非常に興味深い会社です。情報経済で生き残るために、必要に応じてブロックとタックルに焦点を当てています。 ちょっと飛び込みます。

防弾インフラストラクチャ–それは実際にはメインフレームの古い写真です。それを見てください。これはウィキペディアの1960年代初期のようなものです。 当時のことを考えると、メインフレーム時代はメインフレームのアクセスポイントではなかったので、セキュリティは簡単で、バックアップは非常に簡単でした。それ。 もちろん、何をすべきかを知っている人はそれほど多くはありませんでしたが、やった人はあなたがしなければならないことはかなり明確でした。 そして、それについてあまり心配しませんでした。 あなたは時折問題を抱えていましたが、実際にはそれほど一般的ではありませんでした。

昔は、このようなことはかなり簡単でしたが、今日ではそれほどではありませんでした。 だから、ここに写真があります-それは実際にヘラクレスがハイドラと戦います。 神話にそれほど詳しくないあなたにとっては、ハイドラは頭が複数あるという非常に厄介な生き物であり、1つを切り刻むたびに2つがその場所に現れたので、人生で、特にその文脈で見つけた問題のいくつかに対処することは、悪者を中心にしたものでした。 あなたは悪い人を連れ去り、彼らの代わりにさらに2つを収穫します。 そして、あなたはハッキングの世界でこれを見ることができます。率直に言って、それは最近の大きな産業であり、私たちが直面している大きな課題の1つにすぎません。

それで、データ復元戦略を立てようとしている場合、何を心配する必要がありますか? さて、心配することはたくさんあります:災害、火災、洪水。 私は多くの時間を南で過ごしましたが、もちろんニューオーリンズにはハリケーンや洪水などに関する興味深い話があります。 そして多くの場合、ヒューマンエラーが劇に登場し、写真に登場します。 ニューオーリンズのカトリーナでもそうでした。はい、ハリケーンが発生しました。それは神の行為であり、 不可抗力と言われています。 しかし、それにもかかわらず、ハリケーンに至るまでの人為的ミスが、いくつかの課税違反をもたらしました。 そのため、実際には工業用運河に3つあり、問題は川を下って適切に係留されていなかったということです。 そして、ハリケーンが入り込み、係留所からそれを押し出し、実際に針が曲がりくねったところを通り抜けました。そこでは川がニューオーリンズのすぐ外側で曲がり、産業運河をすぐ下って、それらの壁の1つを突破しました。 ですから、はい、それは自然災害でしたが、それでもその大きな問題を引き起こしたのは人為的ミスでした。

そして、街とエンジニアの軍団が誰がそれを支払うつもりであるかについて決して合意しなかったので、同じことは、まだ完了しなかった徴税のセクションがあった町の反対側で起こりました。 ロケット科学者が、課税に大きな大きな穴がある場合、それはあまり効果的な課税ではないことを理解するのにロケット科学者は必要ありません。 そして、ポイントは、人的エラーが実際に災害が発生するシナリオに影響するということです。 ですから、たとえそれが火事だったとしても、それが洪水であったとしても、それが地震であったとしても、あるいはケースが何であれ、そのようなイベントに備えるために誰かが持っていたはずの何かがあるはずです。 そしてもちろん、これは私たちが伝統的に災害復旧と呼んでいるものです。 ですから、はい、災害は発生しますが、人間はそのようなものを実際に見て、それに応じて準備する必要があります。 本日はテップと少しお話します。

したがって、不満を抱いている従業員は、不満を抱いている従業員が受ける可能性のある損害を過小評価しないでください。彼らはそこにいて、どこにでもいます。 不幸なために自分の組織を故意に妨害したり、悪いことをしたりするだけで、本当に不愉快な出来事の話をしてくれた人を知っています。 たぶん彼らは昇給しなかった、解雇された、何が起こったのか誰が知っているのか。 しかし、それは心に留めておくべきことであり、非常に重要な要素です。 ライセンス供与の場合も、FYIと同じように、皆さん。 私が聞いた統計の1つは、ソフトウェア会社がライセンス料を支払わなかったために元従業員から得たすべてのヒントの60%のようなものでした。 だから、あなたはそのソフトウェアを購入したこと、そしてそれが公正で正統であることを確認したいのです。 企業の妨害行為は常に発生するわけではありませんが、発生します。 プライバシーの問題も混在しています。 何を保存しているのか、どのように保存しているのかに注意する必要があります。これらのことをよく考えてください。

そして、私は常に規制の面で人々に思い出させるようにします。計画を立ててその計画を実行することは本当に重要です。なぜなら、プッシュが迫ったとき、または監査員が入ってくるとき、または規制当局が来るとき、あなたはあなたのあなたが持っているポリシー、そして、例えば監査の問題などの特定の事柄が起こったときに、そのポリシーにどのように対処するかを説明します。 あなたは自分が何をしていたかを知り、その記録を残したいです。監査人と湾を維持するのに大いに役立つでしょう。それはちょうど良いことです。

それで、ハッカーはもちろん、ハッカーについて、そしてそのような脅威をもたらす理由について数分お話しします。 そしてもちろん、ランサムウェアは、WannaCryランサムウェアであるWannaCryでこのケース全体を言うだけで、非常に短い順序で惑星を覆いました。露出。 ですから、昔の、話「イソップのF話」があります。これは、敵に自分自身の破壊の道具を与えることが多いということです。 繰り返しになりますが、この技術はNSAによって、国家安全保障協会によって封鎖されたものです。実際、それが何を意味するのか覚えていないからです。 しかし、それは公開され、世界に出て、大混乱を引き起こしました。 何だと思う? また、多くの企業がWindows環境をアップグレードしていなかったため、古いWindows XPであったと思われ、侵害されました。 繰り返しになりますが、もしあなたが勤勉で、パッチやオペレーティングシステムのバージョンを常に把握し、データをバックアップし、データを復元しているのであれば。 あなたがすべきことをすべてやっているなら、そのようなことはそれほど大きな問題ではありません。 しかし、あなたはjustである人々に、「ねえ、何だと思う? 気にしません、システムをシャットダウンし、再起動し、バックアップをロードします。」そして、あなたはレースに出発します。

