防弾:今日のビジネスリーダーがトップを維持する方法

著者: Roger Morrison
作成日: 23 9月 2021
更新日: 19 六月 2024
Anonim
米国株は売り疲れモード。更なる下落には注意🚨
ビデオ: 米国株は売り疲れモード。更なる下落には注意🚨

取り除く: ホストのエリック・カバナは、このホットテクノロジーのエピソードでIDERAのTep Chantraとバックアップとリカバリについて説明します。




あなたは現在ログインしていません。ビデオを見るにはログインまたはサインアップしてください。

エリック・カバナ: みなさん、水曜日は東部標準時の4時です。エンタープライズテクノロジーの分野では、ホットテクノロジーの時代です。はい、確かに。私の名前はエリック・カバナです。「弾丸防止:今日のビジネスリーダーがトップを維持する方法」というタイトルの今日のイベントのモデレーターになります。 Tep Chantraと、この会話を本当にホストしているあなたのものになります。災害復旧、バックアップ、復元など、さまざまなことについて話をしましたが、実際に使用したい用語はデータの復元力です。数週間前に紳士から聞いたことがあります。 、それは非常に理にかなっています。なぜなら、ビジネスの下に回復力のある情報インフラストラクチャを置くことがどれだけ重要かを物語っているからです。

これは最近の情報経済です。つまり、ほとんどの企業は何らかの意味で情報資産やデータに依存しています。つまり、小売企業、ハードウェア企業でさえ、最近のあらゆる種類の組織には、何らかの情報のバックボーンがあります。少なくとも、現代の場合はそうなるでしょう。まだそのようなことを避けることができるママとポップの店がいくつかありますが、それでも、あなたは情報システムのより多くの拡散を見始めています、それらの多くは率直に言って、クラウドベースですが、それらの多くはまだオンプレミスで、顧客との取引、物事を常に把握する、顧客が何を望んでいるかを知る、在庫が何であるかを知る、それが何であるかを知る、全体像を理解することができるようになりました。

したがって、データの復元力は、私が使用したい用語です。冗長性は、頭に浮かぶ別の用語です。しかし、何が起きても、従業員と組織が顧客にサービスを提供するために必要な情報を確実に入手できるようにする必要があります。だから、Tepが介入し、IDERAが行っていることのいくつかを説明する前に、私は歩き回って、議論の枠組みを作ります。もちろん、IDERAは昨年かそこらでかなりの数のウェブキャストを行いました。非常に興味深い会社で、情報経済で生き残るために、必要に応じていくつかの真鍮のタック、ブロック、タックルに焦点を当てています。よく飛び込みます。


防弾インフラストラクチャ–実際にはメインフレームの古い写真です。それを見てください。1960年代初頭のWikipediaのようなものです。当時のことを考えると、メインフレームの時代はメインフレームのアクセスポイントの多くではなかったので、セキュリティは簡単で、バックアップは非常に簡単で、何をする必要があるかを理解することができました。もちろん、何をすべきかを知っている人はそれほど多くはありませんでしたが、やった人は、あなたがしなければならないことはかなり明確でした。そして、それについてあまり心配はありませんでした。あなたは時折問題を抱えていたが、それは本当にそれほど一般的ではなかった。

昔は、このようなことはかなり簡単でしたが、今日ではそれほどではありませんでした。だから、写真をここに-それは実際にヘラクレスがすぐにハイドラと戦っています。神話にそれほど詳しくないあなたにとって、ハイドラは頭が複数あるという点で非常に厄介な生き物であり、あなたが1つを切り刻むたびに、その場所にさらに2人が現れたので、あなたが人生で見つけた問題のいくつか、特にその詐欺に対処することは、悪人を中心に本当に調整されました。あなたは悪い人を連れ去り、彼らの代わりにさらに2つを収穫します。率直に言って、ハッキングの世界でこれを見ると、最近の大きな産業であり、私たちが直面している大きな課題の1つに過ぎません。

したがって、データ復元戦略を立てようとする場合、何を心配する必要がありますか?さて、心配することはたくさんあります:災害、火災、洪水。私は多くの時間を南で過ごしましたが、もちろんニューオーリンズにはハリケーンや洪水などに関する興味深い話があります。そして多くの場合、ヒューマンエラーが劇に登場し、写真に登場します。そして、それはニューオーリンズのカトリーナでもそうでした。はい、ハリケーンが通過しました。それは、彼らが言うように、神の行為です 不可抗力。しかし、それにもかかわらず、ハリケーンに至るまでの人為的ミスが、いくつかの課税違反をもたらしました。そのため、実際には工業用運河に3つあり、問題は川を下って適切に係留されていなかったということです。そして、ハリケーンが入り込み、係留所からそれを押し出し、実際に針が曲がりくねったところを通り抜けました。そこでは川がニューオーリンズのすぐ外側で曲がり、産業運河をすぐ下って、それらの壁の1つを突破しました。ですから、はい、それは自然災害でしたが、それでもその大きな問題を引き起こしたのは人為的ミスでした。

そして、街とエンジニアの軍団が誰がそれを支払うつもりであるかについて決して合意しなかったので、同じことは、まだ完了しなかった徴税のセクションがあった町の反対側で起こりました。まあ、ロケット科学者があなたの徴収に大きな大きな穴があるなら、それは非常に効果的な徴収ではないことを理解するのに必要ではありません。そして、ポイントは、人的エラーが実際に災害が発生するシナリオに影響するということです。そのため、たとえその火災、洪水、地震などの場合であっても、誰かがそのようなイベントに備えるためにできること、できなければならない可能性があります。そしてもちろん、それは私たちが伝統的に災害復旧と呼んでいるものです。ですから、はい、災害は発生しますが、人間はそのようなものを実際に見て、それに応じて準備する必要があります。今日はそれについてTepと少し話してください。


