Contacteu-nos

info@serverion.com

Recuperació de desastres al núvol híbrid: passos clau

Sabíeu que 44% d'organitzacions s'han enfrontat a interrupcions importants, amb més de 60% que han costat més de $ per 100.000? En entorns de núvol híbrid, hi ha encara més en joc. A continuació s'explica com protegir el vostre negoci i garantir la continuïtat:

  • Avaluar els riscosIdentifiqueu les vulnerabilitats de la vostra configuració de núvol híbrid i avalueu els possibles impactes empresarials.
  • Establir objectius de recuperacióDefiniu l'RTO (objectiu de temps de recuperació) i l'RPO (objectiu de punt de recuperació) per alinear-los amb les vostres prioritats.
  • Construir una arquitectura de recuperacióTrieu una estructura de còpia de seguretat (Activa-Activa, Espera calenta o Llum pilot) i assegureu-vos de la sincronització de les dades.
  • Assegura les teves dadesUtilitzeu un xifratge fort (AES-256, TLS 1.3) i implementeu controls d'accés estrictes com ara MFA i RBAC.
  • Prova i actualitzacióProveu regularment el vostre pla de recuperació davant desastres amb eines automatitzades i actualitzeu-lo en funció dels resultats.

Dades ràpidesEl temps d'inactivitat pot costar a les empreses fins a $260.000 per hora. Un pla sòlid de recuperació de desastres no és només una opció, és una necessitat. A punt per protegir el vostre entorn de núvol híbrid? Aprofundim-hi.

Implementació d'un pla robust de continuïtat del negoci i recuperació de desastres amb la solució Azure VMware

Pas 1: Avaluar els riscos i l'impacte empresarial

Un sorprenent percentatge de 80% d'empreses va reportar violacions de seguretat al núvol durant l'últim any, i els entorns híbrids van resultar especialment vulnerables. El primer pas és avaluar els riscos identificant les possibles amenaces i avaluant el seu impacte en el vostre negoci. Comenceu per documentar a fons cada component de la vostra infraestructura: això establirà les bases per a un mapatge precís de riscos.

Mapeu la vostra configuració de núvol híbrid

Per avaluar els riscos de manera eficaç, necessiteu una imatge clara de la vostra configuració de núvol híbrid. Això inclou servidors físics, màquines virtuals, sistemes d'emmagatzematge i connexions de xarxa tant en entorns locals com en núvol. A continuació, us detallem què cal documentar:

Tipus d'actiu Requisits de documentació Nivell de prioritat
Infraestructura física Especificacions del maquinari, ubicació, programa de manteniment Crític
Recursos virtuals Configuracions de màquines virtuals, dependències i assignació de recursos Alt
Components de xarxa Tipus de connexió, amplada de banda, protocols d'encaminament Alt
Emmagatzematge de dades Capacitat, estat de xifratge, freqüència de còpia de seguretat Crític

Aprofiteu les eines automatitzades de mapatge de xarxa per mantenir una visibilitat en temps real de la vostra infraestructura. Aquestes eines poden ajudar a identificar els colls d'ampolla i les vulnerabilitats de manera precoç, evitant que es converteixin en problemes importants.

Llista de possibles amenaces

Els entorns de núvol no estan exempts de riscos: aquí es produeixen 45% de les filtracions de dades. Quan avalueu les amenaces, centreu-vos en aquestes àrees clau:

  • Vulnerabilitats de seguretatPunts febles en la infraestructura, sistemes obsolets i defectes de l'API.
  • Riscos de complimentRequisits normatius i preocupacions sobre la residència de les dades.
  • Amenaces operativesFallades del sistema, errors humans i fins i tot desastres naturals.
  • Reptes d'integracióProblemes de compatibilitat entre sistemes locals i al núvol.