ポイントはイエスです。これらの悪いことは起こりますが、それについてあなたができることはあります。それが今日のショーでお話しすることです。 それで、私はいくつかの研究を行いました。実際、Wikipediaに行ってハッキングを調べると、1903年に至るまで、ちょっと面白かったです。電信システムをハッキングして、電信経由で失礼なメッセージを送信していたとき、彼がそれをハッキングできることを証明するためだけだと思う​​。 それはかなり面白いと思いました。 要点は、ハッカーは基本的に侵入と侵入が得意であり、これが何年も何年もの間やってきたことです。 それらは、現代のインターネット世界の錠前のようなものです。

また、システムはハッキングされる可能性があり、内部からハッキングされる可能性があり、外部からハッキングされる可能性があることを覚えておく必要があります。 多くの場合、これらのハッキングが発生すると、彼らは自分自身を見せません。または、システムにハッキングする人々はしばらくの間、多くのことをしません。 彼らはしばらく待ちます。 通常、ハッカーがしているのはプログラムのほんの一部をしているだけなので、その操作のビジネス側のせいだからです。それで、侵入するのが得意な人がたくさんいます。ファイアウォールと侵入情報システム、それが彼らが最も得意とすることです。システムに侵入すると、彼らは振り向いてそのアクセスを誰かに売ろうとします。 そしてそれは時間がかかるので、舞台裏の誰かがハッキングしたシステム(あなたのシステム、潜在的にはあまり面白くない)へのアクセスを売ろうとしている場合がよくあります。システムへのアクセスに対して支払います。

そのため、この種のばらばらの個人や組織のネットワークがあり、それらは合体して協力して盗まれた情報を利用しています。 個人情報の盗難であれ、単なるデータの盗難であれ、企業の生活を不快にしているのであれ、このランサムウェアの場合、これらの人はあなたのシステムを手に入れ、お金を要求します。多分彼らはあなたのものを返さないでしょう。 もちろん、それは本当に恐ろしいことです、なぜあなたはその身代金を支払うことさえしたいのですか? 彼らがそれを返還することをどうやって知っていますか? 彼らは単にダブルまたはトリプルを要求するかもしれません。 繰り返しになりますが、これはすべて、情報戦略、データに対する回復力を真剣に考えることの重要性を物語っています。

それで、私はもう少し研究をしました。それは古い386です。 あなたが私のように古いなら、これらのシステムを覚えているでしょう。 そして、ハッキングに関してはそれほど問題ではありませんでした。 当時のウイルスはそれほど多くありませんでした。 最近では、それは別のゲームですので、もちろんインターネットがやって来て、すべてを変えます。 今ではすべてがつながっており、世界中にオーディエンスがいます。最初の主要なウイルスが攻撃を開始し、実際、ハッキング業界は非常に率直に動き始めました。

それでは、IoTについて少しお話ししますが、聴衆から既に良い質問があります:IoTデバイスを脆弱性の観点から保護するにはどうすればよいですか? それは大きな問題です。率直に言って、IoTデバイスがハッキングされる可能性にどのように対処するかについては、現在かなりの労力が費やされています。 それは多くの使用、あなたが焦点を合わせる通常の問題、例えばパスワード保護、慎重に設定するプロセスを経ること、あなた自身のパスワードを設定することです。 多くの場合、人々はそこにデフォルトのパスワードを残すだけであり、実際に脆弱性がもたらされます。 だから、それは基本的なものです。 今週初めにセキュリティに関する別のショーをラジオ番組で開催し、そこに何人かの専門家が参加しましたが、IoTまたはランサムウェアなど、ハッキングの問題の80〜90%以上は回避できます。単に基本を扱っただけで、ベースをカバーしていることを確認しただけで、すべての基本的なことをやり、自分がやるべきことを知っていて、そこにあるすべての問題の80%以上を処理します。

モノのインターネット、OK、IoT。 IoTについて考えると、それほど新しいものではありません。 率直に言って、20年と30年前にこの種のことをやっているハイエンドメーカーがあり、それから15年、20年前に、RFIDが登場しました。小売業者のような組織、たとえば運送会社、国中、世界中で物を移動する製品会社、すべてのデータを持っていると非常に便利です。 何かが消えたら、見つけます。

もちろん、これは絶対確実な解決策ではありません。実際、私はラップトップを持ち、Appleを離席させて、アトランタ空港(アトランタハーツフィールド空港)から誰かが私のバッグを持ってコンピューターを持ちました。 もうバッグを盗まな​​いと思った。 彼らはいつもバッグを見つけます-間違っています。 誰かがバッグを盗み、それが約1か月後に現れ、目が覚めた。Appleから、iCloudから、アトランタハーツフィールド空港の南約7〜10分で目が覚めたという小さなメッセージを受け取った。 誰かがそれに入ることにしました。 彼らは約1か月間座っていましたが、かなりイライラするプロセスを経験しました。まあ、大体どこにあるのか、この家、あの家、通りの向こうの家、一時的にそこにありました。 職業はなんですか? たとえば、その情報はどのように役立ちますか?