したがって、不満を抱いている従業員は、不満を抱いている従業員が受ける可能性のある損害を過小評価しないでください。不幸だから自分の組織を故意に妨害したり、悪いことをしたりするような、本当に不快なことの話をしてくれた人を知っています。多分彼らは昇給しなかった、彼らは解雇された、または何が起こったのかを知っている。しかし、それは心に留めておくべきことであり、非常に重要な要素です。ライセンス供与の場合も、FYIと同じように、皆さん。私が聞いた統計の1つは、ソフトウェア会社がライセンス料を支払わなかったために元従業員から得たすべてのヒントの60%のようなものでした。だから、あなたはそのソフトウェアを購入したこと、そしてそれが公正で正統であることを確認したいのです。企業の妨害行為は常に発生するわけではありませんが、発生します。プライバシーの問題も混在しています。何を保存するのか、どのように保存するのかに注意する必要があります。本当にこれらのことを考えてください。

そして、私は常に規制の面で人々に思い出させようとしています。計画を立て、その計画を実行することは本当に重要です。なぜなら、プッシュが押し寄せたり、監査員が入ったり、規制当局になったりすると、あなたがあなたが持っているポリシー、そして、例えば監査の問題などの特定の事柄が起こったときに、そのポリシーにどのように対処するかを説明します。あなたは自分が何をしていたのかを知り、その記録を持ちたいと思っています。それは監査人と湾を維持するために大いに役立つでしょう。

それで、ハッカーはもちろん、ハッカーについて、そしてなぜ彼らがそのような脅威をもたらすのかについて、数分間話をするつもりです。そしてもちろん、ランサムウェアは、WannaCryランサムウェアであるWannaCryでこのケース全体を言うだけで、非常に短い順序で惑星をカバーしただけで、NSAからの大量の情報を得るために賢い非友好的な人々が使用され、ハッキングツールがあり、露出。ですから、昔のable話「イソップ物語」があることを人々に思い起こさせます。私たちはしばしば敵に自分自身の破壊の道具を与えると言っています。繰り返しになりますが、このテクノロジーはNSAによって、National Security Associationによって封鎖されています。実際には何を意味するのか思い出せません。しかし、それは公開され、世界に出て、大混乱を引き起こしました。何だと思う?また、多くの企業がWindows環境をアップグレードしていなかったため、古いWindows XPであったと思われ、侵害されました。繰り返しになりますが、もしあなたが勤勉であり、あなたがあなたのパッチとオペレーティングシステムのバージョンを常に把握し、あなたがあなたのデータをバックアップし、あなたのデータを復元しているなら。あなたがすべきことをすべてやるなら、そのようなことはそれほど大きな問題ではありません。しかし、あなたはjustである人々に、「ねえ、何だと思う?私たちは気にしません、システムをシャットダウンし、再起動し、バックアップをロードします。」そしてレースに出かけます。

ポイントはイエスです。これらの悪いことは起こりますが、それについてあなたができることはあります。それが今日のショーで話していたことです。ですから、私はいくつかの研究を行いました。実際、Wikipediaに行ってハッキングを調べると、1903年に至るまで、ちょっと面白かったです。電信用のシステムをハッキングして、電信を通して失礼なことをしていたとき、彼がそれをハッキングできることを証明するためだけだと思う​​。それはかなり面白いと思いました。要点は、ハッカーは基本的に侵入と侵入が得意であり、これが何年も何年も何もしてきたことです。彼らは現代のインターネットの世界の錠前のようなものです。

また、システムはハッキングされる可能性があり、内部からハッキングされる可能性があり、外部からハッキングされる可能性があることを覚えておく必要があります。多くの場合、これらのハッキングが発生すると、自分自身を表示したり、システムにハッキングした人がしばらくの間多くのことを実行しないようになります。彼らはしばらく待ちます。ハッカーがしているのは通常、プログラムのほんの一部を実行しているだけであるため、ファイアウォールを貫通するのが得意な人が多いためです。侵入情報システム、それが彼らが最も得意とすることであり、彼らがシステムに侵入したら、彼らは向きを変え、そのアクセスを誰かに売ろうとします。そしてそれは時間がかかるので、多くの場合、背後にいる誰かがハッキングしたシステムにアクセスを売り込もうとします。システムは潜在的にあまり面白くないでしょう。システムへのアクセス。

そのため、この種のばらばらの個人や組織のネットワークがあり、それらは合体して協力して盗まれた情報を利用しています。個人情報の盗難であれ、単なるデータ盗難であれ、企業にとって不愉快なものであれ、このランサムウェアの場合、これらの人はあなたのシステムを手に入れ、お金を要求します。あなたのものを返してくれません。もちろん、それは本当に恐ろしいことです、なぜあなたはその身代金を払うことさえしたいのですか?彼らはそれを返還することをどのように知っていますか?彼らは単にダブルまたはトリプルを要求するかもしれません。繰り返しになりますが、これはすべて、情報戦略、データに対する回復力を真剣に考えることの重要性を物語っています。

それで、私はもう少し研究をしました、それは古い386です。あなたが私のように古いなら、あなたはこれらのシステムを覚えているでしょう。そして、ハッキングに関してはそれほど問題ではありませんでした。当時は大量のウイルスはありませんでした。最近はゲームが違うので、もちろんインターネットが登場し、すべてが変わります。すべてが現在接続されており、世界中の視聴者がいます。最初の主要なウイルスが攻撃を開始し、実際にハッキング業界は非常に率直に膨らみ始めました。

