Casa Sicurezza Bulletproof: come i leader aziendali di oggi restano al top

Bulletproof: come i leader aziendali di oggi restano al top

Anonim

Di Techopedia Staff, 7 giugno 2017

Takeaway: l' host Eric Kavanagh discute di backup e ripristino con Tep Chantra di IDERA in questo episodio di Hot Technologies.

Al momento non sei collegato. Accedi o registrati per vedere il video.

Eric Kavanagh: OK, onorevoli colleghi, è mercoledì alle 4:00 Est, per quelli che lavorano nello spazio tecnologico aziendale, sapete cosa significa: è il momento di Hot Technologies. Si Certamente. Mi chiamo Eric Kavanagh, sarò il tuo moderatore per l'evento di oggi intitolato "Bulletproof: come i leader aziendali di oggi restano in cima." E gente, avremo una conversazione piacevole e intima qui oggi; sarà Tep Chantra e il tuo sarà davvero ospitante questa conversazione. Parleremo di una serie di cose diverse, tra cui il ripristino di emergenza, il backup e il ripristino, ma in realtà il termine che mi piace usare in questi giorni è resilienza dei dati - l'ho sentito da un signore solo un paio di settimane fa, e davvero, ha molto senso. Perché parla di quanto sia importante disporre di un'infrastruttura di informazioni resiliente sotto la tua azienda.

Questa è l'economia dell'informazione in questi giorni, il che significa che la maggior parte delle aziende fa affidamento in un certo senso o altro sulle risorse informative, sui dati. Voglio dire, anche le società di vendita al dettaglio, persino le aziende di hardware, in realtà qualsiasi tipo di organizzazione in questi giorni avrà una sorta di spina dorsale di informazioni, o almeno lo faranno, se sono nell'era moderna, se vuoi. Ci sono alcuni negozi di mamma e pop che possono ancora evitare quella roba, ma anche lì, stai iniziando a vedere molta più proliferazione dei sistemi di informazione, molti dei quali basati sul cloud, francamente, ma molti ancora on premise, per gestire le transazioni dei clienti, tenersi aggiornato, per sapere cosa vogliono i tuoi clienti, per sapere qual è l'inventario, per sapere di cosa si tratta, essere in grado di comprendere il quadro generale - è roba davvero importante in questi giorni.

Quindi, la resilienza dei dati è un termine che mi piace usare; la ridondanza è un altro termine che viene in mente. Ma vuoi assicurarti che, qualunque cosa accada, i tuoi dipendenti e la tua organizzazione disporranno delle informazioni necessarie per servire i tuoi clienti. Quindi, esaminerò, in un certo senso, inquadrando l'argomento, prima che Tep intervenga e ci spieghi alcune delle cose che IDERA sta svolgendo. Naturalmente, IDERA ha fatto alcuni webcast con noi nell'ultimo anno o giù di lì. È un'azienda molto, molto interessante, sono concentrati su alcuni dei chiodi di spillo, bloccando e affrontando, se necessario, per sopravvivere nell'economia dell'informazione. Ci immergeremo.

Infrastruttura antiproiettile - questa è in realtà una vecchia immagine di un mainframe, guarda, è come i primi anni '60 da Wikipedia. Pensi a una volta, i giorni dei mainframe non erano molti punti di accesso per i mainframe, quindi la sicurezza era abbastanza facile, il backup era piuttosto semplice, si capiva cosa si doveva fare, dovevi solo entrare e fare esso. Certo, allora non c'erano molte persone che sapevano cosa fare, ma quelle che lo facevano, era abbastanza chiaro cosa dovevi fare. E non c'era troppa preoccupazione al riguardo. Hai avuto il problema occasionale, ma non era poi così comune.

In passato, questa roba era abbastanza facile - oggi, non così tanto. Quindi, ecco l'immagine - in realtà è Ercole che combatte l'Idra proprio lì. Per quelli di voi che non sono grandi nella mitologia, l'Idra era una creatura molto seccante in quanto aveva più teste, e ogni volta che ne tagliavi una, ne venivano fuori altre due, quindi parlava della sfida di affrontare alcuni dei problemi che trovi nella vita, in particolare in quel contesto, era davvero orientato verso i cattivi. Fai fuori un cattivo, altri due spuntano al loro posto. E questo lo vedi nel mondo degli hacker, francamente, è una grande industria in questi giorni ed è solo una delle grandi sfide che ci attendono.

Quindi, pensi a se stai cercando di mappare la tua strategia di resilienza dei dati, di cosa devi preoccuparti? Bene, ci sono molte cose di cui preoccuparsi: disastri, incendi, inondazioni. Ho trascorso molto tempo nel sud e New Orleans ovviamente ha alcune storie interessanti sugli uragani, le inondazioni e così via. E molte volte l'errore umano entra in gioco, entra in scena, dovrei dire. E questo è avvenuto anche a Katrina a New Orleans, perché sì, è arrivato un uragano, che è un atto di Dio, come si dice, un caso di forza maggiore . Tuttavia, è stato l'errore umano che ha portato all'uragano a provocare diverse violazioni dei prelievi. Quindi, ce n'erano tre, infatti, ce n'era uno sul canale industriale e il problema è che una nave non era stata ormeggiata correttamente, a valle. E l'uragano entrò e lo spinse via dai suoi ormeggi, e in realtà infilò l'ago aggirando la curva, dove il fiume si piegava proprio fuori New Orleans e scendeva proprio lungo il canale industriale e si schiantò contro una di quelle mura. Quindi, anche se sì, è stato un disastro naturale, tuttavia, è stato l'errore umano che ha provocato quell'enorme problema.

E la stessa cosa accadde dall'altra parte della città, dove c'era una sezione del prelievo che non era mai stata completata, apparentemente perché la città e il corpo dell'esercito di ingegneri non avevano mai concordato su chi avrebbe pagato. Bene, non ci vuole uno scienziato missilistico per capire che se hai un grosso buco nel tuo prelievo, non è un prelievo molto efficace. E così, il punto è che l'errore umano gioca davvero nello scenario in cui si verifica un disastro. Quindi, anche se è un incendio, o se è un diluvio, o se è un terremoto, o qualunque sia il caso, c'è probabilmente qualcosa che qualcuno potrebbe avere e avrebbe dovuto fare per prepararsi a un simile evento. E, naturalmente, è quello che tradizionalmente chiamiamo disaster recovery. Quindi, sì, si verificano disastri, ma gli esseri umani dovrebbero davvero vedere attraverso quella roba e prepararsi di conseguenza. Ne parleremo un po 'oggi con Tep.

