10
Business continuity La continuità operativa dell’Information Technology all’interno di un’azienda www.confindustriaixi.it INNOVAZIONE DIGITALE INNOVAZIONE DIGITALE IMPRESE X INNOVAZIONE Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana. Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi, Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA. Suggerimenti per migliorare l’utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti: [email protected] Progetto grafico: PRC Roma

Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

Business continuity La continuità operativa dell’Information Technology all’interno di un’azienda

www.confindustriaixi.it

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

IMPRESE X INNOVAZIONE

Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana.

Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi,Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA.

Suggerimenti per migliorare l’utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti:[email protected]

Prog

etto

gra

fico:

PRC

Rom

a

Page 2: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

teggere il proprio business, la propria pro-duttività.La definizione più comune nell’ambito in-formatico è: Business Continuity & Availa-bility (BC&A), la certezza che i dati e le in-formazioni, vitali per la “continuità” del bu-siness aziendale, siano affidabili e sempredisponibili.Le possibili soluzioni per un corretto “ma-nagement” delle informazioni non devonoavere il “solo” scopo di gestire il backup deidati, ma anche di utilizzare le tecnologieoggi disponibili per fornire soluzioni in gra-do di rimanere operativi o di ripristinare lafunzionalità dell’IT in linea con le esigenzedi business aziendali.Le metodologie e le soluzioni suggerite inquesta guida hanno lo scopo di illustrare co-me poter concretamente assicurare la conti-nuità operativa dell’IT all’interno di un’a-zienda, senza compromettere il raggiungi-mento degli obiettivi di business prefissati.

L’Information Technology (IT) è ormai dive-nuto un elemento indispensabile per co-struire il successo di una azienda, contri-buendo alla rapida capacità di risposta del-l’impresa ai cambiamenti che avvengonosul mercato, per consentirgli di rimanere incontatto con i propri clienti, per ricercarnedi nuovi, per rendersi visibili.Le informazioni sono diventate, quindi, un“asset” aziendale di primaria importanza el’informatica le rende sempre più tempesti-vamente disponibili, tanto da riuscire a con-dizionare la corretta operatività di molte atti-vità quando non risulta possibile accedervi.Il vantaggio dell’informatica è che la messa inopera della modalità di protezione delle in-formazioni è molto più semplice ed adattabi-le alle esigenze dell’azienda, rispetto a quellepercorribili con metodi non informatici.Un contratto elettronico può essere inviatoin contemporanea ed in pochi istanti in ogniparte del mondo, permettendone una pro-duzione di molteplici copie; se la riprodu-zione fosse fatta su carta, dall’originale allamessa in sicurezza di più copie potrebbeintercorrere molto tempo (fotocopiatura,imbustamento, spedizione) con costi eleva-ti e con il rischio di smarrimento o manipo-lazione del documento.Questo è solo un esempio di come la spesain informatica sia da intendersi alla streguadi un vero e proprio “investimento”; proteg-gere le proprie informazioni vuol dire pro-

1

BUSINESS CONTINUITY La continuità operativa dell’Information Technologyall’interno di un’azienda

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

Page 3: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

VALUTARE I COSTI DEI FERMI

Le inattività delle applicazioni comportanoripercussioni a livello finanziario, qualsiasine sia la causa.

L’impatto sui profitti può di-ventare sensibile, così comeil danno all’immagine chel’azienda ne riceve. Se ilguasto è di notevole entità,l’azienda potrebbe anchenon essere più in grado diriprendersi.Quando le informazioni nonsono disponibili, l’attivitàdelle risorse produttive è for-temente limitata, i dipen-denti non possono svolgerecorrettamente il loro lavoro,potrebbe essere necessario

possono presentarsi, utilizzando ad esem-pio i diagrammi riportati nelle figure. È in-teressante notare come meno del 50% deitempi di inattività non programmati sia do-vuto a guasti (Figura 2).

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

3

DA DOVE PARTIRE?

Il punto fondamentale da cui partire è lapuntuale conoscenza della propria situazio-ne attuale per essere in grado di sceglierela soluzione di BC&A adeguata e per poterpianificare in tempo le evoluzioni future.Per un check-up iniziale, ecco alcune do-mande alle quali rispondere:1. Quali parti della vostra infrastruttura IT

costituiscono la base del vostro businesse del vostro successo?

