Analisi

Il giusto approccio all’Application Recovery

Le nuove sfide imposte da esigenze sempre più “estreme” di backup e il recovery possono essere superate in cinque mosse. Eccole.

Pubblicato il 05 Nov 2012

app-150216165642

Un recente sondaggio condotto da Quest Software, ora parte di Dell, ha svelato che attualmente quasi tre quarti delle aziende considera il ripristino delle applicazioni critiche e il recupero dei dati persi come le preoccupazioni più gravi per quanto riguarda il tema della protezione dei dati.

Questo porta a nuove sfide nell’ambito del backup e del recovery. A fronte di tale situazione, Quest Software ha stilato cinque consigli per garantire il rapido ripristio di questi asset critici:

1. Non tutte le applicazioni sono uguali – Le applicazioni hanno diversi gradi di importanza per le aziende e devono essere protette di conseguenza. Per esempio, l’applicazione che supporta il database transazionale del reparto finanziario deve avere uno SLA più severo rispetto a un’applicazione meno strategica ai fini del business aziendale. Questo significa che le aziende devono impostare strategicamente gli obiettivi di ripristino delle applicazioni: un solo tipo di recovery non è più sufficiente.

Se le applicazioni non sono tutte uguali, allora anche le strategie di recovery assegnate a ogni asset devono essere diverse. Le aziende devono quindi allineare la strategia di backup e ripristino di ogni applicazione con la criticità della stessa per l’azienda: più l’applicazione è critica, più aggressivo dovrebbe essere l’obiettivo di ripristino.

2. Molte applicazioni critiche sono virtualizzate – Poiché oggi la virtualizzazione è all’ordine del giorno nella maggior parte dei data center, un crescente numero di aziende sta virtualizzando le applicazioni mission-critical. La difficoltà sta nel fatto che molte soluzioni di backup tradizionali consentono solo i backup a livello immagine, quindi per recuperare un singolo oggetto gli amministratori devono ripristinare l’intera virtual machine su cui gira l’applicazione.

    L’azienda dovrebbero perciò rendere prioritario l’utilizzo di una soluzione per il backup di machine virtuali che sia davvero compatibile con le applicazioni e che contenga un catalogo ricercabile: questo darà la possibilità di individuare elementi specifici e di condurre ripristini granulari. La capacità di recuperare una singola mailbox Microsoft Exchange, o anche un singolo allegato, senza dover ripristinare l’intera Vm è fondamentale per soddisfare obiettivi aggressivi di ripristino delle applicazioni.

    3. La maggior parte delle strategie richiede un ripristino in due fasi – Il ripristino di applicazioni critiche è spesso un processo a due fasi che coinvolge due persone, il che può essere difficile e lungo. Nella maggior parte dei casi l’amministratore del backup è in grado di ripristinare unicamente l’immagine dei dati, mentre la riconfigurazione dell’applicazione prioritaria spetta all’amministratore dell’applicazione stessa.

    Le divisioni IT possono bypassare il processo di ripristino a due fasi, che richiede molto tempo e rende il ripristino delle applicazioni difficile da affrontare con le strategie di backup tradizionali, semplicemente fornendo agli amministratori dell’applicazione visibilità diretta sulla recuperabilità di servizi IT specifici e consentendo loro di sfruttare strumenti specializzati di data protection per portare a termine compiti di backup e recupero granulare.

    4. L’infrastruttura IT moderna è fluida – Negli odierni ambienti ibridi fisici, virtuali e cloud, gli asset delle applicazioni non risiedono più necessariamente nello stesso posto all’interno della struttura IT principale: alcuni possono, infatti, risiedere su un server fisico, altri su una macchina virtuale, altri addirittura al di fuori dell’azienda. Il ripristino appropriato di un’applicazione in questo ambiente complesso richiede la ricerca di backup multipli e in molteplici luoghi per trovare tutti i componenti necessari.

    La scelta di una soluzione di data protection che fornisce la possibilità di organizzare, programmare, visualizzare e gestire i backup basati sui servizi piuttosto che sui server consentirà agli amministratori di raggruppare tutti gli asset rilevanti associati a una data applicazione, inclusi server, macchine virtuali e database, in un gruppo sul quale impostare e gestire direttamente gli SLA di ripristino.

    5. La corruzione dei dati crea vulnerabilità – Molte aziende hanno implementato soluzioni basate sulla replica progettate per proteggere i dati e le applicazioni mission-critical. Nel caso di corruzione, tuttavia, non vengono replicati solo i dati, ma anche il comando o l’errore che ha causato in prima istanza la corruzione. Senza la possibilità di ripristinare un’applicazione nel punto esatto che ha preceduto la corruzione, le aziende sono ancora esposte al rischio.

    Valuta la qualità di questo articolo

    La tua opinione è importante per noi!

    Speciale Digital360Awards e CIOsumm.it

    Tutti
    Update
    Keynote
    Round table
    Video
    Digital360Awards e CIOsumm.it, i momenti salienti
    Approfondimenti
    La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
    Approfondimenti 
    Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
    Eventi
    Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
    Tavola rotonda
    Evoluzione del CIO: da centro di costo a motore strategico del business
    Tavola rotonda
    Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
    Approfondimenti
    Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
    Tavola rotonda
    Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
    Approfondimenti
    Open Source: collaborazione e innovazione nel caos apparente del software libero 
    Metodologie
    BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
    Prospettive
    AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
    Approfondimenti
    Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
    Eventi
    Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
    Video
    Digital360Awards e CIOsumm.it, i momenti salienti
    Approfondimenti
    La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
    Approfondimenti 
    Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
    Eventi
    Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
    Tavola rotonda
    Evoluzione del CIO: da centro di costo a motore strategico del business
    Tavola rotonda
    Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
    Approfondimenti
    Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
    Tavola rotonda
    Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
    Approfondimenti
    Open Source: collaborazione e innovazione nel caos apparente del software libero 
    Metodologie
    BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
    Prospettive
    AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
    Approfondimenti
    Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
    Eventi
    Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

    Articoli correlati

    Articolo 1 di 3