Quindi, i dipendenti scontenti - non sottovalutare il danno che un dipendente scontento può fare - sono là fuori, sono ovunque. Conosco persone che mi hanno raccontato storie di cose davvero spiacevoli che sono successe, in cui le persone fanno solo cose cattive, sabotano intenzionalmente la propria organizzazione, perché sono infelici. Forse non hanno ricevuto un rilancio, o sono stati licenziati o chissà cosa è successo. Ma è qualcosa da tenere a mente ed è un componente molto significativo. Anche nel caso delle licenze, proprio come una FYI, gente. Una delle statistiche che ho sentito era qualcosa come il 60 percento di tutti i suggerimenti che le società di software ottengono per mancato pagamento delle tasse di licenza provengono da ex dipendenti. Quindi, vuoi assicurarti di aver acquistato quel software e di averlo equo e quadrato. Il sabotaggio corporativo non accade sempre, ma succede. Anche i problemi di privacy entrano nel mix; devi stare attento a ciò che stai memorizzando e al modo in cui lo stai memorizzando, pensa davvero attraverso queste cose.

E cerco sempre di ricordare alle persone in termini di regolamentazione, è davvero importante avere un piano ed eseguire su quel piano, perché quando arriva la spinta o entra un auditor o un regolatore, vuoi essere in grado di indicare il tuo politica di cui disponi, e poi spiega in che modo ti rivolgi a tale politica, quando accadono determinate cose, ad esempio un disastro, come una questione di controllo o qualunque sia il caso. Volete sapere cosa stavate facendo e averne un registro - farà molta strada per tenere il revisore e la baia, e questa è solo roba buona.

Quindi, hacker, ovviamente - parlerò un paio di minuti di hacker e perché rappresentano una minaccia. E ovviamente il ransomware, dì solo questo intero caso con WannaCry, il ransomware WannaCry, che ha appena coperto il pianeta in un ordine molto breve, e apparentemente alcune persone astute e ostili per un mucchio di informazioni dalla NSA, c'erano strumenti di hacking che venivano usati e esposto. Quindi, ricordo alle persone, c'è una vecchia favola, Esopo favola, che dice che spesso diamo ai nostri nemici gli strumenti della nostra stessa distruzione. Questo è qualcosa da tenere a mente, perché ancora una volta, questa tecnologia è stata isolata dalla NSA, dalla National Security Association - in realtà non riesce a ricordare ciò che rappresenta. Ma fu esposto, uscì nel mondo e scatenò il caos. Indovina un po? E molte aziende non avevano aggiornato il loro ambiente Windows, quindi era un vecchio, penso che fosse Windows XP, che era compromesso. Quindi, ancora una volta, se si è diligenti, se si è in cima alle patch e alle versioni dei sistemi operativi e se si esegue il backup dei dati e il ripristino dei dati. Se stai facendo tutte le cose che dovresti fare, cose del genere non sono un grosso problema. Ma puoi semplicemente dire alle persone che sono axmen: “Ehi, indovina un po '? Non ci interessa, spegni il sistema, riavvialo, carica i backup. ”E vai alle gare.

Quindi il punto è sì, queste cose brutte accadono, ma ci sono cose che puoi fare al riguardo - questo è ciò di cui parleremo nello show oggi. Quindi, ho fatto qualche ricerca - in realtà, è stato un po 'interessante, se vai su Wikipedia e cerchi l'hacking, arriva fino al 1903. Quando un ragazzo ha hackerato un sistema per i telegrafi e stava inviando messaggi maleducati attraverso il telegrafo, solo per dimostrare che poteva hackerarlo, suppongo. Ho pensato che fosse piuttosto divertente. Il punto è che gli hacker sono sostanzialmente bravi a rompere e ad entrare, questo è quello che fanno da anni, anni e anni. Sono come i selezionatori di serratura del moderno mondo di Internet.

E devi ricordare che qualsiasi sistema può essere hackerato, può essere hackerato dall'interno, può essere hackerato dall'esterno. Molte volte, quando si verificano quegli hack, non si mostreranno, o le persone che entrano nel tuo sistema non faranno molto per un po '. Aspettano un po '; c'è un po 'di strategia coinvolta, e in parte è solo perché il lato commerciale della loro operazione, perché in genere ciò che gli hacker stanno facendo è che stanno solo facendo la loro piccola parte del programma, quindi un sacco di ragazzi che sono bravi a penetrare firewall e penetranti sistemi di informazione, beh, questa è la cosa che fanno meglio, e una volta penetrati in un sistema, poi si girano e cercano di vendere quell'accesso a qualcuno. E questo richiede tempo, così spesso accade che qualcuno dietro le quinte stia solo cercando di vendere l'accesso a qualsiasi sistema abbiano hackerato - il tuo sistema, potenzialmente, che non sarebbe troppo divertente - e cercano di capire chi sarà effettivamente pagare per l'accesso al sistema.

Quindi, esiste questo tipo di rete sconnessa di individui o organizzazioni là fuori, che si fondono e collaborano per utilizzare le informazioni rubate. Che si tratti di un furto di identità o di un semplice furto di dati, sia che stiano rendendo la vita spiacevole a un'azienda - è il caso di questo ransomware, questi ragazzi prendono semplicemente possesso dei tuoi sistemi e chiedono soldi, e se ottengono i soldi, forse o forse non restituiranno le tue cose. Certo, questa è la vera cosa spaventosa, è perché vorresti anche pagare quel riscatto? Come fai a sapere che lo restituiranno? Potrebbero semplicemente chiedere il doppio o il triplo. Quindi, ancora una volta, tutto ciò parla dell'importanza di pensare davvero attraverso la tua strategia di informazione, la tua resilienza per i tuoi dati.

Quindi, ho fatto qualche ricerca in più, quello è un vecchio 386; se sei vecchio come me, potresti ricordare questi sistemi. E non erano così problematici in termini di hacking; all'epoca non c'erano molti virus. In questi giorni, è un gioco diverso, quindi ovviamente arriva Internet e cambia tutto. Ora tutto è connesso, c'è un pubblico globale là fuori, i primi principali virus hanno iniziato ad attaccare e davvero l'industria dell'hacking ha iniziato a gonfiarsi, francamente.