ですから、何かを学んだとしても、それについて多くのことができない場合があります。 しかし、それでも、このIoT対応の世界は、正直に言うと、私たちはその準備が整っていないと思います。 優れた技術がたくさん出回っているケースがあり、脅威が非常に大きいため、これらのことを利用するには速すぎて動いている可能性があると思います。 私たちは、脅威の一部であるデバイスの数について考えているだけです。人々がそれについて話しているように、それは私たちの道を行くデバイスの巨大で巨大な波です。

最近発生した大規模なハッキングのいくつかは、DNSサーバーを停止し、IoTサーバーを採用し、DNSサーバーに対して無効にする必要がありました。古典的なDDoSハッキング、分散型サービス拒否、これらのデバイスは文字通り、猛烈なペースでDNSサーバー上で、このDNSサーバーに数十万件のリクエストが届き、チョークやクラッシュ、そして死に至ることがあります。 これは、あまり人気のないWebサイトで大サーバーがクラッシュしたという話です-それらはその種のトラフィックのためだけに作られたものではありません。

そのため、IoTは念頭に置いておくべきものです。バックアップと復元を扱う場合、これらの攻撃はいつでも発生する可能性があることを覚えておくことが重要です。 そして、そのための準備ができていないと、多くの顧客を失うことになります。なぜなら、多くの人々を非常に不幸にするからです。 そして、あなたはその評判管理に対処する必要があります。 それはそこに浮かぶ新しい用語の1つである「評判管理」です。評判を構築するのに何年もかかり、浪費するのに数分、さらには数秒かかることを覚えて感謝することは価値があります。 したがって、情報戦略を計画する際には、そのことを念頭に置いてください。

そのため、ハイブリッドクラウドの概念全体があります。 私は子供時代の昔からのお気に入りの映画の1つであるモロー博士の島で、半分の動物、半分の生き物を作成しました。それは一種のハイブリッドクラウドのようなものです。 そのため、オンプレミスシステムは何年もここに存在します。間違えないでください。オンプレミスのデータセンターを縮小するのに長い時間がかかります。システムやドライブ内の多くの顧客データ、および状況が複雑になるほど、トップにとどまることが難しくなります。 とはいえ、特にMySQLなどのシステムでは、1つのデータベースに統合することも常に真の課題です。

すべてを1つのシステムに詰め込もうとすることは、かつてないほど簡単になりました。 通常、実行されると問題が発生し、パフォーマンスの問題が発生します。 それで、再び、それはかなり長い間問題になるでしょう。 もちろん、データセンターや企業にあるレガシーインフラストラクチャ。 それがWannaCryの問題でした、あなたはこれらのXPシステムをすべて持っていますか?MicrosoftはもうXPをサポートしていません。 ですから、これらの問題のいくつかが金銭的にひどく痛みを伴うようになり、基本的なメンテナンスと維持によってどのように回避できるかは驚くべきことです。 基本的なもの。

そのため、スキルのギャップが生じます。 これらのスキルのギャップは時間とともに拡大します。なぜなら、やはりクラウドは未来だからです。それについて疑いはないと思います。クラウドは物事が進んでいる場所です。 クラウドにはすでに重心があります。 そして、あなたが見ているのは、ますます多くの企業、クラウドに目を向けている組織です。 そのため、オンプレミス側にスキルのギャップが残ります。 まだありませんが、来ています。 償却についても考えてください。多くの大企業は、クラウドに移行することはできません。しかし、それらはすべての資産を償却しているため、コスト的にはあまり意味がありません。 3年、5年、7年でしょう。

それはかなり重要な時間枠を作り出し、その間、彼らはオンプレミスからクラウド環境へと移行します。 そして率直に言って、オンプレミスはおそらくクラウドよりも安全性が低いポイントに到達しました。 それは長い間大きな打撃だったからです。企業はセキュリティ上の理由でクラウドに行くことを心配していましたが、クラウドがハッキングの影響を受けやすいことを心配していました。 まあ、確かにそれは確かですが、本当に大物を見ると、Amazon、Microsoft、今で​​もSAPとGoogle、これらすべての人、彼らはそれらのものがかなり上手です、彼らはクラウドを保護するのが上手です自体。

そして、もちろん、ついにオンプレミス側で、日付の付いたシステムになりました。これらのアプリケーションは、最近非常に急速に長くなります。 かつてジョークを聞いたことがありますが、レガシーソフトウェアの定義は実稼働中のソフトウェアです。 (笑)ちょっとおかしいと思う。 クラウドシステムについては、主要なプレーヤーについて言及しましたが、彼らは日ごとに成長しています。 AWSはまだそのスペースを支配していますが、Microsoftは彼らの功績により、いくつかのものを実際に見つけ出し、非常に熱心に集中しています。 SAP、SAP HANAクラウド、それが彼らがそれを呼ぶHANAクラウドプラットフォームである-それはSAPにとって大きな理由であり、明白な理由からです。 彼らは、クラウドが今重力を持っていることを知っています、彼らはクラウドが技術のための優れた武道エリアであることを知っています。

ですから、あなたが見ているのは、クラウドアーキテクチャに関するこの統合であり、クラウドからクラウドへの移行について、今後2年間で多くの仕事をすることになります。 クラウド全体のマスターデータ管理でさえ大きな問題になります。 そしてSalesforce – Salesforceがどれほど大きくなったかを見てみてください。 また、マーケティングシステムはクラウドにあります。 現在、5, 000のマーケティングテクノロジー企業のようなものがあります-5, 000! それはクレイジーです。 そして、この単一のペインで、マルチクラウド環境を管理できるようにするための努力が増えています。 私からの最後のスライドです。それから、私はそれをテップに渡して、ここでゲームの先を行く方法についてアドバイスをします。