それでは、IoTについて少しお話ししましょう。既に聴衆から良い質問があります。脆弱性の観点からIoTデバイスを保護するにはどうすればよいですか?それは大きな問題です。率直に言って、IoTデバイスがハッキングされる可能性にどのように対処するかということに、現在多大な努力が注がれています。その多くの使用、あなたが焦点を合わせる通常の問題、例えばパスワード保護、それを慎重に設定するプロセスを経る、あなた自身のパスワードを設定する。多くの場合、人々はそこにデフォルトのパスワードを残すだけであり、それが実際に脆弱性をもたらします。だから、その基本的なもの。今週初めにラジオ番組でセキュリティに関する別のショーを開催しましたが、そこには数人の専門家がおり、彼らは皆、IoTまたはランサムウェアなど、ハッキングの問題の80〜90%以上が回避されると言いました単に基本を扱っただけで、ベースをカバーしていることを確認しただけで、あなたがするはずのすべての基本的なことを行い、そこにあるすべての問題の80%以上を処理します。

モノのインターネット、OK、IoT。 IoTについて考えると、それほど新しいものではありません。率直に言って、20〜30年前にこの種のことを行っているハイエンドメーカーがあり、その後15〜20年前に、RFID(無線周波数識別タグ)が登場しました。小売業者などの組織、たとえば運送会社、国中、世界中を移動する製品会社、すべてのデータを保持することは非常に便利で、どこに行くかがわかります。何かが消えたら、見つけます。

もちろん、これは絶対確実な解決策ではありません。実際、私はラップトップを持っていて、アップルはアトランタ空港(アトランタハーツフィールド空港)から離席していました。もうバッグを盗んではいけないと思った。彼らはいつもバッグを見つけます-間違っています。誰かがバッグを盗み、それから約1か月後に目が覚め、目が覚めた。Appleから少し、iCloudから、アトランタハーツフィールド空港の南約7〜10分で目が覚めた。誰かがそれに入ることにしました。彼らは約1か月間そこに座っていたので、かなりイライラするプロセスを経験しました。まあ、大体どこにあるのか、この家の中、あの家、通りの向こう側の家、一時的にそこだけです。職業はなんですか?たとえば、その情報はどのように役立ちますか?

ですから、何かを学んだとしても、それについて多くのことをすることができない場合があります。しかし、それでも、このIoT対応の世界は、正直に言うと、完全に準備ができていなかったと思います。多くの優れた技術が世に出ているケースがあると思いますが、脅威が非常に大きいため、これらのことを利用するには速すぎます。私たちは、人々がそれについて話しているように、現在脅威の一部であるデバイスの数について考えています。

最近発生したいくつかの大規模なハッキングは、DNSサーバーを停止し、IoTサーバーを採用し、DNSサーバーに対して無効にしなければなりませんでした。古典的なDDoSハッキング、分散型サービス拒否。猛烈なペースでDNSサーバー上で、このDNSサーバーに何十万ものリクエストが届き、チョークやクラッシュ、そして死に至ることがあります。あまり人気のないウェブサイトでの素晴らしい話がサーバーがクラッシュしたようなものです-彼らはその種のトラフィックのために作られていません。

したがって、IoTは、バックアップと復元を扱っている場合、これらの攻撃はいつでも発生する可能性があることを覚えておくことが重要です。そして、もしあなたがそのための準備をしていなければ、あなたは多くの顧客を失い、多くの人々を非常に不幸にするでしょう。そして、その評判管理に対処する必要があります。それは、周囲に浮かぶ新しい用語の1つである「評判管理」です。評判を構築するのに何年もかかり、浪費するのに数分、さらには数秒かかることを忘れないでください。したがって、情報戦略を計画する際には、そのことを念頭に置いてください。

そのため、ハイブリッドクラウドの概念全体があります。私は子供時代の昔からのお気に入りの映画の1つであるモロー博士の島で、半分の動物、半分の生き物を作成し、ハイブリッドクラウドのようなものを作成しました。そのため、オンプレミスシステムは何年もここに存在します。それについて間違えず、オンプレミスのデータセンターを縮小するのに長い時間がかかります。システムやドライブ内の顧客データ、および状況が複雑になるほど、トップにとどまることが難しくなります。とはいえ、特にMySQLなどのシステムでは、1つのデータベースに統合することも常に真の課題です。

すべてを1つのシステムに詰め込もうとすることは、かつてないほど簡単になりました。通常、実行されると問題が発生し、パフォーマンスの問題が発生します。それで、再び、それはかなり長い間問題になるでしょう。もちろん、データセンターや企業にあるレガシーインフラストラクチャ。それがWannaCryの問題でした、あなたはこれらのXPシステムをすべて持っていますか?MicrosoftはもうXPをサポートしていません。ですから、これらの問題の一部が金銭的に深刻で痛みを伴うものになり、基本的なメンテナンスと維持によってどのように回避できるかは驚くべきことです。基本的なもの。

そのため、スキルのギャップが生じます。これらのスキルのギャップは時間とともに拡大します。これは、クラウドが未来だからです。それについて疑う余地はないと思いますが、クラウドは物事が進んでいるところです。クラウドにはすでに重心があります。そして、あなたが見るのは、ますます多くの企業、クラウドに目を向ける組織です。そのため、オンプレミス側にスキルのギャップが残ります。まだそこにありませんが、来ています。償却についても考えてみてください。多くの大企業は、クラウドに移行することはできません。しかし、コスト的にはあまり意味がありません。多分7年。

これにより、かなり重要な時間枠が作成され、その間、オンプレミスからクラウド環境に移行します。そして、率直に言って、オンプレミスはおそらくクラウドよりも安全性が低いポイントに到達しました。それは長い間大きな打撃だったからです。企業はセキュリティ上の理由でクラウドに行くことを心配していましたが、クラウドがハッキングの影響を受けやすいことを心配していました。まあ、それは確かにありますが、本当に大物を見ると、Amazon、Microsoft、今で​​もSAPとGoogle、これらすべての人、彼らはそれらのものがかなり上手です、彼らはクラウド自体を保護するのが上手です。