Quindi, parleremo un po 'dell'IoT, abbiamo già una buona domanda da un membro del pubblico: come posso proteggere i dispositivi IoT, dal punto di vista della vulnerabilità? Questo è un grosso problema - francamente, ci si sta impegnando molto in questo momento, su come affrontare il potenziale di hacking dei dispositivi IoT. È molto utile, i soliti problemi su cui ti concentri, la protezione della password, ad esempio, attraverso il processo di impostazione accurata, di impostazione della tua password. Molte volte le persone lasceranno lì solo una password predefinita e ciò comporterà di fatto la vulnerabilità. Quindi, è la roba di base. Abbiamo appena avuto un altro programma sulla sicurezza all'inizio di questa settimana, nel nostro programma radiofonico, con diversi esperti lì e tutti hanno detto che l'80-90 o più percento dei problemi di hacking, che si tratti di IoT o ransomware, o qualsiasi altra cosa, sarebbe evitato se tu affrontato solo le basi, se ti sei appena assicurato di avere le basi coperte, hai fatto tutte le cose di base, che sai che dovresti fare, che gestiscono oltre l'80% di tutti i problemi là fuori.

Quindi, Internet delle cose, OK, IoT. Bene, se pensi all'IoT, non è poi così nuovo. Francamente, ci sono produttori di fascia alta che stanno facendo questo genere di cose 20 e 30 anni fa, e poi circa 15, 20 anni fa, è stato quando è arrivato RFID - tag di identificazione a radiofrequenza - che era stato estremamente utile per aiutare molto grandi le organizzazioni, come i rivenditori, ad esempio le compagnie di navigazione, qualsiasi società di prodotti che sposta materiale nel Paese, nel mondo, è estremamente utile avere tutti quei dati, scoprire dove vanno i tuoi prodotti; se qualcosa scompare, lo scopri.

Certo, non è una soluzione infallibile, infatti, ho avuto il mio laptop, con la mia Apple fuggita, dall'aeroporto di Atlanta - Aeroporto di Atlanta Hartsfield - qualcuno ha appena preso la mia borsa, con il mio computer. Pensavo che non rubassero più le borse; trovano sempre borse - sbagliate. Qualcuno ha rubato la borsa e poi è apparso circa un mese dopo, si è svegliato, ho ricevuto un piccolo messaggio da Apple, da iCloud che si è svegliato da sette a dieci minuti a sud dell'aeroporto di Atlanta Hartsfield; qualcuno ha appena deciso di entrarci. Se ne stavano seduti da circa un mese e ho attraversato il processo abbastanza frustrante di realizzare, beh, OK, so più o meno dove si trova, potrebbe essere in questa casa, quella casa, la casa dall'altra parte della strada, era lì solo temporaneamente. cosa fai? Ad esempio, come ti sono utili queste informazioni?

Quindi, anche se impari qualcosa, a volte non puoi fare molto al riguardo. Tuttavia, questo mondo abilitato all'IoT, devo dire, penso che non siamo del tutto pronti per questo, a dire il vero. Penso che abbiamo un caso in cui ci sia molta buona tecnologia là fuori e potremmo muoverci troppo rapidamente per trarre vantaggio da queste cose, perché la minaccia è così significativa. Pensiamo solo al numero di dispositivi che ora fanno parte del panorama delle minacce, mentre la gente ne parla, è un'enorme, enorme ondata di dispositivi che ci si avvicina.

Alcuni dei grandi hack che si sono verificati di recente, eliminando i server DNS, hanno a che fare con i dispositivi IoT che vengono cooptati e confrontati con i server DNS, solo i classici hack DDoS, il denial of service distribuito, dove letteralmente questi dispositivi vengono riprogrammati per su un server DNS a un ritmo vertiginoso, dove riceverai centinaia di migliaia di richieste in arrivo su questo server DNS, e soffocerà, si arresta e muore. È il tipo di cosa in cui la storia dei grandi su un sito Web non così popolare i server si sono appena arrestati: non sono fatti per quel tipo di traffico.

Quindi, l'IoT è solo qualcosa da tenere a mente, ancora una volta, se abbiamo a che fare con il backup e il ripristino, è importante ricordare che uno di questi attacchi può avvenire in un dato momento. E se non sei preparato per questo, allora perderai molti clienti, perché renderai molte persone molto infelici. E avrai quella gestione della reputazione da affrontare. Questo è uno dei nuovi termini che sta fluttuando lì intorno, "gestione della reputazione". Vale la pena ricordare e apprezzare che la reputazione può richiedere anni per essere costruita e minuti o addirittura secondi per sperperare. Quindi, tienilo a mente mentre pianifichi la tua strategia di informazione.

Quindi, quindi, c'è tutto questo concetto di cloud ibrido. Ho uno dei miei vecchi film preferiti dall'infanzia, L'Isola del Dr. Moreau, lì, dove hanno creato queste cose mezzo animale e mezzo creatura, che è un po 'come la nuvola ibrida. Quindi, i sistemi locali saranno qui per anni - non commettere errori a riguardo, ci vorrà molto tempo per liquidare quei data center locali - e anche nelle piccole imprese avrai un molti dati dei clienti nei tuoi sistemi e nelle tue unità, e più complessa diventa la situazione, più difficile sarà rimanere in cima. Detto questo, consolidare in un database è sempre anche una vera sfida, specialmente con un sistema come MySQL, ad esempio.

Cercare di stipare tutto in un unico sistema non è mai stato così facile. In genere al termine, ci sono problemi, si ottengono problemi di prestazioni. Quindi, ancora una volta, sarà un problema per un po 'di tempo ormai. Infrastrutture legacy là fuori nei data center e nelle aziende, ovviamente. Questo era il problema con WannaCry, hai tutti questi sistemi XP: Microsoft non supporta più XP. Quindi, è semplicemente sorprendente come alcuni di questi problemi che diventino monetari così gravi e così dolorosi e altrimenti possano essere evitati con la manutenzione e la manutenzione di base. Roba di base.

Quindi, ci sarà un gap di competenze; queste lacune nelle competenze cresceranno nel tempo, perché di nuovo il cloud è il futuro - non credo che ci siano dubbi al riguardo - il cloud è dove stanno andando le cose; c'è già un baricentro nella nuvola. E quello che vedrai sono sempre più aziende, sempre più organizzazioni che guardano al cloud. Quindi, questo lascerà alcune lacune di competenze sul lato on-premise; non c'è ancora, ma sta arrivando. E anche pensare all'ammortamento, quindi molte grandi aziende, non possono semplicemente spostarsi nel cloud - potrebbero, ma non avrebbe molto senso, dal punto di vista dei costi, perché stanno ammortizzando tutte quelle risorse tre, a cinque, a sette anni, forse.