これは、今週のラジオ番組で共有責任クラウドモデルについて話しました。 したがって、彼らが話しているのは、AWSがクラウドを保護する責任を負っているため、クラウドのセキュリティです。 計算ストア、データベースネットワークなどを見ることができます。しかし、顧客はクラウドのデータとセキュリティに責任があります。 まあ、彼らはこの用語「共有責任」を使用しているので、面白かったです。私がショーでゲストから集めたのは、まったく共有されていないということです。 考えは、それはあなたの責任です。なぜなら、プッシュが突き出て誰かがあなたの環境に感染した場合、AWSはおそらく責任を負わないでしょうからです。

ですから、それは一種の奇妙な世界です。「共有責任」というちょっとした二重の用語だと思います。「本当にそうではなく、すべてのものを管理するのはあなたの責任だからです」 それで、それについて、そして私はIoTについて少し話したことを知っています-IoTデバイスを保護する方法について1つの良い質問がありました-それに対処できるようになる技術の絶対的な範囲が出てくるでしょう。 明らかに、IoTデバイス自体のいくつかのファームウェアにいくつかのソフトウェアがあるので、それは心に留めておくべきことです。 そのために使用しなければならない認証プロトコルについて心配する必要があります。 しかし、私が言うように、おそらく基本的なことは、おそらくあなたが遭遇するほとんどの問題を乗り越え、パスワード保護を行い、パスワードを変更し、その上にとどまることです。 。

たとえば、不正行為やネットワークでの悪意のあるアクティビティを監視するために使用される多くの技術は、実際には外れ値に焦点を当てています。これは、機械学習がクラスタ化と外れ値の監視、奇妙な行動パターンの監視において実際にかなり優れていることです。 率直に言って、最近のDNSサーバーに対するDDoS攻撃で見たように、これらすべてのデバイスが特定の少数のサーバーにコールバックを送信し始めるのはよくありません。 そして率直に言って、私はこれらのシステムでいつも人々に思い出させるものです。そのような環境で真剣な自動化が行われ、常に手動オーバーライドがあり、キルスイッチがある場合-シャットダウンするために何らかのキルスイッチをプログラムしたいそれらのものをダウン。

だから、それで、私はテップの最初のスライドをプッシュするつもりです、彼は私たちのためにいくつかのデモをするつもりです。 次に、WebExタブへのキーを提供します。 今、それはあなたの方法で来て、それを取り去ります。

Tep Chantra:わかりました 、ありがとう、エリック。 私の名前はテップチャントラです。私はここIDERAのプロダクトマネージャーです。 今日、IDERAのエンタープライズバックアップソリューション、つまりSQL Safe Backupについてお話ししたかったのです。 SQL Safe Backupに精通している方のために、すみません、製品のいくつかのハイライトを簡単に見てみましょう。 既にご存知かもしれませんが、バックアップ、SQL Serverのバックアップおよび復元製品など、SQL Safeの重要な機能の1つは迅速なバックアップを実行できることです。 また、ほとんどのバックアップを作成する必要があり、ほとんどの場合、非常に短時間で短時間に作成する必要があるため、これは重要な機能です。

現在、一部の環境では、特にバックアップが必要な大規模なデータベースがいくつかある場合、これらのバックアップウィンドウを満たすことは非常に難しい場合があります。 バックアップ操作を迅速に完了するSQL Safeの機能により、エンドユーザーはこれらのバックアップウィンドウを満たすことができます。 大規模データベースといえば、それらの大規模データベースのバックアップ、明らかに大きなバックアップファイル。 SQL Safeが優れているもう1つの機能は、バックアップファイルを圧縮する機能です。 使用される圧縮アルゴリズムは、最大90〜95パーセントの圧縮を実現できます。 これは、バックアップをより長く保存できること、またはストレージのニーズに関してコストを節約できることを意味します。

バックアップ操作の反対側には、復元操作があります。 データベースの復元でDBAが戦わなければならない戦いの1つは、データベースをできるだけ早く復元する必要があることです。 大規模なデータベースの場合、バックアップファイルの完全な復元には数時間かかる場合があります。これは明らかに、ダウンタイムが長くなり、収益が失われる可能性があることを意味します。 幸いなことに、SQL Safeには「インスタント復元」と呼ばれるこの機能があり、基本的に復元を開始してからデータベースにエンドユーザーまたはアプリケーションでアクセスできるまでの時間を短縮します。

特定のデータベースの復元に14時間かかったと彼が報告した顧客に一度話したことを覚えています。 しかし、インスタント復元機能により、彼は1時間以内にそのデータベースにアクセスすることができました。 ポリシーベースの管理、SQL Safeのもう1つのハイライトは、ポリシーを作成し、それらのポリシーを介してバックアップ操作を管理する機能です。 ポリシーを構成するとき、基本的に、どのインスタンスをバックアップするか、それらのインスタンス上のどのデータベースをバックアップするか、どの種類のバックアップ操作を実行するか、さらにそれらのバックアップを実行するスケジュールを定義します。

さらに、アラート通知を構成することもできます。 これにより、バックアップが正常に完了した、バックアップが失敗したなどのイベントで通知を受けることができます。おそらくこれを見ることができますが、その操作に関連する警告がいくつかあります。 バックアップがスケジュールどおりに実行されなかった場合にも通知されます。 これは重要な通知です。「もしあなたが持っているかもしれないので、バックアップが存在しなかった時間の窓を危険にさらします。 そして、そのような通知を受け取ると、そこに行ってバックアップを実行し、そのバックアップがスケジュールどおりに実行されなかった理由について調査する必要があることを示します。