"L'ecosistema del núvol híbrid està en ràpida evolució i cada cop més organitzacions s'estan preparant per incorporar-hi per satisfer les demandes del seu negoci. Ser conscient i planificar proactivament la gestió i la mitigació dels riscos de seguretat en aquest àmbit ajudarà les empreses a obtenir un valor òptim del seu negoci i a protegir-lo de les amenaces." – Infosys BPM

Mesura l'impacte empresarial

El temps d'inactivitat no planificat és costós: de mitjana, les empreses perden $260.000 per hora. L'impacte financer pot variar segons la indústria i el moment, i els períodes de màxima activitat amplifiquen els costos de 3 a 4 vegades. Per a les empreses més petites, el temps d'inactivitat és de mitjana de $427 per minut, mentre que les empreses de la llista Fortune 1000 arrisquen pèrdues anuals d'$1.25-2.500 milions.

Segueix aquests passos per mesurar l'impacte potencial:

  • Calcula la pèrdua d'ingressos: Utilitza la fórmula Cost del temps d'inactivitat = (Hores de temps d'inactivitat × Cost per hora).
  • Seguiment del MTBF i del MTTRMonitoritzar el temps mitjà entre fallades (MTBF) i el temps mitjà de recuperació (MTTR) per avaluar la fiabilitat del sistema.
  • Tenir en compte els costos indirectes: Tingueu en compte el dany a la reputació i l'erosió de la confiança dels clients.
  • Compte amb el temps: Avaluar com els períodes punta en comparació amb els períodes fora de punta afecten els costos generals.

Pas 2: Establiu objectius de recuperació

Establir objectius de recuperació clars és crucial per garantir la continuïtat del negoci, especialment en entorns de núvol híbrid. Amb costos d'inactivitat que superen $1 milions per hora Per a 44% d'empreses, aquests objectius han d'alinear-se tant amb les prioritats empresarials com amb les capacitats tècniques. A partir dels coneixements obtinguts a partir de l'avaluació de riscos, els objectius de recuperació ajudaran a optimitzar l'estratègia de resposta general.

Definir els terminis de recuperació

Pel que fa a la recuperació, dues mètriques clau guien el procés:

  • RTO (Objectiu de temps de recuperació): El temps màxim que podeu permetre que els sistemes estiguin fora de línia abans que es restableixin les operacions.
  • RPO (Objectiu del punt de recuperació): La quantitat màxima de pèrdua de dades que la vostra empresa pot tolerar durant una interrupció.

Els RTO i RPO més curts requereixen més recursos, cosa que pot afegir complexitat al vostre pla de recuperació. Segons l'enquesta de cost horari del temps d'inactivitat del 2021 de l'ITIC, 91% d'organitzacions va informar que una hora d'inactivitat per a sistemes crítics pot costar més de $300.000.

"A l'hora d'establir aquests objectius, tingueu en compte que recuperar una aplicació en 15 minuts (RTO) amb menys d'1 minut de pèrdua de dades (RPO) és fantàstic, però només si la vostra aplicació realment ho requereix." – AWS

Un cop definides les mètriques de recuperació, el següent pas és prioritzar els sistemes en funció de la seva importància per al negoci.

Classificar els sistemes per prioritat

Mitjançant una Anàlisi d'Impacte Empresarial (BIA), els sistemes es poden classificar en tres nivells de prioritat:

  • Missió crítica: Aquests inclouen sistemes de generació d'ingressos i orientats al client que requereixen els temps de recuperació més ràpids i una pèrdua mínima de dades.
  • Crític per a l'empresa: Aquests són sistemes essencials que poden suportar temps de recuperació una mica més llargs, però que encara són vitals per mantenir l'estabilitat operativa.
  • No crític: Aquests són sistemes de suport amb terminis de recuperació més flexibles i una urgència de restauració més baixa.