Ciò crea una finestra temporale piuttosto significativa, durante la quale migreranno dall'ambiente locale e verso l'ambiente cloud. E francamente abbiamo raggiunto il punto ora, dove i locali sono probabilmente meno sicuri del cloud. Un po 'strano, perché quello è stato il grande colpo per molto tempo: le aziende erano preoccupate di andare sul cloud per motivi di sicurezza, erano preoccupate che il cloud fosse suscettibile agli hack. Bene, lo è ancora, certamente, ma davvero se guardi i grandi: Amazon, Microsoft, anche ora SAP e Google, tutti questi ragazzi, sono abbastanza bravi in ​​quelle cose, sono abbastanza bravi a proteggere il cloud si.

E poi, ovviamente, finalmente sul lato on-prem, i sistemi datati: queste applicazioni si allungano abbastanza rapidamente nel dente in questi giorni. Ho sentito una battuta una volta, la definizione di software legacy è qualsiasi software in produzione. (Ride) Penso che sia divertente. Quindi, oltre ai sistemi cloud, ho citato i principali attori, stanno solo crescendo di giorno in giorno. AWS domina ancora quello spazio, anche se Microsoft al suo attivo ha davvero capito alcune cose e sono concentrate molto attentamente. Così è SAP, SAP HANA Cloud, è la piattaforma HANA Cloud che la chiamano - è una vasta area di interesse per SAP e per ovvi motivi. Sanno che la nuvola ora ha gravità, sanno che la nuvola è un'eccellente area marziale per la tecnologia.

Quindi, quello che stai vedendo è questo consolidamento attorno alle architetture cloud e nei prossimi due anni avrai molto lavoro sulla migrazione da cloud a cloud. Anche la gestione dei dati master su cloud diventerà un grosso problema. E Salesforce - guarda quanto è diventato grande Salesforce - è una forza assoluta da non sottovalutare. Inoltre, è un sistema di marketing nel cloud; ora ci sono circa 5000 aziende di tecnologia di marketing: 5.000! È pazzesco. E stai vedendo più sforzi su questo singolo riquadro di vetro, per essere in grado di gestire ambienti multi-cloud. Quindi, un'ultima diapositiva da parte mia, e poi la passerò a Tep per darci qualche consiglio su come possiamo stare avanti al gioco, qui.

Questo, di cui abbiamo parlato nel mio programma radiofonico all'inizio di questa settimana, il modello cloud a responsabilità condivisa. Quindi, di cosa parlano è come AWS era responsabile della protezione del cloud, quindi la sicurezza del cloud. Potrebbe vedere negozi di elaborazione, reti di database, ecc. Ma il cliente è responsabile per i dati e la sicurezza nel cloud. Beh, è ​​stato divertente perché usano questo termine "responsabilità condivisa" e quello che ho raccolto dagli ospiti nel nostro show è che non è affatto condiviso. L'idea è, è tua responsabilità, perché le probabilità sono se la spinta arriva a spingere e qualcuno infetta il tuo ambiente, AWS probabilmente non sarà ritenuto responsabile, lo sei.

Quindi, è un po 'un mondo strano, penso che sia un po' un termine duplicato, "responsabilità condivisa" perché in realtà non è così, è un po 'comunque la tua responsabilità rimanere in cima a tutte quelle cose. Quindi, con quello, e so di aver parlato un po 'dell'IoT - abbiamo avuto una buona domanda su come proteggere i dispositivi IoT - ci sarà una gamma assoluta di tecnologie in uscita per essere in grado di affrontarlo. Ovviamente hai del software su alcuni firmware sui dispositivi IoT stessi, quindi è qualcosa da tenere a mente; devi preoccuparti di qualsiasi protocollo di autenticazione devi usare per quella roba. Ma come ho detto, le basi, probabilmente supereranno la maggior parte dei problemi che incontrerai, semplicemente facendo la protezione della password, facendo il cambio delle password e davvero un po 'di rimanere al passo con questo - monitorare quelle cose e guardare .

Molte delle tecnologie utilizzate per monitorare le frodi, ad esempio, o le attività nefaste nelle reti si concentrano davvero sui valori anomali, ed è qualcosa in cui l'apprendimento automatico è in realtà piuttosto efficace, nel raggruppamento e nella ricerca di valori anomali, alla ricerca di strani schemi di comportamento. Come, francamente, ciò che abbiamo visto con questo recente attacco DDoS ai server DNS, in cui all'improvviso tutti questi dispositivi iniziano a inviare una richiamata a una manciata di server in particolare, beh, non sembra buono. E francamente, ciò che ricordo sempre alle persone con questi sistemi: ogni volta che si ha una seria automazione in quel tipo di ambienti, si ha sempre l'override manuale, si ha l'interruttore kill - si desidera avere una sorta di kill switch programmato lì dentro per chiudere quelle cose giù.

Quindi, con quello, ho intenzione di spingere la prima diapositiva di Tep, che farà delle demo per noi. E poi andrò avanti e ti darò le chiavi della scheda WebEx. Ora sta arrivando a modo tuo e portalo via.

Tep Chantra: Va bene, grazie, Eric. Mi chiamo Tep Chantra e sono il product manager di IDERA. Oggi, volevo parlare della soluzione di backup aziendale di IDERA, ovvero SQL Safe Backup. Per quelli di voi che hanno familiarità con SQL Safe Backup, diamo un'occhiata ad alcuni punti salienti del prodotto che mi scusano. Quindi, come avrete già intuito, la gente dice backup, backup di SQL Server e ripristino del prodotto, una delle caratteristiche chiave di SQL Safe è la capacità di eseguire backup rapidi. Ed è una funzionalità importante, dato che è necessario eseguire la maggior parte dei backup e nella maggior parte dei casi devono essere eseguiti molto rapidamente, in una piccola finestra temporale.

In alcuni ambienti ora, soddisfare quelle finestre di backup può essere una vera sfida, soprattutto quando si dispone di diversi database di grandi dimensioni di cui è necessario eseguire il backup. La capacità di SQL Safe di completare rapidamente le operazioni di backup consente agli utenti finali di soddisfare tali finestre di backup. Parlando di grandi database, il backup di quei grandi database, ovviamente file di backup più grandi. Un'altra caratteristica in cui SQL Safe brilla è la possibilità di comprimere i file di backup. L'algoritmo di compressione utilizzato può raggiungere una compressione del 90–95 percento. Ciò significa che è possibile archiviare i backup più a lungo o consentire risparmi sui costi in termini di esigenze di archiviazione.