他のいくつか、ここではフォールトトレラントミラーリングを見てみましょう。つまり、複数の場所に重複したバックアップファイルを作成することができるということです。 たとえば、プライマリにターゲットの宛先があり、メインストレージとは何か、すべてのバックアップファイルはどこにあるとしましょう。 ただし、たとえばローカルマシン自体に同じバックアップファイルのコピーを作成する必要がある場合があります。追加のテストを行う必要がある場合に備えて、場合に応じてデータベースを復元できることを確認してください。 SQL Virtual Database Optimize –基本的に、SQL Safeに最近統合された、SQL Virtual Databaseという別の製品があります。

先ほど述べたように、最近統合されたのはSQL Safe自体に実際に組み込まれているものです。 SQL Virtual Databaseで基本的にできることは、実際に仮想データベースを作成することです。 (笑)定義と同じ用語を使用するのは嫌いですが、基本的に起こることは、データベースをマウントし、バックアップファイルを基にすることです。 したがって、本質的に起こることは、SQL Serverはデータベースが実際に稼働していると考えているのに対し、ファイルシステム上に実際のデータベース自体を実際に作成するのではなく、バックアップファイルからデータを実際に読み取っていることです

これは、実際に追加のディスクスペースを消費せずにバックアップファイル内のデータにアクセスできるため、非常に便利です。特に、必要なだけの巨大なデータベースを扱う場合は、すぐに確認できます。 、またはいくつかの開発作業を行います。 ゼロインパクト暗号化–これは、これらのデータベースのバックアップを実行する場所で、バックアップファイルを実際に暗号化できることを意味します。これらのバックアップファイルを暗号化する場合、実際のシステムのパフォーマンス。 したがって、それは完全に無視できます。 ログシッピングは、前述のようにポリシーが有利なライセンスに関する場合に行うことができるもう1つのことです。つまり、ライセンスモデルにより、ライセンスモデルをあるインスタンスから別のインスタンスに移動できるということです。マウスを数回クリックするだけです。

次に、製品自体のアーキテクチャを簡単に見てみましょう。 したがって、製品には基本的に4つの主要なコンポーネントがあります。 左から、SQLセーフ管理コンソールとWebコンソールから始めます。 これらはどちらも基本的にユーザーインターフェイスであり、1つはデスクトップクライアントで、もう1つはWebアプリケーションです。 これらのユーザーインターフェイスはどちらも、次のコンポーネントであるSQL Safe Repositoryデータベースからデータを取得します。 リポジトリデータベースには、基本的にすべての操作履歴、すべてのバックアップおよび復元操作が保存されます。 これらの詳細はここに保存されます。 リポジトリにあるこのデータはすべて、次のコンポーネントであるSQL Safe Management Serviceによって管理されます。 管理サービスは、リポジトリデータベースの更新とアラート通知の送信を担当します。 バックアップおよび復元操作に関するデータは、実際には右端の最後のコンポーネントであるSQL Safe Backup Agentからのものです。

SQL Safe Backup Agentは、SQL Safeで管理しようとしているSQL Serverインスタンスをホストするすべてのサーバーにインストールされるコンポーネントです。 そして、これは実際にバックアップの実行と圧縮を担当するサービスです。 さて、このスライドには、5番目のコンポーネントもありますが、これは完全に必須というわけではありませんが、持っておくべきものです。 そして、それがSQL Server Reporting Services RDLファイルです。 これにより基本的にできることは、リポジトリデータベースに対してレポートを実行できるように、いくつかのRDLファイルをSQL Server Reporting Serviceに展開することです。 また、バックアップが最後に実行された時間、バックアップ操作の詳細、何が必要かなど、さまざまなレポートがあります。

失礼します。 先に進み、SQL Safe自体を見てみましょう。 ここでちょっと待ってください。 そして、もう1度ログインします。ご覧のとおり、今ロードしたのはWebアプリケーションですが、最初にデスクトップアプリケーションを実際に見てみたいと思います。 それで、私はそれを本当に速く発射させます。 これがSQL Safeデスクトップアプリケーションです。最初に読み込まれると、SQL Safe Todayビューに移動します。 これは基本的に、今日現在発生しているすべてのバックアップ操作または復元操作のリストです。 また、ここで見ることができるように、環境のクイックステータスも提供します。これには、ポリシーにOK状態のポリシーが1つあり、それが良い状態であることが示されています。そうではありません 。 また、成功した操作、失敗した可能性のある操作の概要も提供します。 全体として、私は体調が良好です。ちょっと見てみるだけで、すべてのグリーンを見ることができます。 私たちは行ってもいいです。

ここの左側には、SQL Safeに登録したすべてのサーバーと、基本的に管理しているサーバーが表示されます。 展開すると、そのシステム上のデータベースのリストが表示されます。 特定のデータベースを選択すると、その特定のデータベースの操作履歴を確認できます。 説明することはあまりありませんが、このウィンドウからアドホックバックアップを実行することもできますが、それは非常に迅速かつ簡単です。 そして、すぐにそれを実演してみましょう。 それを右クリックして、実行したい操作を選択します。 この目的のために、バックアップデータベースを選択します。 SQL Safe Backup Wizardが開きます。 ここから、バックアップを実行するインスタンスなど、これを取得し、バックアップするデータベースを選択します。 この場合、HINATAマシンとこのContoso Retailデータベースを事前に選択しました。これは、オプションを選択したときに強調したものだからです。 とりあえずそのままにしておきますが、実際にさらにデータベースを選択するオプションがあるので、たとえばすべてのユーザーデータベースをバックアップしたい場合は、このラジオボタンを選択して、すべてのデータベースを事前選択します。それら。 先に進みましょう。