"Part d'aquest procés implica identificar els sistemes més essencials per a la continuïtat de les operacions i el suport als fluxos d'ingressos. Si aquests sistemes o els seus protocols de suport es veuen compromesos, voldreu assegurar-vos que la seva ràpida restauració sigui una de les màximes prioritats." – Nazy Fouladirad, president i director d'operacions de Tevora

Amb 73% d'empreses Ara, amb solucions de núvol híbrid, la clau és assignar dependències entre els sistemes locals i els del núvol. Això garanteix que les prioritats de recuperació siguin coherents i alineades a tota la infraestructura.

Pas 3: Construeix la teva arquitectura de recuperació

Un cop hàgiu avaluat els vostres riscos i hàgiu establert objectius de recuperació clars, és hora de dissenyar una arquitectura de recuperació que pugui resistir els reptes del vostre entorn de núvol híbrid. Tenint en compte que el 601% de les empreses tanquen en un termini de sis mesos després d'una pèrdua important de dades, tenir un pla de recuperació sòlid no només és útil, sinó que és essencial.

Trieu l'estructura de còpia de seguretat adequada

La vostra estructura de còpia de seguretat ha d'estar alineada amb els vostres objectius de recuperació i, alhora, mantenir els costos sota control. Aquí teniu una comparació ràpida per ajudar-vos a decidir:

Tipus d'arquitectura Temps de recuperació Nivell de cost Millor per
Actiu-actiu Gairebé instantani El més alt Sistemes que no es poden permetre cap temps d'inactivitat
Espera càlida Minuts a hores Mitjana Aplicacions amb certa flexibilitat en els temps de recuperació
Llum pilot Hores Abaix Sistemes que poden tolerar temps de recuperació més llargs

Un bon exemple prové del 2024: el majorista d'olis comestibles més gran d'Amèrica del Nord va confiar en Scale Computing HyperCore dins d'una configuració de núvol híbrid per mantenir operacions ininterrompudes. Sigui quina sigui l'estructura que trieu, assegureu-vos que s'integri amb una sincronització de dades fiable per a una recuperació sense problemes.

Implementar mètodes de sincronització de dades

Mantenir les dades sincronitzades és fonamental per garantir la continuïtat del negoci. Aquí teniu dos mètodes a tenir en compte:

  • Replicació contínua de dades
    Aquest enfocament replica immediatament qualsevol canvi del sistema principal a les còpies de seguretat, reduint la possibilitat de pèrdua de dades durant una migració després d'un error.
  • Emmagatzematge georedundant
    En emmagatzemar dades en diverses ubicacions geogràficament separades, us protegiu contra desastres localitzats. Això és especialment important, ja que només un terç de les infraccions són detectades per les mesures de seguretat existents.

Aferra't al que és provat i cert Regla de còpia de seguretat 3-2-1:

  • Conserva tres còpies de les dades crítiques.
  • Utilitzeu dos tipus diferents de suports d'emmagatzematge.
  • Emmagatzemeu una còpia fora de les instal·lacions per a més seguretat.

Segons l'informe de Veeam del 2023, 85% d'organitzacions s'han enfrontat a atacs de ransomware, cosa que subratlla la importància de les còpies de seguretat immutables. Per reforçar encara més la vostra estratègia, assegureu la coherència de les dades, automatitzeu els failover, executeu proves de sincronització periòdiques i xifreu les dades tant en repòs com en trànsit.

Amb el mercat del núvol híbrid projectat que arribarà als $352.280 milions el 2029, tenir un pla de sincronització de dades ben pensat és més crític que mai. Un procés de sincronització sòlid no només dóna suport als vostres esforços de recuperació de desastres, sinó que també reforça la resiliència de la vostra infraestructura de núvol híbrid.

Pas 4: Protegiu les vostres dades

Després de configurar l'arquitectura de recuperació, el següent pas crític és garantir que les dades estiguin segures. Amb 82% de filtracions de dades que impliquen dades emmagatzemades al núvol i cada incident amb un cost mitjà de $4,45 milions, protegir el vostre entorn de núvol híbrid hauria de ser una prioritat màxima.