2. Siete a conoscenza dei rischi ai quali ilvostro business e il vostro settore IT so-no esposti – minacce ambientali, virus,eventi disastrosi locali?

3. Quale potrebbe essere il costo e l’impat-to dei tempi di inattività/fermo macchi-na per la vostra azienda?

4. Siete obbligati all’ottemperanza di nor-mative di settore o governative – quali,ad esempio, Basilea II, ISO17799,ISO2000, Sarbanes-Oxley, SEC, FSA odaltre?

5. Avete fiducia nella vostra strategia rela-tiva alla gestione dei dati (storage conti-nuity)?

6. Quando è stato eseguito il vostro ultimotest di business recovery e qual’è stato ilrisultato?

7. Entro quanto tempo dovete rendere i da-ti disponibili e per quanto tempo la vo-stra azienda può tollerare l’inattività /fermo macchina (RTO – Recovery TimeObjective)?

8. Quante informazioni dovete recuperare

e quanto dovete “tornare indietro” perripristinare il vostro sistema (RPO – Re-covery Point Objective): 24 ore primadell’interruzione… 1 ora prima dell’in-terruzione… 5 secondi prima dell’inter-ruzione?

9. Quante ore di inattività pianificata o nonpianificata avete subito lo scorso anno?

10.Ritenete sufficiente il vostro attuale pia-no?

VALUTARE I RISCHI

Sono molteplici le cause che possono cau-sare fermi delle attività con impatti differen-ti ed in diverse situazioni (Figura 1); occor-re quindi prendere in considerazione quali

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

2

FIGURA 1 - LE CAUSE E L’IMPATTO DEI GUASTI

Bassa

• Calamità naturale – incendio, inondazione, condizioni climatiche avverse• Disastro causato dall’uomo – terrorismo, attività dannose

• Violazione della sicurezza – hacker• Attacco DoS (Denial of service)

Attacco di virus •

• Guasto hardwareSicurezza interna/frode •Guasto software •

Errore umano •

Interruzione della corrente •• Guasto delle applicazioni

Guasto della rete •

Tempi di inattività programmati •Basso

Alto

AltaFrequenza relativa

Impa

tto p

er in

ciden

te

FIGURA 2 - TEMPI DI INATTIVITÀ

Backup/ripristino

Programmati Non programmati

Hardware, reti, sistemi operativi,

software dei sistemi

Elaborazionedi applicazioni in batch

Applicazioni e database

Stabilimento/ambiente fisicoVirus

Calamità naturali

Guasto software

Guasto del sistema hardware

Trasmissione di rete

Errore umano

Fattori ambientali(interruzione

della corrente)13%

10%2%

65%

10%

13%

15%21%

26%

2%12%

10%

Page 4: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

• determinare il giusto mix di tecnologie eservizi per contrastare le minacce, con ilcorretto livello di investimento;

• garantire la conformità alle normative, as-sicurando la protezione ed il ripristino deidati.

IDENTIFICARE LA GIUSTA SOLUZIONE

Ogni azienda, ogni settore, ha necessità di-verse legate alla sicurezza delle informazio-ni ed alla disponibilità dei dati. È altresì pos-sibile che all’interno della stessa aziendapossano essere richiesti diversi livelli di pro-tezione tra i vari processi.

COME PROCEDERE

La gestione della “continuità del business”è quindi un processo, non un prodotto odun particolare servizio. Deve diventare unmodo di fare attività d’impresa e di averesuccesso, garantendo che i processi sianosempre disponibili per fornire tempestiva-mente la risposta necessaria.Sarà possibile:• integrare disponibilità, ripristino e sicu-

rezza dei dati, riducendo il costo e l’im-patto del tempo di inattività o della per-dita dei dati;

• identificare il livello di protezione persupportare le numerose esigenze della vo-stra organizzazione;

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

5

ricreare i dati ed alcuni di questi potrebberoessere andati persi per sempre. Questi fatto-ri – ed altri specifici per ciascuna azienda –devono essere considerati al momento di va-

lutare il reale costo dei tempi di inattività.Nei diagrammi in figura 3 sono riportati al-cuni esempi di impatti finanziari legati al-l’inattività aziendale.