ウィザードの次のページに進みます。 ここで、実行するバックアップの種類を選択できます。ここにはさまざまなオプションがあります。 つまり、すべてのバックアップユーティリティに含まれているはずです。たとえば、完全バックアップ、差分バックアップ、トランザクションログバックアップを実行することも、実際にデータベースファイル自体を単にバックアップすることもできます。 また、コピーのみのバックアップを作成するオプションもあります。これは基本的に、LSMをいじりたくない場合に使用されます。 今は「いいえ」を選択します。 また、バックアップの完了後にバックアップを検証するオプションもあります。これにより、バックアップが正常であり、後で使用できることを確認できます。 バックアップが使用可能であることを少しだけ保証するために、所有していることを確認したいのは、常にこれらの機能の1つです。

ここで、名前とデータの説明を見つけます。 これは基本的にメタデータであり、バックアップの用途を簡単に特定できるので、ここではデモの目的について説明します。 そして、デモ用にデータベースのバックアップを使用します。 次に、ここでバックアップファイルを保存する場所を定義します。ここにはいくつかの異なるオプションがあります:単一のファイルに保存する、ストライプファイルを作成する、ここでターゲットの宛先を選択することができます、データドメインもサポートしています。 そして、Amazon STクラウドは、情報を保存する場所です。

このデモでは単一のファイルを使用します。これにより、ネットワークの復元が可能になります。これは、ネットワークの場所にバックアップしているという意味で、SQL Safe内の非常に優れた機能です。プライマリアーカイブから確認できます。ネットワークロケーションにバックアップしている場合は、ネットワークの問題が発生する可能性があります。 ネットワークの中断が打ち消された場合、バックアップ操作は完全に完売する場合があります。 ネットワーク復元オプションを有効にします。基本的に、ネットワークヒックが発生した場合、SQL Safeが基本的に行うことは、バックアップを一時停止し、特定の時間待機してからネットワークロケーションを再試行することです。 また、接続できる場合は、中断したところからバックアップを再開します。 そうすれば、このバックアップを実行しようとして何時間も費やさずに、すぐにバックアップが完了し、ネットワークの一時停止が発生します。すぐに操作を販売するのではなく、少し待ってから試してみますもう一度完了します。

これを構成するとき、他のいくつかのオプションがあります。 今、それは基本的に再試行の間隔を伴うため、この意味で、ネットワークの中断が発生した場合、10秒後にネットワークの場所へのアクセスを再試行します。 ここでの2番目のオプションは、基本的に、ネットワーク障害が発生した場合、ここで300秒(合計5分)と表示され、バックアップ操作を完全に販売することを示しています。 そして、それは連続して5分であるため、何度も何度も再試行しても、その5分以内にネットワーク接続を再確立することはできず、操作は完全に完売します。 ここでのこの最後の操作は、基本的にバックアップの全期間にわたって行われるため、ここで10秒が失われ、接続を再確立し、接続が再び失われた場合、それが基本的に60分間繰り返された場合、その操作は売り切れになります。 ご覧のとおり、これらは構成されているため、環境に合わせて調整できます。

ここにあるこのミラーアーカイブオプションは、フォールトトレラントミラーリングを使用して、以前私が話していたことです。 これは、必要に応じて別のバックアップ場所を指定できる場所です。 すぐにこれをチェックしないままにしておきます。「先に進んで先に進みたいからです」。 これらのオプションウィンドウでは、このバックアップ操作に使用する圧縮の種類や、バックアップファイルの暗号化を有効にするかどうかなどを定義できます。 圧縮をまったく行わないことを選択した場合、圧縮を含め、圧縮のさまざまなオプションが提供されます。 そのため、これらのオプションをすばやく確認するだけです。

高速は基本的に、ある程度の圧縮を含めながら、可能な限り高速でバックアップを完了しようとします。 ISizeは、可能な限り多くの圧縮を含めることに重点を置いていますが、圧縮するのに少し時間がかかり、CPUを少し使用する可能性があります。 レベル1とは、基本的にレベル4までの最小の圧縮量であり、追加できる最大の圧縮量です。 それで、これはもう少し詳細です、通常iSpeed –言葉は何ですか? レベル1からレベル2の圧縮までの範囲。 システムを調べて、使用可能なCPUと使用可能なリソースの量を確認し、圧縮の程度を判断します。レベル1とレベル2の間で使用する必要があります。

ISizeは、レベル3とレベル4を除いて同じことを行います。ここには、使用するCPUの数など、他の高度なオプションがあります。SQLの仮想データベースのマッピングデータを作成するオプションと、インスタント復元機能。 データベースログイン、および一部のユーザーが非常に価値がある他のオプションを含めることができます。たとえば、これからチェックを生成し、後でチェックして、バックアップファイルが適切であることを確認できます。 次のページに進む場合、ここで通知を設定します。 そして、ここにあるさまざまなオプションを見ることができます:バックアップが失敗した場合に通知する、何らかの理由でバックアップがスキップされた場合に通知する。 バックアップがキャンセルされた場合、またはバックアップが警告付きで完了した場合、および希望する場合は、バックアップがクリーンであることを通知できます。 多数のデータベースが存在する環境では、バックアップが成功する可能性が非常に高く、電子メールであふれるという理由だけで、それは有効にしたくないかもしれません。