Utilitzeu un xifratge fort

El xifratge és una de les maneres més efectives de protegir les vostres dades. Tant les dades en repòs com les dades en trànsit s'han de xifrar mitjançant mètodes robustos com AES-256 i TLS 1.3. AES-256, en què confien el govern i l'exèrcit dels EUA, utilitza una clau de 256 bits i 14 rondes de xifratge, cosa que fa que sigui gairebé impossible de desxifrar amb la tecnologia actual.

Aquí teniu un breu resum de com es pot aplicar el xifratge:

Capa de seguretat Implementació Benefici principal
Dades en repòs AES-256 amb mode GCM Garanteix la confidencialitat i verifica la integritat de les dades
Dades en trànsit TLS 1.3 amb xifratge autenticat Assegura la transferència de dades entre entorns
Gestió de claus Mòduls de seguretat de maquinari (HSM) Impedeix l'accés no autoritzat a les claus de xifratge

Un exemple del món real destaca la importància del xifratge. El 2015, Anthem va patir una filtració de dades que va exposar 80 milions d'historials de pacients a causa de pràctiques de xifratge deficients. Els experts creuen que una implementació adequada d'AES-256 podria haver evitat la filtració. Juntament amb el xifratge, la implementació de controls d'accés estrictes és essencial per reforçar encara més la seguretat de les vostres dades.

Establir controls d'accés

El xifratge per si sol no és suficient: uns controls d'accés eficaços són crucials per a una estratègia de seguretat integral. Com va assenyalar Jeskell Systems el novembre de 2024, les dades xifrades encara estan en risc si les mesures d'accés són laxes, cosa que les deixa vulnerables a amenaces internes i accessos no autoritzats.

Per reforçar els controls d'accés, tingueu en compte aquests passos:

  • Control d'accés basat en rols (RBAC): Limitar l'accés a les dades en funció de les responsabilitats específiques del lloc de treball.
  • Autenticació multifactor (MFA): Afegiu una capa addicional de seguretat exigint múltiples formes de verificació.
  • Arquitectura de confiança zero: Verifiqueu tots els usuaris i dispositius que intenten accedir als vostres sistemes, independentment de la seva ubicació.

Per a una protecció encara més gran, implementeu una solució centralitzada de gestió d'identitats per supervisar l'accés al vostre núvol híbrid. Aquest enfocament va resultar inestimable per a TenCate Protective Fabrics el 2023, ajudant-los a reduir les possibles finestres de pèrdua de dades de 12 hores a només 10 segons durant les operacions de recuperació.

Pas 5: Prova i actualitza el teu pla

Provar el vostre pla de recuperació de desastres híbrid és essencial per garantir que funcioni quan més el necessiteu. Malgrat la seva importància, només el 231% de les organitzacions proven regularment els seus plans de recuperació de desastres (DR), cosa que deixa moltes sense preparar per a esdeveniments crítics. Amb un cost mitjà d'una violació que arriba als 4,45 milions de lliures, les proves exhaustives ajuden a protegir la vostra organització de danys financers i de reputació. Les empreses que utilitzen... solucions d'allotjament sòlides sovint estan més ben equipats per mantenir estratègies de recuperació efectives.

Executa proves de recuperació

Diferents tipus de proves poden ajudar a confirmar l'eficàcia del vostre pla:

Tipus de prova Propòsit Impacte empresarial
Assaig aïllat Simula la recuperació en un entorn segur i de tipus sandbox Sense impacte en la producció
Assaig no aïllat Verifica la connectivitat amb els sistemes de producció Mínima interrupció
Failover en directe Canvia completament entre llocs de producció i recuperació Temps d'inactivitat planificat

Les organitzacions amb plans sòlids de resposta a incidents i proves regulars estalvien una mitjana de $1,49 milions en comparació amb les que estan menys preparades.