Sul rovescio della medaglia delle operazioni di backup, ci sono operazioni di ripristino. Una delle battaglie che i DBA devono combattere per ripristinare i database è che tali database devono essere ripristinati il ​​più rapidamente possibile. In caso di database di grandi dimensioni, il ripristino completo di un file di backup può richiedere diverse ore, il che significa ovviamente tempi di inattività più lunghi e, eventualmente, perdita di entrate. SQL Safe ha fortunatamente questa funzione chiamata "Ripristino istantaneo", che sostanzialmente riduce il tempo che intercorre tra l'avvio di un ripristino e l'accesso al database da parte degli utenti finali o anche delle applicazioni.

Ricordo di aver parlato una volta con un cliente, dove aveva riferito che il ripristino di un determinato database aveva richiesto 14 ore. Ma con la funzione di ripristino istantaneo, è stato in grado di accedere a quel database entro un'ora o meno. Gestione basata su criteri, un altro punto saliente di SQL Safe è la possibilità di creare criteri e gestire le operazioni di backup tramite tali criteri. Quando si configura un criterio, in sostanza si definiscono quali istanze devono essere copiate o quali database devono essere sottoposti a backup, che tipo di operazioni di backup devono essere eseguite e persino la pianificazione in cui devono avvenire tali backup.

Inoltre, puoi anche configurare le notifiche di avviso. In questo modo puoi essere avvisato su eventi come il backup completato correttamente, i backup non sono riusciti, forse potrebbe vederlo, ma ci sono alcuni avvisi associati a quell'operazione. Riceverai anche una notifica se un backup non è stato eseguito come programmato. Questa è una notifica importante, perché in tal caso potresti rischiare una finestra temporale in cui non esisteva un backup. E ricevere una tale notifica ti indicherà che devi andare là fuori ed eseguire quel backup e quindi eventualmente fare qualche ricerca sul perché quel backup non è stato eseguito come programmato.

Alcune delle altre cose, vediamo qui, il mirroring con tolleranza agli errori, ciò significa essenzialmente che abbiamo la possibilità di creare file di backup duplicati in più di una posizione. Ad esempio, supponiamo che tu abbia una destinazione target sul tuo primario come - qual è la tua memoria principale, dove vanno tutti i tuoi file di backup. Tuttavia, potrebbe essere necessario disporre di una copia dello stesso file di backup, ad esempio sul computer locale stesso, nel caso in cui sia necessario eseguire ulteriori test, assicurarsi che il database possa essere ripristinato, qualunque sia il caso. Ottimizzazione del database virtuale SQL - ciò che essenzialmente è, è che abbiamo un altro prodotto che è stato recentemente integrato in SQL Safe, chiamato Database virtuale SQL.

Come ho già detto, è stato integrato di recente così è effettivamente incluso in SQL Safe stesso. Ora, ciò che essenzialmente consente di fare un database virtuale SQL è in realtà creare un database virtuale. (Ride) Odio usare gli stessi termini della definizione, ma essenzialmente ciò che accade è che monteremo un database e baseremo sul file di backup. Quindi, ciò che accade essenzialmente è che SQL Server pensa che il database sia effettivamente attivo e funzionante, mentre in realtà sta leggendo i dati dal file di backup, piuttosto che creare effettivamente il database stesso sul file system.

Questo è davvero utile perché ti consente di accedere ai dati all'interno del file di backup senza effettivamente consumare spazio su disco aggiuntivo, quindi è davvero utile, soprattutto quando hai a che fare con enormi database che devi solo ottenere, visualizza rapidamente o alcuni sviluppatori lavorano su. Crittografia a impatto zero: ciò che essenzialmente significa che laddove eseguiamo backup di questi database, possiamo effettivamente crittografare i file di backup e quando crittografiamo questi file di backup, non stiamo aggiungendo alcun carico aggiuntivo all'effettivo prestazioni del sistema. Quindi è completamente trascurabile. La consegna dei tronchi è un'altra cosa che possiamo fare, laddove le nostre politiche, come ho accennato in precedenza, e per quanto riguarda le licenze vantaggiose, ciò significa essenzialmente che i nostri modelli di licenza consentono di spostare i modelli di licenza da un'istanza a un'altra, con pochi semplici clic del mouse.

Andando avanti, diamo una rapida occhiata all'architettura del prodotto stesso. Quindi, ci sono fondamentalmente quattro componenti principali per il prodotto. Partiamo da sinistra, la console di gestione sicura SQL e la console Web. Entrambe sono essenzialmente interfacce utente, una è il client desktop e l'altra è un'applicazione web. Entrambe queste interfacce utente estraggono i dati dal componente successivo, ovvero il database del repository sicuro SQL. Il database del repository memorizza sostanzialmente tutta la cronologia operativa, tutte le operazioni di backup e ripristino. Questi dettagli sono memorizzati qui. Tutti questi dati presenti nel repository sono gestiti dal servizio di gestione sicura di SQL, che è il componente successivo. Il servizio di gestione è responsabile dell'aggiornamento del database del repository e dell'invio di una notifica di avviso. I dati relativi alle operazioni di backup e ripristino provengono in realtà da SQL Safe Backup Agent, che è l'ultimo componente, all'estrema destra.

SQL Safe Backup Agent è un componente installato su tutti i server che ospitano le istanze di SQL Server che si sta tentando di gestire con SQL Safe. E questo è il servizio effettivamente responsabile dell'esecuzione dei backup e della loro compressione. Ora, in questa diapositiva, c'è anche un quinto componente, che non è del tutto necessario, ma è una cosa piacevole da avere. E questi sono i nostri file RDL di SQL Server Reporting Services. Ciò che sostanzialmente consente di fare è distribuire alcuni file RDL nel servizio di report di SQL Server in modo da poter eseguire report sul nostro database di repository. E abbiamo una serie di rapporti diversi come l'ultima volta che è stato eseguito il backup, i dettagli relativi alle operazioni di backup, che cosa hai.