そして、もちろん、ついにオンプレミス側で、日付の付いたシステムになりました。これらのアプリケーションは、最近非常に急速に長くなります。かつてジョークを聞いたことがありますが、レガシーソフトウェアの定義は実稼働中のソフトウェアです。 (笑)ちょっとおもしろいと思います。クラウドシステムについては、主要なプレーヤーについて言及しましたが、彼らは日ごとに成長しています。 AWSはまだそのスペースを支配していますが、Microsoftは彼らの功績により、いくつかのものを実際に見つけ出し、非常に熱心に集中しています。 SAP、SAP HANAクラウド、そして彼らが呼ぶHANAクラウドプラットフォームも同様です。彼らは、クラウドが今重力を持っていることを知っています、彼らはクラウドが技術のための優れた武道エリアであることを知っています。

したがって、クラウドアーキテクチャに関するこの統合が見られ、クラウドからクラウドへの移行について今後2年間で多くの作業が必要になります。クラウド全体のマスターデータ管理でさえ大きな問題になります。そしてSalesforce – Salesforceがどれだけ大きくなったかを見てみてください。また、そのマーケティングシステムはクラウド内にあります。現在、5,000のマーケティングテクノロジー企業のようなものがあります-5,000!それはクレイジーです。また、この単一のペインで、マルチクラウド環境を管理できるようにするための取り組みが増えています。私からの最後のスライドです。それからTepに引き渡し、ここでゲームの先を行く方法についてアドバイスをします。

これは、今週のラジオ番組で共有責任クラウドモデルについて話しました。したがって、彼らが話しているのは、AWSがクラウドを保護する責任を負っているため、クラウドのセキュリティです。計算ストア、データベースネットワークなどを見ることができます。しかし、顧客はクラウドのデータとセキュリティに責任があります。まあ、彼らはこの用語「共有責任」を使用しているので、面白かったです。私がショーでゲストから集めたものは、まったく共有されていないということです。アイデアは、あなたの責任です。プッシュが突き出て誰かがあなたの環境に感染した場合、AWSはおそらく責任を負わないでしょう。

だから、その奇妙な世界のように、私はそのちょっとした二重の用語、「共有された責任」は本当にそうではなく、そのようなものすべての上にとどまるあなたの責任を引き起こすと思います。ですから、それで、私はIoTについて少し話したことを知っています-IoTデバイスをセキュリティで保護する方法について1つの良い質問がありました-それに対処できる技術の絶対的な範囲が出てくるでしょう。明らかに、IoTデバイス自体の一部のファームウェアにいくつかのソフトウェアがインストールされているので、留意する必要があります。そのために使用しなければならない認証プロトコルについて心配する必要があります。しかし、私が言うように、基本的なことは、おそらくあなたが遭遇するほとんどのトラブルを乗り越え、パスワード保護を行い、パスワードを変更し、その上にとどまることです-それらのことを監視し、見ます。

たとえば、ネットワークの不正行為や悪意のあるアクティビティを監視するために使用される多くのテクノロジーは、実際には外れ値に焦点を当てています。これは、機械学習がクラスター化と外れ値の監視、奇妙な行動パターンの監視において実際にかなり優れていることです。率直に言って、最近のDNSサーバーに対するDDoS攻撃で見たように、これらのすべてのデバイスが特定の一握りのサーバーへのコールバックを突然開始します。そして率直に言って、私はこれらのシステムでいつも人々に思い出させるものです。そのような環境で真剣な自動化が行われ、常に手動オーバーライドがあり、キルスイッチがある場合-シャットダウンするために何らかのキルスイッチをプログラムしたいそれらのものをダウン。

だから、それで、私はTepsの最初のスライドをプッシュするつもりです、彼は私たちのためにいくつかのデモをするつもりです。そして、次に進み、WebExタブへのキーを提供します。さあ、あなたの方法で来て、それを取り去ってください。

Tep Chantra: よし、エリック。私の名前はテップチャントラです。IDERAのプロダクトマネージャーです。今日、IDERAのエンタープライズバックアップソリューション、つまりSQL Safe Backupについてお話ししたかったのです。 SQL Safe Backupに精通している方のために、すみません、製品のいくつかのハイライトを簡単に見てみましょう。既にご存知かもしれませんが、バックアップ、SQL Serverのバックアップおよび復元製品など、SQL Safeの重要な機能の1つは迅速なバックアップを実行できることです。また、ほとんどのバックアップを作成する必要があり、ほとんどの場合、短時間で非常に迅速に作成する必要があるため、重要な機能です。

現在、一部の環境では、特にバックアップが必要な大規模なデータベースがいくつかある場合、これらのバックアップウィンドウを満たすことは非常に難しい場合があります。バックアップ操作を迅速に完了するSQL Safeの機能により、エンドユーザーはこれらのバックアップウィンドウを満たすことができます。大規模データベースといえば、それらの大規模データベースのバックアップ、明らかに大きなバックアップファイル。 SQL Safeが優れているもう1つの機能は、バックアップファイルを圧縮する機能です。使用される圧縮アルゴリズムは、最大90〜95パーセントの圧縮を実現できます。これは、バックアップをより長く保存できること、またはストレージのニーズに関してコストを節約できることを意味します。

バックアップ操作の反対側には、復元操作があります。データベースの復元でDBAが戦わなければならない戦いの1つは、データベースをできるだけ早く復元する必要があることです。大規模なデータベースの場合、バックアップファイルの完全な復元には数時間かかる場合があります。これは明らかに、ダウンタイムが長くなり、収益が失われる可能性があることを意味します。幸いなことに、SQL Safeには「インスタント復元」と呼ばれるこの機能があり、基本的に復元を開始してからデータベースにエンドユーザーまたはアプリケーションでアクセスできるまでの時間を短縮します。