Utilitzeu proves automatitzades

L'automatització pot millorar significativament les proves de recuperació de desastres. Segons Gartner, el 2025, 60% de les estratègies de recuperació de desastres incorporaran automatització per reduir costos i accelerar la recuperació. Els elements clau de les proves automatitzades inclouen:

  • Validació contínua: Comprova automàticament la integritat de les còpies de seguretat i els processos de replicació.
  • Seguiment del rendimentFeu un seguiment dels objectius de temps de recuperació (RTO) i dels objectius de punt de recuperació (RPO) en temps real.
  • Verificació de complimentAutomatitzar les exploracions per complir els requisits normatius i de seguretat.

Compleix els estàndards de la indústria

Per assegurar-vos que les proves de recuperació de desastres s'alineen amb els marcs de compliment del sector, tingueu en compte aquests passos:

  • Mantingueu llibres d'execució de DR detallats amb procediments de failover clars, rutes d'escalada i dades de contacte.
  • Realitzar auditories periòdiques dels resultats de les proves, el rendiment de la recuperació i les mesures de seguretat.
  • Documenta les lliçons apreses de cada prova per perfeccionar i millorar el teu pla de recuperació.

"Part d'aquest procés implica identificar els sistemes més essencials per a la continuïtat de les operacions i el suport als fluxos d'ingressos. Si aquests sistemes o els seus protocols de suport es veuen compromesos, voldreu assegurar-vos que la seva ràpida restauració sigui una de les màximes prioritats." – Nazy Fouladirad, president i director d'operacions de Tevora

El Fòrum Econòmic Mundial ha identificat els desastres naturals, els danys ambientals i la ciberdelinqüència com alguns dels majors riscos globals per al 2023, cosa que subratlla la necessitat de millorar constantment la planificació de la recuperació de desastres. Les organitzacions que utilitzen molt la intel·ligència artificial i l'automatització de la seguretat estalvien una mitjana de 141,76 milions de lliures en comparació amb les que no ho fan, cosa que destaca el valor de les proves automatitzades i la supervisió del compliment.

Conclusió: Creació d'un pla de recuperació eficaç

Crear un pla de recuperació de desastres al núvol híbrid fiable implica més que simplement configurar sistemes tècnics. Amb només 54% d'organitzacions que tenen un pla de recuperació de desastres implementat (i menys de la meitat que el proven anualment), els riscos de no estar preparats són massa alts. Aquests riscos es tornen encara més pronunciats en entorns híbrids, on la gestió de múltiples plataformes afegeix capes de complexitat.

Per abordar aquests reptes, el vostre pla ha de ser flexible i adaptatiu. Les avaluacions de riscos periòdiques, les proves exhaustives i les actualitzacions oportunes són passos essencials per mantenir la vostra estratègia efectiva. Això és especialment crític si tenim en compte que gairebé 40% de petites i mitjanes empreses no aconsegueixen recuperar-se després d'un desastre.

"Part d'aquest procés implica identificar els sistemes més essencials per a la continuïtat de les operacions i el suport als fluxos d'ingressos. Si aquests sistemes o els seus protocols de suport es veuen compromesos, voldreu assegurar-vos que la seva ràpida restauració sigui una de les màximes prioritats." – Nazy Fouladirad, president i director d'operacions de Tevora

El vostre pla de recuperació hauria de créixer a la vegada que la vostra infraestructura i les vostres necessitats empresarials. Mantenir una documentació detallada, realitzar proves freqüents i mantenir-se alineat amb els estàndards del sector contribueixen a construir una base sòlida per a la continuïtat del negoci.

Preguntes freqüents

Quines són les diferències entre les estratègies de recuperació de desastres Active-Active, Warm Standby i Pilot Light en una configuració de núvol híbrid?