E mi scusi. Andiamo avanti e diamo un'occhiata a SQL Safe stesso. Dammi un secondo qui. E dammi un secondo per accedere. Come vedi, ho caricato in questo momento l'applicazione web, ma prima vorrei davvero dare un'occhiata all'applicazione desktop. Quindi, lasciami accendere molto velocemente. E questa è l'applicazione desktop SQL Safe, quando viene caricata per la prima volta ti porta alla vista SQL Safe oggi. Questo è essenzialmente l'elenco di tutte le operazioni di backup o di ripristino che sono avvenute ad oggi. Ti dà anche uno stato rapido del tuo ambiente, come puoi vedere qui, afferma che le mie politiche hanno una politica, che sono in uno stato OK, il che è buono, perché ho solo una politica e spero che non è . Fornisce inoltre un riepilogo delle operazioni riuscite, eventuali operazioni che potrebbero non essere riuscite. Nel complesso, sono in buona forma: solo dando una rapida occhiata, puoi vedere tutti i verdi; siamo a posto.

A sinistra qui puoi vedere tutti i server che hai registrato con SQL Safe e quelli che stai sostanzialmente gestendo. Se lo espandi, puoi vedere l'elenco dei database su quel sistema. Se si seleziona un determinato database, è possibile visualizzare la cronologia operativa per quel particolare database. Non c'è molto altro da spiegare, a parte il fatto che puoi andare avanti ed eseguire backup ad hoc anche da questa finestra, ed è davvero semplice e veloce. E lascia che te lo dimostri molto velocemente. Basta fare clic destro su di esso e selezionare l'operazione che si desidera fare. E a tal fine, andrò avanti e sceglierò il database di backup. E si apre la procedura guidata per il backup sicuro di SQL. Da qui si ottiene questo, ad esempio da quale istanza si desidera eseguire il backup, e selezionare di quali database si desidera eseguire il backup. In questo caso, ho preselezionato la macchina HINATA e questo database di Contoso Retail, perché è quello che avevo evidenziato quando ho scelto l'opzione. Vado avanti e lo lascerò per ora, ma hai la possibilità di selezionare effettivamente più database in modo che, per esempio, se desideri eseguire il backup di tutto il database utente, puoi selezionare questo pulsante di opzione e preselezionare tutti quelli. Lasciami andare avanti e procedere con quello.

Passa alla pagina successiva della procedura guidata. Qui è dove posso selezionare il tipo di backup che voglio eseguire e qui hai diverse opzioni. Cioè, sono sicuro che si trovano in tutte le utility di backup, ad esempio, è possibile eseguire un backup completo, un backup differenziale, un backup del registro delle transazioni o in realtà è possibile semplicemente eseguire il backup del file di database stesso. Hai anche la possibilità di creare un backup di sola copia, che in pratica viene utilizzato quando non vuoi fare confusione con gli LSM. Per ora selezionerò "no". E hai anche la possibilità di verificare il backup dopo il completamento del backup, in questo modo ti assicuri che il backup sia corretto e possa essere utilizzato in seguito. È sempre una di quelle funzionalità che vuoi assicurarti di avere, solo per darti un po 'di sicurezza che il backup è utilizzabile.

Qui trovi il nome e la descrizione dei dati. Si tratta essenzialmente di metadati che puoi aiutare a identificare facilmente a cosa è stato utilizzato il backup, quindi qui dirò lo scopo della demo. E usa il backup del tuo database per la demo. Successivamente, qui definiamo dove vogliamo salvare il nostro file di backup e qui hai diverse opzioni: Puoi salvarlo in un singolo file, puoi creare file stripe, hai la possibilità di selezionare qui la destinazione di destinazione, noi supporta anche il dominio dei dati. E quello, Amazon ST cloud, nel caso in cui si desideri salvare le informazioni.

Procederò con il singolo file per questa dimostrazione, questo abiliterà la resilienza della rete, questa è una funzione davvero interessante all'interno di SQL Safe, nel senso che se esegui il backup in un percorso di rete, che è quello che sto facendo qui, puoi vedere dall'archivio principale: se esegui il backup in un percorso di rete, è possibile che si verifichino alcuni singhiozzi di rete. In alcuni casi se il singhiozzo della rete viene contrastato, l'operazione di backup si esaurirà completamente. Bene, abilita l'opzione di resilienza della rete, ciò che essenzialmente fa è se si verifica un singhiozzo di rete, ciò che essenzialmente SQL Safe fa, è che mette in pausa il backup e attende un determinato periodo di tempo e prova nuovamente la posizione della rete. E se è in grado di connettersi, riprenderà semplicemente il backup da dove era stato interrotto. In questo modo non passi ore alla volta a provare a eseguire questo backup e proprio quando si avvicina alla fine, si verifica un singhiozzo di rete: non vendiamo subito l'operazione, aspetteremo un po 'e proveremo per completarlo di nuovo.

Ci sono alcune altre opzioni durante la configurazione. Ora, fondamentalmente implica l'intervallo in cui riproviamo, quindi in questo senso, se incontriamo un singhiozzo di rete, proverà ad accedere nuovamente alla posizione della rete in dieci secondi. La seconda opzione qui ti dice fondamentalmente che se incontriamo singhiozzi di rete per, dice qui 300 secondi - quindi, cinque minuti, in totale - allora venderemo completamente l'operazione di backup. E sono cinque minuti in sequenza, quindi è se ripetiamo ancora e ancora e entro quei cinque minuti non riusciamo ancora a ristabilire la connessione di rete, quindi venderemo completamente l'operazione. Quest'ultima operazione qui è sostanzialmente per l'intera durata del backup, quindi se perdi dieci secondi qui, ristabilisci la connessione e poi perdi di nuovo la connessione, se sostanzialmente si ripete per 60 minuti, allora l'operazione si esaurirà. E questi sono configurati, come puoi vedere, quindi puoi adattarlo al tuo ambiente.

Questa opzione di archivio mirror proprio qui, è di questo che stavo parlando in precedenza, con mirroring a tolleranza d'errore. Qui è possibile specificare un'altra posizione di backup, nel caso in cui si desideri. Lo lascerò deselezionato in questo momento, solo perché mi piacerebbe andare avanti e procedere. Su queste finestre delle opzioni, puoi definire elementi come il tipo di compressione che vogliamo utilizzare per questa operazione di backup e se vogliamo abilitare o meno la crittografia per il file di backup. Offriamo una serie di opzioni diverse per la compressione, inclusa anche nessuna, se scegli di non avere alcuna compressione. Quindi, è solo per andare rapidamente su queste opzioni.