特定のデータベースの復元に14時間かかったと彼が報告した顧客に一度話したことを覚えています。しかし、インスタント復元機能により、彼は1時間以内にそのデータベースにアクセスすることができました。ポリシーベースの管理、SQL Safeのもう1つのハイライトは、ポリシーを作成し、それらのポリシーを介してバックアップ操作を管理する機能です。ポリシーを構成するとき、基本的に、どのインスタンスをバックアップするか、それらのインスタンス上のどのデータベースをバックアップするか、どの種類のバックアップ操作を実行するか、さらにそれらのバックアップを実行するスケジュールを定義します。

さらに、アラート通知を構成することもできます。これにより、バックアップが正常に完了した、バックアップが失敗したなどのイベントで通知を受けることができます。おそらくこれを見ることができますが、その操作に関連する警告がいくつかあります。バックアップがスケジュールどおりに実行されなかった場合にも通知されます。それは重要な通知であり、それが原因で、バックアップが存在しなかった時間枠が生じる可能性があります。そして、そのような通知を受け取ると、そこに行ってそのバックアップを実行し、そのバックアップがスケジュールどおりに実行されなかった理由について調査する必要があることを示します。

他にも、フォールトトレラントミラーリングをご覧ください。これは、基本的に、複数の場所に複製バックアップファイルを作成できることを意味します。そのため、たとえば、プライマリにターゲットデスティネーションがあり、メインストレージとは何か、すべてのバックアップファイルはどこにあるとしましょう。ただし、たとえばローカルマシン自体に同じバックアップファイルのコピーを作成する必要がある場合があります。追加のテストを行う必要がある場合に備えて、場合に応じてデータベースを復元できることを確認してください。 SQL Virtual Database Optimize –基本的に、SQL Safeに最近統合された、SQL Virtual Databaseという別の製品があります。

先ほど述べたように、最近統合されたのはSQL Safe自体に実際に組み込まれているものです。 SQL Virtual Databaseで基本的にできることは、実際に仮想データベースを作成することです。 (笑)定義と同じ用語を使用するのは嫌いですが、基本的に起こることは、データベースをマウントし、バックアップファイルを基にすることです。したがって、本質的に起こることは、SQL Serverはデータベースが実際に稼働していると考えているのに対して、実際にファイルシステム上に実際のデータベースを作成するのではなく、バックアップファイルからデータを実際に読み取ります。

これは、実際に追加のディスクスペースを消費せずにバックアップファイル内のデータにアクセスできるため、特に便利です。特に、取得するだけで、すぐに表示する必要がある巨大なデータベースを扱う場合に便利です。開発作業を行います。ゼロインパクト暗号化–基本的に、これらのデータベースのバックアップを実行していた場所で、バックアップファイルを実際に暗号化でき、これらのバックアップファイルを暗号化したときに、システムの実際のパフォーマンスに負荷が追加されなかったことです。そのため、完全に無視できます。ログシッピングは、前述のようにポリシーが有利なライセンスに関する場合に行うことができるもう1つのことです。つまり、ライセンスモデルにより、ライセンスモデルをあるインスタンスから別のインスタンスに移動できるということです。マウスを数回クリックするだけです。

次に、製品自体のアーキテクチャを簡単に見てみましょう。したがって、製品には基本的に4つの主要コンポーネントがあります。左から、SQLセーフ管理コンソールとWebコンソールから始めます。これらはどちらも基本的にユーザーインターフェイスであり、1つはデスクトップクライアントで、もう1つはWebアプリケーションです。これらのユーザーインターフェイスはどちらも、次のコンポーネントであるSQL Safe Repositoryデータベースからデータを取得します。リポジトリデータベースには、基本的にすべての操作履歴、すべてのバックアップおよび復元操作が保存されます。これらの詳細はここに保存されます。リポジトリ内のこのデータはすべて、次のコンポーネントであるSQL Safe Management Serviceによって管理されます。管理サービスは、リポジトリデータベースの更新とアラート通知を行います。バックアップおよび復元操作に関するデータは、実際には右端の最後のコンポーネントであるSQL Safe Backup Agentからのものです。

SQL Safe Backup Agentは、SQL Safeで管理しようとしているSQL Serverインスタンスをホストするすべてのサーバーにインストールされるコンポーネントです。そして、これは実際にバックアップの実行と圧縮を担当するサービスです。さて、このスライドには、5番目のコンポーネントもありますが、これは完全に必要というわけではありませんが、持っておくべきものです。それが、SQL Server Reporting ServicesのRDLファイルです。これにより基本的にできることは、リポジトリデータベースに対してレポートを実行できるように、いくつかのRDLファイルをSQL Server Reporting Serviceに展開することです。また、バックアップが最後に実行された時間、バックアップ操作の詳細、何が必要かなど、さまざまなレポートがあります。

失礼します。先に進んで、SQL Safe自体を見てみましょう。ここでちょっと待ってください。そして、もう1度ログインします。ご覧のとおり、今ロードしたのはWebアプリケーションですが、最初にデスクトップアプリケーションを実際に見てみたいと思います。それで、私はそれを本当に速く発射させます。これがSQL Safeデスクトップアプリケーションです。最初に読み込まれると、SQL Safe Todayビューに移動します。これは基本的に、今日現在発生しているすべてのバックアップ操作または復元操作のリストです。また、ここでわかるように、環境のクイックステータスも表示されます。これには、ポリシーにOK状態のポリシーが1つあり、それが良い状態であることが示されています。また、成功した操作、失敗した可能性のある操作の概要も提供します。全体として、Imは良好な状態です:ざっと見てみるだけで、すべてのグリーンを見ることができます。行って良かった。