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

4

FIGURA 3 - IMPATTI FINANZIARIFIGURA 3 - IMPATTI FINANZIARI

L’impatto dei tempi di inattività

Costo per ora

TempoMinuti

L’impatto indiretto dei tempi di inattività può essere molto più grave ed imprevedibile

Energia Telecom Finanza Commercio Settore Sanità Supporti Valorechimico medio

EntratePerdite dirette, pagamenti di compensazione,perdita di future entrate, perdite sulla fatturazione e sugli investimenti

ProduttivitàNumero di dipendenti x impatto x ore di inattività x ore conteggiate

Danni di immagineClienti, i concorrenti ottengono un vantaggiocompetitivo, fornitori mercati finanziari, business partner

Prestazioni finanziarieEntrate, flusso di cassa, rating di credito, quotazione in borsa, multe derivanti da normative

$ 3,000,000

$ 2,500,000

$ 2,000,000

$ 1,500,000

$ 1,000,000

$ 500,000

Incremento esponenziale

Incremento costante

Milia

rdi d

i $Mi

liard

i di $

Giorni

Prestazionifinanziarie

Impa

tto in

$

Dannidi immagine

Produttività/dipendenti

Direttofinanziario/clienti

Page 5: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

pristino dall’ultimo backup avrò perso tut-ti i dati dal lunedì al venerdì. È importan-te quindi definire quante informazioni do-vete ripristinare e quanto dovete tornareindietro per riprodurre il vostro sistema,24 ore prima dell’interruzione…. 1 oraprima dell’interruzione… 5 secondi pri-ma dell’interruzione.

Sono presenti sul mercato varie tecnologiein grado di proteggere il business da speci-fiche cause, così come sono in grado di as-secondare le esigenze di RTO e RPO.La soluzione di BC&A sarà la sommatoriadi più tecnologie, che dovranno essere ar-monizzate tra loro per semplificare tutto ilprocesso. Un esempio può essere il seguente:• il backup su nastro protegge i vostri dati

da un attacco di virus, dal momento chei dati sono off-line e saranno ripristinati

dati disponibili e per quanto tempo lavostra azienda può tollerare l’inattività/fermo macchina e, di conseguenza,quando l’applicazione potrà ritornarefunzionante;

• il Recovery Point Objective (RPO), ovve-ro quale è la quantità di dati che possonoessere persi, dovendo ripristinare una si-tuazione passata, senza gravi ripercussio-ni sul business. Ad esempio, se viene fat-to il backup una volta alla settimana, ladomenica, ed il problema della perditadati si presenta il venerdì, facendo il ri-

BUSINESS CONTINUITY

7

Nel diagramma in figura 4, a mero titoloesemplificativo, sono riportate alcune com-binazioni di prodotti, tecnologie, processi eservizi di assistenza che riflettono la speci-fica priorità del vostro business, definibilecome minimo (di base), critico o continuo.

DETERMINARE GLI OBIETTIVI

Nel percorso di sviluppo del piano di Busi-ness Continuity & Availability, ovvero di de-terminazione dell’affidabilità dell’IT, è ne-cessario considerare e valutare il valore che

ogni applicazione, dispositivo o data cen-ter apporta al vostro modello di business.Ad esempio, potrebbero esserci applicazio-ni che possono restare ferme anche 24 oresenza avere ripercussioni sensibili sulle at-tività, mentre per altre anche solo pochi mi-

nuti di inattività potrebbero avere ripercus-sioni economiche molto elevate.Occorrerà quindi tenere in considerazionedue valori fondamentali:• il Recovery Time Objective (RTO), ovve-

ro entro quanto tempo dovete rendere i

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

6

Ripristino di IT e business

Perdita di dati/transazioni

Tempo di inattività(disponibilità)

Tecnologia

Processo o servizi di business

Esige

nze d

el cli

ente • Meno di 8 ore

• Meno di 4 ore

• Meno di 3,5 ore al mese

• Storage Area Network DiskArray o storage tiered

• Backup su disco o nastro

• Replica locale dei dati

• Riavvio manuale,reindirizzamento

• Funzioni di produzione del reddito meno critiche

• Catena di fornitura

• Meno di 1 ore

• Meno di 30 minuti

• Meno di 45 minuti al mese

• Storage Area Network DiskArray o storage tiered

• Cluster a livello di campus,metropolitano e continentalecon protezione dei datiintegrata