次のページで、このバックアップ操作が原因で定義した内容の概要を表示できます。 必要に応じて、すべてがよさそうであれば、先に進みバックアップをクリックします。 バックアップをクリックする前に、この「スクリプトを生成する」ボタンを表示します。 SQL Safeには、実際にバックアップまたは復元操作を開始できるコマンドラインインターフェイスが用意されているため、コマンドラインを介してDOSプロンプトが表示されます。 ここで生成スクリプトをクリックすると、基本的にコマンドラインからバックアップを取りたい場合に使用できる実際のスクリプトが提供されます。

その他のすてきなことは、拡張ストアプロシージャも提供していることです。この場合、拡張ストアプロシージャを使用してこのまったく同じバックアップ操作を実行するスクリプトを生成します。 それでは、このバックアップを始めましょう。 また、バックアップが既に開始されていることがわかります。 また、このデータベースは少し大きいため、少し時間がかかる場合があります。 以前にここで数回走ったことがわかるので、1分から3分までどこにでも連れて行くことができます。 これはレベル4なので、この2回の間になると思います。

それが実行されている間、ポリシーを実際に簡単に見てみましょう。 前に述べたように、ポリシーを使用すると、企業全体でスケジュールされたバックアップ操作を構成できます。そのため、既に構成済みのポリシーがあります。新しいポリシーを作成するのではなく、このポリシーの詳細を見てみましょう。 申し訳ありませんが、私の個人のラップトップでVMが実行されており、ファンがかなり激しく動いているようです。 (笑)

エリック・カバナ:それはいいですね。ここでこれを見ている間に質問をするつもりでした。 IDERAは、バックアップに関して多くの変更データキャプチャを使用しますか、それとも毎回全体のバックアップを行いますか? それはどのように機能しますか?

Tep Chantra:もう一度言ってください、ごめんなさい?

エリック・カバナ:はい、IDERAがCDCを使用しているか、データキャプチャテクノロジーを変更してより小さなバックアップを行うか、それとも毎回完全バックアップを行うかを知っていますか?

Tep Chantra:私はそうは思わない。 以前、多くのチケットでそれを見たことを思い出します。 そして、正しく思い出せば、いや、CDCを活用していない、正直に言って、基本的にSQL Serverにバックアップを実行させ、その間でデータをキャプチャして圧縮するだけです。作成中のバックアップファイル。 したがって、基本的にそれを使用します。 うん。

ポリシーが読み込まれたので、すみません、別の質問がありましたか?

エリック・カバナ:いいえ、それだけです。 どうぞ。

Tep Chantra: OK、ポリシーをロードしたので、ここでいくつかの簡単なことを見ることができます。名前、説明、作成するポリシーの種類、管理するポリシーかどうかを設定できます、スケジュールはSQL Serverエージェントによって管理されるか、スケジュールはSQL Serverバックアップエージェントによって管理されます。 ほとんどの場合、SQL Serverエージェントを使用することをお勧めします。これは通常、システム上でとにかく実行されているものであり、利用可能なものを活用する可能性があるためです。 [メンバーシップ]タブで、バックアップするデータベースをバックアップするインスタンスを指定します。 この場合、登録済みのすべてのインスタンスを追加し、バックアップする特定のデータベースを指定したことがわかります。 必要に応じて、これらを編集して、「すべてのデータベースまたはユーザーデータベースだけ、またはシステムデータベースをバックアップしたい」と言うことができます。これの良い点は、ワイルドカードを使用して作成することもできます特定のデータベース。

私は自分の設定に大きな変更を加えたくないという理由だけで、ここでその変更を行うつもりはありません。 それでは、オプションに戻りましょう。 オプションで、これは、実行するバックアップの種類を定義する場所です。ここを見ると、完全バックアップ、差分バックアップ、および大規模バックアップが構成されています。 そして、これらのバックアップごとに、特定の量の圧縮を使用するか、暗号化をオンにするかを定義できます。 アドホックウィザードにあるオプションと同じです。 また、場所では、これらのバックアップ操作の宛先を定義することもできます。 ポリシーの良い点の1つは、X日数または週に基づいて、古いバックアップファイルを削除するかどうかを定義できることです。

そして、それはバックアップの種類ごとに設定可能です。 だから、あなたはここで見ることができます、私は1週間後に削除する完全なバックアップを持っています。 2日後に差分を削除し、1日後にバックアップを削除したい。 これは本当に素晴らしいことです。なぜなら、時間に基づいて、本当に必要なものだけを保持しながら、古いバックアップファイルの処理シナリオを自動化するからです。 次のページでスケジュールを定義します。また、スケジュールは完了しようとしているバックアップ操作の種類ごとに特定できるため、フルでは週に1回、差分では6時間ごとに実行しています、私のログは30分ごとに実行しています。 次のページでは通知を設定しますが、アドホックバックアップで見つかった通知と本質的に同じタイプです。1つの違いは、バックアップの開始に失敗した場合に通知できるこの新しい他のオプションがあることです予定通り。 これは、バックアップが実行されなかった状況で警告を受けることができる場所です。 特に重要なのは、特定のSLAを使用して、必要なときにバックアップを確実に使用できるようにする場合です。 また、次のページで概要を表示できます。 変更を加えた場合、完了をクリックすると、消えてそれらの変更が行われ、保存されます。たとえば、SQL Serverエージェントジョブのリポジトリに保存されます。

そして、すぐに実際にすばやく表示するために、ポリシーと、その特定のポリシー用に作成したジョブを示します。 また、バックアップタイプごとに1つずつ、3つの異なるジョブが作成されていることがわかります。 さて、さっそく、HUDインターフェースと種類を簡単に見てみましょう。前述のように、仮想データベースはSQL Safeに統合されていました。 さて、先ほど述べたように、基本的にSQL Serverは、実際にはバックアップファイルを読み取っているだけで、実際のデータベースが復元されたと信じ込ませます。 だから、私は先に進みましょう。皆さんのために急いでください。 バックアップファイルを取りましょう。 ここで、ここで4つ取り上げます。 ここでデータベースを更新すると、データベースはアクセス可能であり、SQL Serverはそれがライブであると認識していることがわかりますが、実際には、データベースからデータを読み取っているだけです。