ここの左側には、SQL Safeに登録したすべてのサーバーと、基本的に管理しているサーバーが表示されます。展開すると、そのシステム上のデータベースのリストが表示されます。特定のデータベースを選択すると、その特定のデータベースの操作履歴を確認できます。説明することはこれ以上ありませんが、このウィンドウからアドホックバックアップを実行できることと、その実際の迅速かつ簡単な実行を除いて、説明する必要はありません。そして、すぐにそれを実演してみましょう。それを右クリックして、実行したい操作を選択します。この目的のために、データベースのバックアップを選択します。 SQL Safe Backup Wizardが開きます。ここから、バックアップを実行するインスタンスなど、これを取得し、バックアップするデータベースを選択します。この場合、オプションを選択したときに強調表示したものがHINATAマシンであり、このContoso Retailデータベースが事前に選択されています。とりあえずそのままにしておきますが、実際にさらにデータベースを選択するオプションがあります。たとえば、すべてのユーザーデータベースをバックアップしたい場合は、このラジオボタンを選択すると、それらすべてが事前に選択されます。先に進みましょう。

ウィザードの次のページに進みます。ここで、実行するバックアップの種類を選択できます。ここにはさまざまなオプションがあります。つまり、すべてのバックアップユーティリティに含まれていることは確かです。たとえば、完全バックアップ、差分バックアップ、トランザクションログバックアップを実行することも、データベースファイル自体を単にバックアップすることもできます。また、コピーのみのバックアップを作成するオプションもあります。これは基本的に、LSMをいじりたくないときに使用されます。今のところ「いいえ」を選択します。また、バックアップの完了後にバックアップを検証するオプションもあります。これにより、バックアップが正常であり、後で使用できることを確認できます。バックアップが使用可能であることを少しだけ保証するために、常に持っていることを確認したい機能の1つです。

ここで、名前とデータの説明を見つけます。これは基本的にメタデータであり、バックアップの用途を簡単に特定するのに役立つため、ここでデモの目的を説明します。そして、データベースのバックアップをデモに使用します。次に、ここでバックアップファイルを保存する場所を定義します。ここにはいくつかの異なるオプションがあります:単一のファイルに保存する、ストライプファイルを作成する、ここでターゲットの宛先を選択することができます、データドメインもサポートしています。そして、あなたの情報を保存したい場合に備えて、Amazon STクラウド。

このデモでは単一のファイルを使用します。これにより、ネットワークの復元が可能になります。これは、ネットワークの場所にバックアップする場合のSQL Safeの非常に便利な機能です。プライマリアーカイブ–ネットワークの場所にバックアップしている場合、ネットワークの問題が発生する可能性があります。ネットワークの中断が打ち消された場合、バックアップ操作は完全に完売する場合があります。ネットワーク復元オプションを有効にします。基本的に、ネットワーク障害が発生した場合、SQL Safeが基本的に行うことは、バックアップを一時停止し、特定の時間待機してからネットワークロケーションを再試行することです。接続できる場合は、中断したところからバックアップを再開します。そうすれば、このバックアップを実行しようとして一度に何時間も費やさず、すぐにネットワークの中断が発生します。すぐに操作を売却することはできません。少し待ってからもう一度完了してください。

これを構成するとき、他のいくつかのオプションがあります。今、それは基本的に再試行の間隔を伴うため、この意味で、ネットワークの中断が発生した場合、10秒後にネットワークの場所へのアクセスを再試行します。ここでの2番目のオプションは、基本的に、ネットワーク障害が発生した場合、ここで300秒、つまり合計で5分と言うので、バックアップ操作を完全に販売することを示しています。そして、それは連続して5分であるため、何度も何度も再試行しても、その5分以内にネットワーク接続を再確立できず、操作を完全に完売することになります。ここでの最後の操作は、基本的にバックアップの全期間にわたって行われるため、ここで10秒が失われ、接続を再確立し、接続が再び失われた場合、基本的に60分間繰り返された場合、その操作は売り切れになります。ご覧のとおり、これらは構成されているため、環境に合わせて調整できます。

ここにあるこのミラーアーカイブオプションは、フォールトトレラントミラーリングを使用して、以前私が話していたことです。これは、必要に応じて別のバックアップ場所を指定できる場所です。私は今、これを未チェックのままにしておきます。Idが先に進み、続行したいだけです。これらのオプションウィンドウでは、このバックアップ操作に使用する圧縮の種類や、バックアップファイルの暗号化を有効にするかどうかなどを定義できます。圧縮をまったく行わないことを選択した場合、圧縮を含め、圧縮のさまざまなオプションを提供します。そのため、これらのオプションをすばやく確認するだけです。

高速は基本的に、ある程度の圧縮を含めながら、可能な限り高速でバックアップを完了しようとします。 ISizeは、可能な限り多くの圧縮を含めることに重点を置いていますが、圧縮するのに少し時間がかかり、CPUを少し使用する可能性があります。レベル1とは、基本的にレベル4までの最小の圧縮量であり、追加できる最大の圧縮量です。それで、これはもう少し詳細です、iSpeedは一般的に–何という言葉ですか?レベル1からレベル2の圧縮までの範囲。システムを調べて、使用可能なCPUと使用可能なリソースの量を確認し、圧縮の程度を判断します。レベル1とレベル2の間で使用する必要があります。

ISizeは、レベル3とレベル4を除いて同じことを行います。ここには、使用するCPUの数、SQL仮想データベースのマッピングデータを作成するオプション、その他の高度なオプションがあります。インスタント復元機能。データベースログイン、および一部のユーザーが非常に価値がある他のオプションを含めることができます。たとえば、これからチェックを生成し、後でチェックして、バックアップファイルが適切であることを確認できます。次のページに進む場合、ここで通知を設定します。そして、ここにあるさまざまなオプションを見ることができます:バックアップが失敗した場合に通知する、何らかの理由でバックアップがスキップされた場合に通知する。バックアップがキャンセルされた場合、またはバックアップが警告付きで完了した場合、および希望する場合は、バックアップがクリーンであることを通知できます。多数のデータベースが存在する環境では、バックアップが成功する可能性が非常に高いため、それを有効にしたくない場合があります。