L'alta velocità tenta sostanzialmente di completare il backup il più velocemente possibile, includendo una certa quantità di compressione. ISize si concentra maggiormente sull'inclusione di quanta più compressione possibile, ma può - poiché stiamo provando a comprimerlo così tanto - potrebbe richiedere un po 'più di tempo e probabilmente utilizzare un po' più di CPU. Il livello 1 indica essenzialmente la minima quantità di compressione fino al livello 4, la massima quantità di compressione che possiamo aggiungere. Quindi, questo è un po 'più dettagliato, in genere iSpeed: qual è la parola? Varia tra la compressione di Livello 1 e Livello 2; guarda il tuo sistema per vedere quanta CPU e risorse disponibili sono disponibili e giudica la compressione, dovrebbe usare tra il Livello 1 e il Livello 2.

ISize fa la stessa cosa, tranne con il Livello 3 e il Livello 4. Ci sono alcune altre opzioni avanzate qui, come quante ce ne sono sulla CPU che dovremmo usare, ecco l'opzione per creare i dati di mappatura per il database virtuale di SQL e anche il nostro funzione di ripristino istantaneo. È possibile includere accessi al database e alcune altre opzioni che alcuni utenti trovano molto utili, quindi è consigliabile generare controlli da questo, in modo da poterli verificare in seguito, per assicurarsi che i file di backup siano corretti. Se passiamo alla pagina successiva, è qui che imposti le tue notifiche. E puoi vedere le varie opzioni che abbiamo qui: notifica se il backup fallisce, notifica se il backup viene ignorato, per qualsiasi motivo. Se il backup viene annullato o se il backup viene completato con un avviso e, se lo si desidera, è possibile ricevere una notifica se il backup è pulito. Per ambienti in cui un gran numero di database, potrebbe non essere qualcosa che si desidera abilitare, solo perché è più che probabile che il backup abbia esito positivo e si verrà inondati di e-mail.

Nella pagina successiva puoi visualizzare un riepilogo di ciò che hai definito, perché questa operazione di backup. E se lo desideri, se tutto sembra a posto puoi andare avanti e fare clic sul backup, lo daremo il via. Prima di fare clic su backup, lasciami andare avanti e mostrarti questo pulsante "genera script". Perché ciò che SQL Safe offre un'interfaccia a riga di comando in cui è possibile avviare effettivamente un'operazione di backup o ripristino, quale è, tramite una riga di comando, un prompt DOS. Se si fa clic qui sullo script di generazione, in pratica viene fornito lo script effettivo che è possibile utilizzare, se si desidera rimuovere il backup dalla riga di comando.

Un'altra cosa interessante è che offriamo anche procedure di archivio estese e in questo caso generiamo uno script per te che eseguirà questa stessa identica operazione di backup utilizzando le procedure di archivio estese - solo un piccolo bocconcino che volevo condividere. Quindi andiamo a dare il via a questo backup. E puoi vedere che il backup è già avviato. E questo database è un po 'grande, quindi potrebbe richiedere un po' di tempo. Puoi vedere che ho corso alcune volte qui, in precedenza, quindi mi porterà da un minuto a tre minuti. Questo è un livello 4, quindi immagino che sarà tra queste due volte.

Mentre funziona, diamo una rapida occhiata alle politiche. Come accennato in precedenza, i criteri consentono di configurare le operazioni di backup pianificate in tutta l'azienda, quindi ho un criterio qui, già preconfigurato e anziché crearne uno nuovo, andiamo avanti e diamo un'occhiata ai dettagli di questo. Chiedere scusa, la mia VM è in esecuzione sul mio laptop personale e sembra che stia eseguendo la ventola piuttosto difficile. (Ride)

Eric Kavanagh: Bene, sai, stavo per farti una domanda mentre la guardiamo qui. IDERA utilizza molti cambiamenti nell'acquisizione dei dati in termini di backup o esegui backup interi ogni volta? Come funziona, lo sai?

Tep Chantra: Dillo ancora una volta, mi dispiace?

Eric Kavanagh: Sì, quindi sai se IDERA utilizza CDC, cambia la tecnologia di acquisizione dati per eseguire backup più piccoli o esegue sempre backup completi?

Tep Chantra: Non ci credo. Ricordo di averlo visto in precedenza, in una serie di biglietti. E se ricordo bene, no, non stiamo sfruttando il CDC, siamo, a dire il vero, essenzialmente lasciamo che SQL Server esegua il backup, stiamo solo acquisendo i dati tra loro e comprimendoli, risultando in un file di backup in fase di creazione. Quindi, essenzialmente usando quello. Si.

Quindi, ora che ho caricato la mia politica … oh, mi dispiace, hai avuto un'altra domanda?

Eric Kavanagh: No, tutto qui. Vai avanti.

Tep Chantra: OK, quindi ora che ho caricato la mia politica, puoi vedere alcune cose rapide qui: nome, descrizione, puoi impostare il tipo di politica che creerai, se è una politica che verrà gestita, la pianificazione verrà gestita da SQL Server Agent o la pianificazione verrà gestita da SQL Server Backup Agent. Nella maggior parte dei casi vorrai utilizzare SQL Server Agent, perché in genere è qualcosa che è comunque in esecuzione sul tuo sistema, quindi potrebbe anche sfruttare ciò che è disponibile per te. Nella scheda appartenenza, è qui che si specificano le istanze nei database di backup di cui si desidera eseguire il backup. E in questo caso, puoi vedere che ho aggiunto tutte le mie istanze registrate e ho specificato un database specifico di cui è necessario eseguire il backup. Ora, se volessi, potrei andare avanti e modificarli e dire: "Voglio eseguire il backup di tutti i database o solo dei database degli utenti, o anche dei database di sistema". La cosa bella di questo è che posso anche usare caratteri jolly e creare alcuni database.

Non ho intenzione di apportare questa modifica qui, solo perché non voglio apportare grandi modifiche alle mie impostazioni. Quindi, torniamo alle opzioni. E per quanto riguarda le opzioni, è qui che si definisce il tipo di backup che si intende eseguire e, se si dà un'occhiata qui, ho configurato backup completi, backup differenziali e backup di grandi dimensioni. E per ciascuno di questi backup, posso definire se voglio utilizzare una quantità specifica di compressione o attivare la crittografia. Proprio come le opzioni che avresti trovato nella procedura guidata ad hoc. E su posizioni, è anche possibile definire la destinazione di queste operazioni di backup. Una delle cose positive delle politiche è che puoi anche definire se vuoi andare avanti o eliminare quei vecchi file di backup, in base al numero X di giorni o settimane, che cosa hai.