• Replica e clusting dei dati in remoto

• Riavvio automatico assistito

• Per i clienti o per i partner

• Funzioni critiche per la produzione di reddito

• Meno di 24 ore

• Meno di 24 ore

• Meno di 5,5 ore al mese

• NAS (Network, attachedstorage), DAS, SAN

• Backup/ripristino su nastro

• Riavvio preconfiguratomanuale, reindirizzamento

• Funzioni di back-officeaziendale

CONSULENZA BC&A

EssenzialeEssenziale ContinuaCritica

FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

FIGURA 5 - CONTINUITÀ DI TECNOLOGIA PER BUSINESS CONTINUITY & AVAILABILITY

Servizi di assistenza mission critical

Servizi di assistenza mission critical

Nastro

Da disco a discoNastro virtuale

Mirroring/Snap/CloniNear Continuous DataProtection (Near CDP)

Dati continui

Mirroring remotiSnap/Cloni remoti

Cluster di server +cluster storage

Giorni

Giorni Ore Minuti Secondi “Immediato”

CostoAlto

Basso

Ore

Minuti

Ultima transazione

Reco

very

Poin

t Obje

ctive

(RPO

)

Ripristino/Recovery Time Objective

Maggioredisponibilità

Page 6: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

Il software di backup e la libreria abbattonoi costi di gestione, consentono di schedularele procedure di backup anche quando nonc’è presidio nel data center ed abbreviano laricerca del contenuto in caso di ripristino.Il software di backup svolge un ruolo fon-damentale ed oltre a svolgere questa fasedovrà anche essere in grado di integrarsicon le tecnologie/metodologie di livello piùalto, al fine di garantire la protezione del-l’investimento e la crescita del livello diBC&A senza richiedere “stravolgimenti”.Un altro elemento da considerare è la “si-curezza” delle informazioni: un nastro dibackup potrebbe essere facilmente sottrattoo perso; andrà quindi valutata la possibilitàdi scrivere i dati in modalità criptata, per-mettendo la rilettura solo a chi ne possiedele chiavi di decriptazione. Sono disponibili moduli software da inte-grare nel software di backup, oppure unitànastro in grado di compiere questa opera-zione.

Solo le applicazionicon dati volatili chenon devono esseremantenuti nel tempopossono rinunciare albackup su nastro. Tut-te le altre informazio-ni dovrebbero essereprotette in questa mo-dalità, che consenteanche di “esportare”il risultato del backupin un luogo differenteda dove i dati sono in linea ad un costo de-cisamente contenuto (il prezzo del supportomagnetico), ed il loro mantenimento ancheper lungo periodo. Il nastro è anche riutilizzabile quando il da-to contenuto non sarà più utile.Per automatizzare i processi di backup e ri-pristino ed abbattere i costi di gestione sonodiponibili librerie nastro in grado di svolge-re lavori in parallelo, in base al numero didrive presenti, e di mantenere anche un co-spicuo numero di nastri negli alloggiamentidi cui sono dotate. Questo permette, grazieai software di backup, di automatizzare laricerca del nastro con l’informazione da re-cuperare: dall’interfaccia del software dibackup si selezionerà il dato necessario equesto individuerà quale nastro la contienee guiderà autonomamente il prelievo e l’in-serimento nel drive per la lettura. Processo analogo nella fase di backup, chepotrà così essere eseguita autonomamenteanche su più nastri.

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

9

dal backup più recente eseguito primadell’intrusione sul vostro sistema. Tutta-via, il tempo di ripristino da nastro puòessere superiore al tempo tollerabile dal-l’azienda. Allo stesso modo, la replica re-mota di dati tra siti vi offre un tempo diripristino ridotto in caso di guasto di unsito, ma se i dati subiscono una cancella-zione accidentale da parte dell’utente osono attaccati da virus, questo colpisceentrambi i siti; occorrerà, quindi, averprevisto anche un backup.

Nella figura 5 viene riportata la relazionetra RTO, RPO e tecnologia, con il gra-diente colore che ne indica anche il co-sto relativo. (Il backup su nastro offre unripristino più lento con maggior perditadi dati, ma costa notevolmente meno diuna soluzione che prevede copie remotesu disco).

IL PERCORSO DA SOLUZIONE ESSENZIALE (DI BASE) A CRITICA A CONTINUA

Occorre valutare soluzioni modulari e sca-labili, che consentano di partire da una so-lida base e man mano aggiungere gli ele-menti che innalzano il livello di protezione.