次のページで、定義した内容の概要を表示して、このバックアップ操作を実行できます。必要に応じて、すべてがよさそうであれば、先に進みバックアップをクリックします。バックアップをクリックする前に、この「スクリプトを生成する」ボタンを表示します。 SQL Safeには、実際にバックアップまたは復元操作を開始できるコマンドラインインターフェイスが用意されているため、コマンドラインを介してDOSプロンプトが表示されます。ここで生成スクリプトをクリックすると、基本的にコマンドラインからバックアップを取りたい場合に使用できる実際のスクリプトが提供されます。

その他のすてきなことは、拡張ストアプロシージャも提供していることです。この場合、拡張ストアプロシージャを使用してこのまったく同じバックアップ操作を実行するスクリプトを生成します。それでは、このバックアップを開始しましょう。また、バックアップが既に開始されていることがわかります。また、このデータベースは少し大きいため、少し時間がかかる場合があります。以前にここで数回走ったことがわかるので、1分から3分までどこにでも連れて行くことができます。これはレベル4なので、これら2つの時間の間にあると推測しています。

それが実行されている間、ポリシーを実際に素早く見てみましょう。前に述べたように、ポリシーを使用すると、企業全体でスケジュールされたバックアップ操作を構成できます。そのため、既に構成済みのポリシーがあり、新しいポリシーを作成するのではなく、このポリシーの詳細を確認できます。申し訳ありませんが、私の個人のラップトップでVMが実行されており、ファンがかなり激しく動いているようです。 (笑)

エリック・カバナ: これはいいですね。ここでこれを見ながら質問をするつもりでした。 IDERAはバックアップの観点から多くの変更データキャプチャを使用していますか、それとも毎回バックアップ全体を行っていますか?それはどのように機能しますか?

Tep Chantra: もう一度言ってごめんなさい?

エリック・カバナ: はい、IDERAがCDCを使用しているか、小規模なバックアップを行うためにデータキャプチャテクノロジーを変更しているか、それとも毎回完全バックアップを行っているかを知っていますか?

Tep Chantra: 私はそう信じない。以前、多くのチケットでそれを見たことを思い出します。そして、私が正しく思い出すと、いや、CDCを活用していなかった、正直に言って、本質的にSQL Serverにバックアップを実行させ、中間のデータをキャプチャして圧縮するだけで、バックアップファイルが作成されました。したがって、本質的にそれを使用します。うん。

ポリシーが読み込まれたので、すみません、別の質問がありましたか?

エリック・カバナ: いいえ、それだけです。どうぞ。

Tep Chantra: OK、ポリシーが読み込まれたので、名前、説明、作成するポリシーの種類、管理するポリシーかどうか、スケジュールを設定することができます。 SQL Serverエージェントによって管理されるか、スケジュールがSQL Serverバックアップエージェントによって管理されます。ほとんどの場合、SQL Serverエージェントを使用したいと思うでしょう。これは通常、システム上でとにかく実行されているものなので、利用可能なものを活用する可能性もあるからです。 [メンバーシップ]タブで、バックアップするデータベースをバックアップするインスタンスを指定します。この場合、登録済みのすべてのインスタンスを追加し、バックアップする特定のデータベースを指定したことがわかります。必要に応じて、これらを編集して、「すべてのデータベースまたはユーザーデータベースだけ、またはシステムデータベースをバックアップしたい」と言うことができます。これの良い点は、ワイルドカードを使用して作成することもできます特定のデータベース。

私は自分の設定に大きな変更を加えたくないという理由だけで、ここでその変更を行うつもりはありません。それでは、オプションに戻りましょう。オプションで、ここで実行するバックアップの種類を定義します。ここを見ると、完全バックアップ、差分バックアップ、大規模バックアップが構成されています。そして、これらのバックアップごとに、特定の量の圧縮を使用するか、暗号化をオンにするかを定義できます。アドホックウィザードにあるオプションと同じです。また、場所では、これらのバックアップ操作の宛先を定義することもできます。ポリシーの良い点の1つは、X日数または週に基づいて、古いバックアップファイルを削除するかどうかを定義できることです。

そして、それはバックアップの種類ごとに設定可能です。だから、あなたはここで見ることができます、私は1週間後に削除する完全なバックアップを持っています。 2日後に差分を削除し、1日後にバックアップを削除したい。これは本当に素晴らしいことです。「古いバックアップファイルの処理シナリオを自動化し、時間に基づいて本当に必要なものだけを保持するからです。次のページでは、スケジュールを定義します。スケジュールは、完了する予定のバックアップ操作の種類ごとに特定することができます。そのため、私のフル、毎週実行、差分、6時間ごとに実行、ログ実行ごとに30分。次のページでは、通知を設定し、アドホックバックアップで見つかった基本的に同じ種類の通知を設定します。1つの違いは、バックアップの開始に失敗したかどうかを通知するこの新しい他のオプションがあることです予定通り。これは、バックアップが実行されなかった場合にアラートを受け取ることができる場所です。特に重要なのは、特定のSLAを使用して、必要なときにバックアップを確実に使用できるようにする場合です。次のページでは、概要を表示できます。変更を加えた場合、完了をクリックすると、消えてそれらの変更が行われ、保存されます。たとえば、SQL Serverエージェントジョブのリポジトリに保存されます。