Comparant Actiu-actiu, Espera càlida, i Llum pilot en la recuperació de desastres al núvol híbrid

Quan es planifica la recuperació de desastres en una configuració de núvol híbrid, és important entendre com Actiu-actiu, Espera càlida, i Llum pilot Les estratègies difereixen pel que fa a la configuració, la velocitat de recuperació i el cost.

  • Actiu-actiuAquesta estratègia implica diversos entorns en directe que s'executen simultàniament i comparteixen la càrrega de treball. Garanteix una disponibilitat contínua sense temps d'inactivitat, cosa que la fa perfecta per a aplicacions crítiques. Tanmateix, aquest nivell de fiabilitat comporta costos més elevats i una complexitat afegida.
  • Espera càlidaAquí, sempre s'executa una versió reduïda de l'entorn de producció. Tot i que no és tan instantani com Active-Active, permet una recuperació més ràpida en comparació amb Pilot Light. Aquest enfocament aconsegueix un equilibri entre cost i velocitat de recuperació, cosa que el converteix en una opció sòlida per a sistemes crítics per al negoci.
  • Llum pilotEn aquesta configuració, només els components essencials d'un sistema es mantenen operatius en un estat mínim. És l'opció més econòmica però implica el temps de recuperació més llarg. És la més adequada per a càrregues de treball no crítiques on el temps d'inactivitat ocasional és acceptable.

Cada estratègia ofereix avantatges únics en funció de les prioritats de la vostra organització pel que fa a la disponibilitat, el cost i el temps de recuperació.

Com puc avaluar l'impacte empresarial del temps d'inactivitat en un entorn de núvol híbrid?

Per entendre com afecta el temps d'inactivitat al vostre negoci en una configuració de núvol híbrid, comenceu per estimar el pèrdues financeres lligat a interrupcions. Això inclou la pèrdua d'ingressos i qualsevol cost addicional de recuperació. Per exemple, el temps d'inactivitat pot costar a les empreses milers de dòlars per minut, depenent de la seva mida i operacions.

A continuació, realitzeu una Anàlisi d'Impacte Empresarial (BIA) per determinar com el temps d'inactivitat interromp els sistemes crítics, afecta la satisfacció del client i el compliment normatiu. Vigileu les mètriques clau com ara Temps mitjà entre fallades (MTBF) i Temps mitjà de recuperació (MTTR) per mesurar la freqüència amb què es produeixen les interrupcions i quant duren.

Finalment, avalueu les conseqüències més àmplies, com ara retards operatius, possible pèrdua de dades i insatisfacció del client. Tingueu en compte els costos de recuperació, inclosos els recursos informàtics i les penalitzacions per incomplir els SLA. Si adopteu aquest enfocament exhaustiu, podeu identificar clarament els riscos i les despeses relacionades amb el temps d'inactivitat, cosa que us permetrà centrar-vos en una planificació eficaç de la recuperació davant desastres.

Com puc protegir les dades en un entorn de núvol híbrid mitjançant xifratge i controls d'accés?

Per mantenir les dades segures en una configuració de núvol híbrid, el primer pas és xifrar tota la informació sensible, tant si s'emmagatzemen com si es transfereixen. Els protocols de xifratge forts són essencials per garantir que, fins i tot si algú intercepta les dades, aquestes romanen il·legibles. Això és especialment crític quan les dades es mouen entre entorns de núvol privat i públic.

A més d'això, fer complir controls d'accés estrictes cenyint-se al principi de mínims privilegis. Això significa que els usuaris només haurien de tenir l'accés que absolutament necessiten per als seus rols. Auditar regularment aquests permisos ajuda a garantir que no es passi per alt cap accés innecessari. Afegir l'autenticació multifactor (MFA) a la combinació proporciona una capa addicional de defensa contra l'accés no autoritzat. Junts, el xifratge i els controls d'accés estrictes creen una base sòlida per a la protecció de les dades en sistemes de núvol híbrid.

Publicacions de bloc relacionades

ca