Il backup e ripristino da nastro è spesso labase di partenza e comunque il comple-mento di tutte le successive soluzioni, perquesto può essere definita una soluzione“essenziale”.

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

8

Ripristino di IT e business Meno di 24 ore

Perdita di dati/transazioni Meno di 24 ore

Tempo di inattività (disponibilità) Meno di 5,5 ore al mese

Page 7: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

richiedono che il backup su nastro sia risca-ricato completamente nell’area di stagingsu disco, con ripercussioni sui tempi e sullagestione dello spazio.Inserire un disk array indipendente, su cuiattuare il backup in due fasi, richiede la ri-scrittura delle procedure di backup. Negli ambienti più complessi ed in quelli piùconsolidati, può risultare conveniente pensareall’inserimento di una Virtual Library (Figura7). Queste sono dei sistemi con storage disco,che hanno però il vantaggio di presentarsi alleapplicazioni di backup come librerie nastro.Non occorrerà, quindi, rivedere il proprio mo-do di eseguire il backup, continuando ad indi-rizzare tape drive e cartucce nastro, sapendoperò di poter contare sulle velocità dei dischi.Come tutti i nastri, anche le Virtual Li-brary beneficiano della capacità di com-pressione, sconosciuta ai disk array usatinel backup in due fasi.Anche nel caso delle Virtual Library, occor-rerà sempre considerare il trasferimento deidati su un media nastro per l’archiviazioneesterna.Tutte le soluzioni viste sin qui (backup sunastro, su disco in due fasi, su Virtual Li-brary) prevedono sempre il fermo dell’ap-plicazione, con conseguente impatto sulladisponibilità per le attività di business.I software di backup prevedono l’opzione dimoduli che si integrano con i più diffusi da-tabase ed applicazioni, consentendone ilbackup “on line”, ovvero senza fermare ilservizio; come rovescio della medaglia, neoccorre uno per ciascun database/applica-

L’uso di un disk array indipendente consentedi svolgere più backup in parallelo, permet-tendo di eseguire in contemporanea anchedei ripristini. Occorrerà prevedere successi-vamente la copia verso nastro. Questa mo-dalità si definisce in “due fasi”, la prima sudisco (area di staging), la seconda su nastro. In caso di restore, se il dato risiede ancorasu disco, sarà rapido il restore (soprattuttose di porzioni di dati, la restore completanon è molto più veloce di quella da nastro).Nel caso il dato cercato non sia più presen-te nell’area di staging, occorrerà prelevarloda nastro: in tal caso è opportuno acquisiresoftware di backup in grado di eseguire au-tonomamente questa fase, prediligendoquelli in grado di trasferire solo i dati ne-cessari al ripristino; infatti alcuni software

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

11

Riportiamo in figura 6 un esempio di confi-gurazione di backup verso una libreria na-stro.Quando le necessità di protezione del busi-ness richiedono una maggior prestazione nel-la fase di recupero dei dati (restore), occorreimplementare una soluzione di tipo “critico”.

La soluzione prevede l’uso di tecnologiaa disco su cui scrivere i dati ad accessorapido nel caso in cui sia necessario recu-perare le informazioni. Questa soluzioneè economicamente fattibile, grazie alla

presenza sul mercato di dischi ad alta ca-pacità e basso costo. In alcuni casi, oltre a portare benefici di busi-ness, potrebbe risultare più economica delbackup su nastro, ad esempio, quando si de-vono effettuare frequenti backup dalla vita bre-ve; i supporti magnetici dei nastri subisconoun’usura, che richiede un costoso riciclo deisupporti, da cui i sistemi disco sono immuni.Esistono alternative differenti per arrivare adavere i dati scritti su disco:1. usare un disk array indipendente su cui

eseguire il backup;2. usare una Virtual Library, ovvero una so-

luzione disco che si presenta come sefosse una libreria nastro;

3. usare le tecniche di replica locale inter-na degli array (snapshot, clone).