このリリースで新しく追加された機能には、最新のバックアップ形式を使用してバックアップを実行する機能があります。 ポリシーベースの管理を利用する必要があるお客様にとっては非常に便利ですが、何らかの理由でSQL Serverファイル形式を保持したい場合があります。 今、私たちは時間を使い果たしていることを知っているので、質問をすることができるように、このプレゼンテーションを先に進めて停止したいと思います。

エリック・カバナ:ええ、そうです。 それで、キーの1つは本当にポリシー管理にあると思いますか? 最適なポリシーについて考えているように、それは何に基づいていますか? 明らかに、心配する規制がある場合もありますが、ビジネスでは高度に規制されていない可能性があります。 バックアップを行うのに最適な時間を見つける必要があるだけで、計算時間などの面でどれだけ時間がかかり、どれだけ費用がかかったかについてのレポートを入手できると思います。 最適なポリシーの定義には何が必要ですか?

Tep Chantra:それは実際にはケースバイケースです。すべての環境は、これらのバックアップをいつ実行すべきかに関して異なるポリシーを持っています。 また、それは実行中のバックアップの種類、実行するスケジュール、および実際にリカバリニーズに依存して実際に決定することを伴う可能性があり、それが答えだと思います。

エリック・カバナ:はい、そうです。 また、さまざまな種類のバックアップとストライプを実行できることについては、選択肢の1つでした。 それは、ある種のホットデータとコールドデータのどちらですか、それとも他の方法とは対照的に、ストライプを実行する背後のロジックは何ですか?

Tep Chantra:それで、私が提供できる最善の答えは、ストライプ化されたファイルです。私たちが本質的に行うことは、多くの異なるファイルにバックアップコンテンツを書き込むことです。 ストライプファイルを使用するという考えは、バックアップファイルをそのように高速に書き込むことができるということです。 たとえば、それぞれ異なるファイルを異なる場所に移動させることができます。 バックアップファイルを別の場所に配布しているため、サーバーのセキュリティ手段にもコストがかかります。

エリック・カバナフ:そして、復元機能に関して、いくつかのクールで新しいものがありますよね? それは、自然災害であろうとランサムウェアであろうと、どんな場合でも、何らかのイベントがあるとしましょう。 復元するためのオプションを1つだけ持つ必要はありませんか? 復元するデータとデータの種類に優先順位を設定できますか? そこでオプションについて話してもらえますか?

Tep Chantra:復元に関しては、以前に述べたように、インスタント復元を実行する機能を提供します。これにより、ユーザーは基本的にデータにすばやくアクセスできますよね? そして、デモンストレーションのために、以前に1つ行ったので、ここで見ることができます。このデータベースはそれほど大きくなく、これは私のラップトップで実行されているものです。 だから、おそらく2ギガのサイズのようですが、このデータベースは37秒以内に完成しました。 実際の復元。 そのため、データにアクセスできるようになるまでに37秒かかりました。そのため、インスタントリストアでは、2秒以内にデータベースにアクセスできました。 したがって、データベースがはるかに大きい場合の外観を想像できます。

エリック・カバナ:ええ、いいですね。 そしてもちろん、ショーの前にこれについて話していました。 最前線で多くの時間を費やして人々のサポートを行ってから、製品管理の分野に移ったので、ちょっと違う挑戦だと思います。 しかし、あなたは最前線にいた-私はそれが人々が間違っている場所と問題のいくつかが何であるかを学ぶにはかなり良い場所だと思います。 よく考えられる落とし穴の1つは何だと思いますか。人々がこのようなことをよく考えれば回避できると思いますか。

Tep Chantra:よくある落とし穴のいくつかは、前述のとおり、バックアップのスケジュールを立てるだけです。 私たちのポリシー、ポリシー、多くのバックアップを実行しているポリシー、LSMに基づいたポリシーなどを利用しようとしている人がいることがあります。 また、場合によっては、データベースのバックアップを実行する他のユーティリティを使用している人もいますが、これは事実上ログ配布ポリシーを台無しにします。バックアップは基本的にSQL Safeの外部で行われ、私たちはそれらを認識していません。 それは主に先のことを計画しているだけです。そこから落とし穴が生じます。

エリック・カバナ:驚かないで。 さて、皆さん、これは企業を幸せに保ち、顧客を満足させるために必要なブロッキングと取り組みのいくつかの素晴らしいレビューです。 IDERAのTep Chantraがここに来て、ライブデモをしてくれて、みんなに感謝します。それはいつも面白いです。ライブデモをやるのはいつも少し危険ですが、うまくいったと思います。 ご存知のように、これは基本的なものですが、そうしないと、あらゆる種類の問題が発生することになります。 だから、これは企業が何人かの人々にやってもらう重要なものです。

それでは、テップ、お時間をいただきありがとうございます。 皆さん、これらのWebキャストはすべて後で見るためにアーカイブしているので、通常は1〜2時間以内に戻ってアーカイブをチェックアウトできます。 しかし、ここでも素晴らしいことを繰り返します。私たちは、企業が物事を常に把握できるように努力しています。 次回またお会いしましょう。 あなたはHot Technologiesを聞いてきました。 気をつけて、みんな。 バイバイ。

防弾:今日のビジネスリーダーがどのようにしてトップに立つか