そして、簡単にすぐにわかるように、ポリシーとその特定のポリシー用に作成したジョブを示します。また、バックアップタイプごとに1つずつ、3つの異なるジョブが作成されていることがわかります。さて、さっそく、HUDインターフェースと種類を簡単に見てみましょう。前述のように、仮想データベースはSQL Safeに統合されていました。さて、私が言ったように、それは基本的にSQL Serverをだまして、実際にはバックアップファイルを読み取っていたときに実際のデータベースが復元されたと信じさせます。だから、私は先に進みましょう。皆さんのために急いでください。バックアップファイルを取りましょう。ここで、ここで4つ取り上げます。ここでデータベースを更新すると、プロセスが完了し、非常に迅速になります。データベースにアクセスでき、SQL Serverが実際にデータベースからデータを読み取っているだけであると認識していることがわかります。

このリリースで新しく追加された機能には、最新のバックアップ形式を使用してバックアップを実行する機能があります。ポリシーベースの管理を利用する必要があるが、何らかの理由でSQL Serverファイル形式を保持したいお客様にとっては、本当に便利です。今、私は時間が不足していたことを知っているので、私たちはいくつかの質問をすることができるように、このプレゼンテーションを先に進めて停止したいと思います。

エリック・カバナ: ええ、確かに。それで、キーの1つは本当にポリシー管理にあると思いますか?最適なポリシーについて考えているように、それは何に基づいていますか?明らかに場合によっては心配する規制がありますが、ビジネスでは高度に規制されていない可能性があります。バックアップを実行するのに最適な時間を見つける必要があるだけで、計算時間などの面でどれだけ時間がかかったか、どれだけ費用がかかったかについてのレポートが得られると思います。最適なポリシーの定義には何が必要ですか?

Tep Chantra: それは実際にはケースバイケースで、すべての環境はこれらのバックアップをいつ実行するかに関して異なるポリシーを持っています。また、それは、実行中のバックアップのタイプ、実行するスケジュール、および実際に回復ニーズに応じて実際に決定することを伴う可能性があり、それが答えだと思います。

エリック・カバナ: はい、はい。また、さまざまな種類のバックアップとストライプを実行できることについては、選択肢の1つでした。他の方法とは対照的に、一種のホットデータとコールドデータのどちらですか?

Tep Chantra: そのため、私が提供できる最善の答えは、ストライプ化されたファイルです。基本的には、さまざまなファイルにバックアップコンテンツを書き込むことです。ストライプファイルを使用するという考えは、バックアップファイルをそのように高速に書き込むことができるということです。たとえば、それぞれ異なるファイルを異なる場所に移動させることができます。バックアップファイルを別の場所に配布するため、サーバーのセキュリティ手段にもコストがかかります。

エリック・カバナ: そして、復元機能の面でいくつかのクールで新しいものがありますよね?なぜなら、自然災害であろうとランサムウェアであろうと、ケースがどうであれ、何らかのイベントがあると言えます。復元するためのオプションを1つだけ持つ必要はありませんか?復元するデータとデータの種類に優先順位を設定できますか?そこでオプションについて話してもらえますか?

Tep Chantra: さて、復元に関しては、インスタント復元を実行する機能を提供することを前述しました。これにより、ユーザーは基本的にデータにすばやくアクセスできますよね?そして、デモンストレーションのために、以前に1つ行ったので、ここで見ることができます。このデータベースはそれほど大きくなく、これは私のラップトップで実行されているものです。だから、おそらく2ギガほどのサイズだと思うが、このデータベースは37秒以内に完成した。実際の復元。そのため、データにアクセスできるようになるまでに37秒かかりました。そのため、インスタントリストアでは、2秒以内にデータベースにアクセスできました。したがって、データベースがはるかに大きい場合の外観を想像できます。

エリック・カバナ: ええ、良い点。そしてもちろん、ショーの前にこれについて話していました。最前線で多くの時間を費やして人々のサポートを行った後、製品管理の分野に移ったので、少し違う挑戦だと思います。しかし、あなたは最前線にいました–私は人々がどこに間違っているか、そして問題のいくつかが何であるかを学ぶのにかなり良い場所だと思います。よく考えられる落とし穴の1つは何だと思いますか。人々がこのようなことをよく考えれば回避できると思いますか。

Tep Chantra: よくある落とし穴のいくつかは、前述のとおり、バックアップのスケジュールを立てるだけです。たとえば、多くのバックアップを実行し、LSMに基づいてポリシー、ポリシー、ポリシーを活用しようとしている人がいることがあります。また、場合によっては、データベースでバックアップを実行する他のユーティリティを使用している人もいますが、バックアップは基本的にSQL Safeの外部で作成され、それらを認識していなかったためです。その主な目的は、先に物事を計画することです。これが落とし穴の原因です。

エリック・カバナ: 驚かないで。さて、皆さん、これは企業を幸せに保ち、顧客を満足させるために必要なブロッキングと取り組みのいくつかの素晴らしいレビューです。 IDERAのTep Chantra氏、ここに足を踏み入れ、ライブデモを行ってくださった皆さんに心から感謝します。これは常に興味深いことです。ライブデモを行うことは常に少し危険ですが、それはかなりうまくいったと思います。あなたはその基本的なものを知っていますが、あなたがそれをしないと、あなたはあらゆる種類の問題を抱えているでしょう。だから、これは企業が何人かの人々にやってもらう重要なものです。

それでは、テップ、お時間をいただきありがとうございます。皆さん、これらのWebキャストはすべて後で見るためにアーカイブしているので、通常は1〜2時間以内に戻ってアーカイブをチェックアウトできます。しかし、繰り返しになりますが、ここにある素晴らしいものは、企業が物事の先頭に立つのを支援しようとしていました。次回もお会いしましょう。あなたはHot Technologiesを聞いていました。気をつけて、みんな。バイバイ。