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

10

FIGURA 6 - BACKUP SU NASTRO

Disk Array

1

2

Tape LibraryBackup su nastro virtualeBackup su nastro fisicoBackup su disco

Passaggi:1= Lettura da Disk Array al server di backup2= Scrittura dal server di backup alla libreria nastro

Server di backup

Ripristino di IT e business Meno di 8 ore

Perdita di dati/transazioni Meno di 4 ore

Tempo di inattività (disponibilità) Meno di 3,5 ore al mese

Archivio

esterno

Page 8: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

storage: le tecniche più diffuse sono:• snapshot – senza spostamento dei dati: solo

le modifiche vengono registrate nel momen-to in cui avvengono; richiede uno spaziopreallocato riservato (dal 30% dell’originale);

• virtual snapshot: come il precedente, masenza preallocazione dello spazio;

• clone: tutti i dati vengono copiati antece-dentemente;

• snapclone: tutti i dati vengono copiatisuccessivamente.

Le copie tipo snapshot sono ideali per co-pie con vita breve (che vengono conservatepochi giorni), le copie tipo clone sono otti-me per copie durature, su cui esercitare an-che elevati accessi di lettura/scrittura.

zione e l’attività viene sempre svolta usandopotenza e capacità del server applicativo.Nel caso la finestra disponibile per il backupnon consenta il fermo del servizio, in alterna-tiva al software di backup online di cui sopra, sipuò usare la “replica locale interna”, che mol-ti disk array offrono in opzione. Il disk arrayprovvederà, al momento stabilito, ad effettua-re una copia interna dei dati, verso un’altraarea disco, che in alcuni casi può essere an-che di tipo low-cost (F-ATA). Questo processo èbrevissimo, e consente di avere una copia con-grua dei dati, con un fermo del servizio limita-to a pochi momenti. Pur consentendo l’otteni-mento di una copia dati, il modo con cui que-sta si ottiene può essere diverso da storage a

na, in quanto sia i dati primari che la copia,sono all’interno dello stesso disk array e sa-rebbero entrambi inutilizzabili in caso diguasto hardware o perdita del sito (Figura 8).Un’altra funzionalità di cui i software dibackup dovrebbero essere dotati è quel-la di consentire la creazione simultaneadi più copie, anche tra dispositivi diffe-

REPLICA LOCALE SU DISCHI FATA

L’aver ottenuto una copia locale su disco deidati in pochi istanti consente di poter effettua-re ripristini rapidi (anche completi ed istanta-nei in alcuni casi) a fronte di errori logici. Occorre sempre prevedere un backup ester-no dei dati, prelevandoli dalla copia inter-

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

13

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

12

FIGURA 7 - VIRTUAL LIBRARY

Disk Array

Virtual Tape Library (VTL)

3

1

1

Tape Library

Backup lenti multiplipossono essere eseguitiin parallelo a VTL

L’utilizzo di VTL consente di passare ad una libreria fisicapiù piccola o di ottenere un migliore utilizzo di una libreria esistente

Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastrofisico

Backup su nastro virtualeBackup su nastro fisicoBackup su disco

Dati veloci (database)

File/stampa di dati più lenti, file web, log delle transazioni

Passaggi:1= Backup di dati “veloci” direttamente sul nastro fisico.2= Backup di dati “più lenti” su unità nastro virtuali multiple.3 = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto.

Server di backup

Archivio

esterno

2

23

FIGURA 8 - REPLICA LOCALE SU DISCHI FATA

Disk Array

Virtual Tape Library (VTL)

3

2

1

2

Tape Library

Backup lenti possono essere eseguitiin parallelo a VTL

L’utilizzo di VTL consente di passare ad una libreria fisicapiù piccola o di ottenere un migliore utilizzo di una libreria esistente

Software di backup che utilizza Zero DowntimeBackup totalmente integratoper generare copie aziendali,installarle ed effettuarne il backup su nastro fisico/virtuale.Garantisce backup uniformi di applicazioniExchange/SQL/Oracle e SAP

Capacità di snapshot/cloni aggiuntiva deve essere aggiunta in Disk Array

Utilizzo di dischi FATA per fornirestorage su disco ad alta capacitàe basso costo per SnapClones

Passaggi:1= Creazione di snapshot/cloni su dischi FATA a basso costo.2= Backup di dati “veloci” direttamente sul nastro fisico.2= Backup di dati “più lenti” su unità nastro virtuali multiple.3= Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup.4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone.

