正如现实生活中其它事物的不可预料性一样,企业很难预先知道其网络、数据中心运作过程中何时会受到威胁。
但减轻灾难的后果并不是一个轻松的过程。下面笔者给出可以帮助企业提供实用指南并实现高效的业务连续性和灾难恢复计划的七个步骤:
第一步:承认灾难的可能性
业务连续性及灾难恢复的第一步是承认自己的单位会碰到可以损害企业发展的现实性威胁。如果企业没有在一个高级的层次上采取这一步,其它的步骤就免谈。
第二步:列表并分类企业面临的威胁
企业及其社会环境的性质能够影响一个单位所面临的威胁类型。在列示了威胁之后,单位应当根据这些威胁对不同系统的可能影响对其分类。应当在灾难的响应成本和可容忍的“宕机时间”之间实现平衡,可容忍的“宕机时间”越少,则企业就需要越多的成本来创建恰当的响应。比如,一些系统必须在几分钟或几秒内实现功能恢复,还有一些系统可容忍的“宕机时间”为几小时,还有其它系统即使“宕机时间”多达几天也不会产生严重的后果。
第三步:概要描述单位的业务连续性和灾难恢复技术的基础结构
业务连续性和灾难恢复技术基础结构的关键技术要素由以下几部分组成:关键数据中心、一个可以备份主要数据中心资源的远程站点、高带宽的网络连接等部分组成。在整个数据中心,业务连续性和灾难恢复的最佳策略都要遵循所有要素成分都保持冗余性的观点。在生产性和备份数据设施中都应当运行多台主机和服务器。如果一个生产性系统的一个组件碰到了一个问题,此系统组件就立即将其功能转移给本地的备份系统,这可以作为对付灾难的第一道防线。
在业务连续性和灾难恢复策略中,最关键的要素之一就是电源。根据调查,电力故障是最为常见的也是可预防的中断性故障。
不管企业的网络带宽多么大,如果一个粗心大意的施工人员偶然弄断了光纤,其作用也就寿终正寝了。网络的连接不但要足够,还要在一个更宽广的WAN技术范围内遵循不同的途径,避免业务限于停顿。
第四步:清查单位的IT资产
一旦单位已经草拟了其业务连续性和灾难恢复基础结构的拓扑,下一步就是要制定IT资产的一个精确而详细的目录。这就使得单位能够理解需要保护的资源和业务过程。
现在有不少业务管理工具有助于制定和维护IT资源的精确目录。这些工具的厂商都提供了一些依靠软件代理来优化IT基础结构的工具模块,并可将硬件和软件资产的细节及其配置参数存储到配置管理数据库中(CMDB)。
第五步:设置服务水平期望并定义意外事故策略
配置管理数据库中(CMDB)不但存储着单位软件和硬件资产的细节信息,还包含着服务水平的约定要求信息,这些约定要求可以定义正常运行时间及这些资源的恢复参数。回想前面的第二步,高级管理部门对服务水平期望作出要求是很重要的,因为这些能够决定在某次故障中的5分钟内或5小时之内某种特定的资产是否必须启动和运行。这种决定可以直接影响高级管理部门日后会寻求支持的业务连续性和灾难恢复的成本支出。
根据对IT资产及配置和服务水平约定的清晰理解,单位就可以定义意外事故的应对策略。这些策略必须得到主管人员的支持,因而需要将IT资产的性能直接与企业需求联系起来。为了形成这种重要的联系,单位需要执行业务影响分析来充实系统需求、过程、系统交互关系的细节。主管人员必须理解系统瘫痪的后果,以便于支持意外事故的应对策略。
第六步:制定一个业务连续性和灾难恢复的计划
意外事故的应对计划应当直接根据意外事故的应对策略,详细表述不同部门和个人的角色和责任,以保持技术系统的可用性,并阐明紧急情况下恢复IT系统的过程。意外事故的应对计划的关键元素还包括资源需求、培训需要、培训练习和测试的频率、维护时间表、数据库备份的时间表等。
意外事故的应对计划的阶段包括以下几个方面,一是灾难降临时的通知过程,二是应急团队动员后的恢复过程,三是回归正常运作过程。
第七步:测试业务连续性和灾难恢复计划
在定制了正式的策略和过程之后,最为重要然而却最容易被忽略的一个方面是灾难恢复计划。企业必须从一开始就测试其计划的完整性和有效性,然后再在运作过程中重新测试,以确保对IT基础结构和业务过程的日后改变不会产生策略改变的需要。
此外,单位应当创建测试平台,以精确地反映日常的业务条件,以使演练可以模拟真实的条件。
在当今复杂的条件下,要让企业防御每一种灾难事故确实有点儿困难。但是,在无法预料的事情发生后,如果企业采用了恰当的技术、清晰的服务水平期望、实用的恢复策略,再通过灾难恢复计划和严格的测试方法,单位就可以将灾难对业务的影响降至最低。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
评估厂商安全策略:你应该关注这五个问题
网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。
-
做好灾备 为你的数据中心留条后路
在进行数据中心容灾规划时要考虑到从主体设备到辅助硬件的方方面面,任何一个层面出了问题都可能影响业务连续性运行……
-
生物识别:并非完美但行之有效
如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。
-
浪潮发布SSA安全应用交付新品 或引国内ADC市场重新洗牌
浪潮正式发布SSA安全应用交付全系列7款新品,是为浪潮布局主机安全的重要一步,该举或将引发国内ADC市场重新洗牌。