Server di backup

Snapshot/Clone

Archivio

esterno

2

23

4

Software di backup con utilizzo di copia del supporto e copia dell’oggetto per copiare il nastro virtuale su nastrofisico

Page 9: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

BUSINESS CONTINUITY

15

renti (disco/nastro) e dislocati a distanza:questo permette di effettuare un archivioesterno in contemporanea. Ad esempio,si potrebbe optare per una libreria virtua-le in locale, beneficiando della velocitàdei dischi per il restore, copiando in unalibreria nastro remota per proteggere off-line. La configurazione critica può crescere ulte-riormente se le necessità di operatività lo ri-chiedono, arrivando a soluzioni di tipo“continuo”.

REPLICA DEI DATI IN REMOTO

Una soluzione di replica dei dati in remotoè applicabile se, oltre al vostro sito primario(A), disponete di un secondo sito IT (B) dis-locato in un’altra area geografica (Figura 9).I dati di produzione on line presenti nellostorage presso il sito A sono replicati su undisk array collocato presso il sito B, con l’at-tività svolta dallo storage.Da qui i dati sono subito disponibili per ilbackup su un dispositivo appropriato, qua-le una libreria virtuale od una a nastro.I dati persi possono essere ripristinati in po-chi minuti dalla copia di replica dei dati,con un impatto molto ridotto sulle opera-zioni in corso.

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

14

Ripristino di IT e business Meno di 1 ora

Perdita di dati/transazioni Da 0 a 30 minuti

Tempo di inattività (disponibilità) Meno di 45 minuti al mese

FIGURA 9 - REPLICA REMOTA TRA SITI DA “A” A “B” E DA “B” AD “A”

Disk Array 1

VTL 1

2’ 2

1

1’

3’

3

Specifici software di backup in grado di integrarsi per generare Business Copies, installarle ed effettuarne il backup su nastro fisico/virtuale.Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP.

Presuppone che i server di produzione siano disponibili

presso il Sito B per il collegamento

con le LUN replicate.

Passaggi:1= Tutti i dati Disk Array per l’applicazione 1 nel sito A sono replicati in modalità sincrona al sito B.1’= Tutti i dati Disk Array per l’applicazione 2 nel sito B sono replicati al sito A.2 e 2’= Business Copies dei dati replicati effettuate nel sito A e nel sito B.3 e 3’= Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B.4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array 2 per fornire continuità (a patto che il disco di avvio sia stato replicato) e RTO rapido.

La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito.

Server di backup

Tape Library 1

VTL 1

Server di backup Server di backup

VTL 2

Tape Library 1

Sito A Sito B

Tape Library 2

Disk Array 2

Replica tra i siti dal Sito A al Sito B

EVA Site Replication mediante HP StorageWorks

Continuous Access Eva e RSM

Replica tra i siti dal Sito B al Sito A

Sito di backup diviso

Page 10: Business continuity - La continuità operativa dell'Information Technology all'interno di un'azienda

È possibile effettuare persino il ripristinocompleto da un evento disastroso del sitoA, utilizzando la copia di replica che si tro-va presso il sito B.

FAILOVER DELLE APPLICAZIONI MEDIANTE CLUSTERING

Se disponete di una o più applicazioni mis-sion-critical con esigenze di protezione edisponibilità continua, è buona norma inse-rirle in un cluster (gruppo di server). In que-sto modo, se si verifica un guasto del serverapplicativo primario, l’applicazione effettuaautomaticamente il failover su un server fun-zionante per continuare le operazioni.Il failover è un sistema di salvataggio nelquale le funzioni di una componente di unsistema (come ad esempio un processore,un server, una rete, un database) vengono

inviate ad una seconda componente quan-do la prima ha un problema. Viene utiliz-zato per rendere i sistemi più resistenti aiproblemi di errori.Se si dispone di una configurazione di que-sto tipo, è importante sottolineare che l’ap-plicazione di backup associata deve esserein grado di operare su diversi server fisiciper garantire che venga effettuato sempre ilbackup di tutti i dati. Infatti è necessario considerare anche ilsoftware di backup come un’applicazionemission-critical, poiché il backup tempesti-vo e la cancellazione dei log di archiviazio-ne sono necessari per mantenere funzio-nante l’applicazione principale.Inoltre, il vostro storage disco deve esserein grado di effettuare il failover con l’appli-cazione. Occorreranno quindi delle solu-zioni certificate e testate che includano an-che i software per gestire queste situazioni.

IN

NO

VA

ZI

ON

ED

IG

IT

AL

E

16