E questo è configurabile per ogni tipo di backup. Quindi, puoi vedere qui, ho i miei backup completi da eliminare dopo una settimana. Il mio differenziale viene eliminato dopo due giorni e voglio che i miei backup vengano eliminati dopo un giorno. Questo è davvero bello, perché automatizza lo scenario di gestione, i vecchi file di backup, mantenendo solo quelli di cui hai veramente bisogno, in base al tempo. Nella pagina successiva definisci il programma e, di nuovo, il programma può essere specifico per ogni tipo di operazione di backup che completerai, quindi per quanto mi riguarda, lo eseguo settimanalmente, il mio differenziale lo eseguo ogni sei ore, i miei registri sono in esecuzione ogni 30 minuti. Nella pagina successiva è dove hai impostato le notifiche ed è essenzialmente lo stesso tipo di notifiche che hai trovato nel backup ad hoc, la differenza è che hai questa nuova, altra opzione in cui ti può dire se il backup non si avvia come programmato. Qui è possibile essere avvisati delle situazioni in cui i backup non sono stati eseguiti. Molto importante, soprattutto nei casi in cui si disponga di determinati SLA per assicurarsi di disporre di backup disponibili nel momento in cui sono necessari. E alla pagina successiva è possibile visualizzare il riepilogo. Se avessi apportato delle modifiche, se avessi fatto clic su Fine, sarebbe uscito e apportato tali modifiche, salvandolo e, ad esempio, lo salverà nel repository dei lavori di SQL Server Agent.

E solo per mostrarti rapidamente molto velocemente, ecco una politica e un lavoro che ho creato per quella particolare politica. E puoi vederlo creato tre diversi processi: uno per ciascun tipo di backup. Ora, molto velocemente, fammi dare una rapida occhiata all'interfaccia e al tipo di HUD - come ho detto prima, il database virtuale era un tempo che abbiamo integrato in SQL Safe. Ora, come ho già detto, fondamentalmente SQL Server crede che un database reale sia stato ripristinato quando in realtà stiamo solo leggendo il file di backup. Quindi, lasciami andare avanti e non una vera svelta per voi ragazzi. Fammi prendere un file di backup. Ecco, fammi prendere un quattro proprio qui. Il processo è completo e molto veloce, se aggiorno i miei database qui, puoi vedere che il database è accessibile e SQL Server pensa che sia attivo, ma in realtà stiamo solo leggendo i dati dal database.

Alcune altre funzionalità nuove di questa versione sono la possibilità di eseguire backup utilizzando il formato di backup più recente. È davvero utile per quei clienti che devono avvalersi della nostra gestione basata su criteri, ma vogliono mantenere il formato file di SQL Server per qualsiasi motivo. Ora, so che stiamo esaurendo il tempo, quindi penso che mi piacerebbe andare avanti e interrompere questa presentazione, solo per poter fare alcune domande o quant'altro.

Eric Kavanagh: Sì, certo. Quindi, penso che una delle chiavi sia davvero nella gestione delle politiche, giusto? Come nel pensare alla politica ottimale e su cosa ti basi? Ovviamente in alcuni casi ci sono delle normative di cui preoccuparsi, ma in un'azienda forse non è altamente regolamentato; devi solo trovare i tempi ottimali per eseguire i tuoi backup e, quindi, suppongo che tu ottenga alcuni rapporti su quanto tempo ha impiegato e quanto è stato costoso in termini di potenza computazionale e così via. Cosa significa definire la politica ottimale?

Tep Chantra: Questo è davvero un caso per caso, ogni ambiente avrà una politica diversa rispetto a quando questi backup dovrebbero essere eseguiti. Inoltre, e ciò può comportare il tipo di backup in esecuzione, la pianificazione in cui vengono eseguiti e ciò determina, in realtà, dipende anche dalle loro esigenze di recupero, suppongo, questa sia la risposta.

Eric Kavanagh: OK, sì. E hai parlato di poter fare diversi tipi di backup e strisce era una delle opzioni. È per una specie di dati caldi e freddi, o qual è la logica che sta dietro allo stripe, al contrario di qualche altro metodo?

Tep Chantra: Quindi, penso che la migliore risposta che posso fornire è che, quindi, i file con striping, ciò che essenzialmente facciamo è scrivere il contenuto di backup su un numero di file diversi. Credo che l'idea di utilizzare i file con striping sia che è possibile scrivere i file di backup più velocemente, in questo modo. Ad esempio, è possibile che ogni file diverso vada in una posizione diversa. Ciò costa anche al server la sicurezza, poiché stai distribuendo i tuoi file di backup in posizioni diverse.

Eric Kavanagh: E ci sono alcune cose interessanti in termini di capacità di ripristino, giusto? Perché diciamo che c'è un qualche tipo di evento, che si tratti di un disastro naturale o di un ransomware, qualunque sia il caso. Non devi avere solo un'opzione per il ripristino, giusto? Puoi stabilire le priorità su ciò che viene ripristinato e quali tipi di dati? Puoi parlarci delle opzioni lì?

Tep Chantra: Beh, in termini di ripristino, ho già detto in precedenza che forniamo la possibilità di eseguire ripristini istantanei, il che essenzialmente porta gli utenti ai dati più velocemente, giusto? E solo per dimostrarlo, l'ho già fatto in precedenza, quindi puoi vedere qui che, di nuovo, questo database non è molto grande, è quello in esecuzione sul mio laptop. Quindi, penso che sia forse come due concerti di dimensioni, ma questo database è stato completato in 37 secondi. Ripristino effettivo. Quindi, ci sono voluti 37 secondi prima che potessi accedere ai miei dati, quindi con il ripristino istantaneo sono stato in grado di accedere al mio database in due secondi. Quindi, puoi immaginare come sarebbe se il tuo database fosse molto più grande.

Eric Kavanagh: Sì, buon punto. E ovviamente ne stavamo parlando prima dello spettacolo; hai trascorso molto tempo in prima linea a supportare le persone e poi sei passato allo spazio di gestione del prodotto, quindi suppongo sia una sfida un po 'diversa. Ma eri in prima linea - penso che sia un buon posto per imparare dove le persone sbagliano e quali sono alcuni dei problemi. Cosa vedi come alcune delle insidie ​​più comuni, che le persone potrebbero evitare se solo riflettessero meglio su queste cose?

Tep Chantra: Alcune delle insidie ​​più comuni sono solo - suppongo che tu abbia menzionato prima - programmare i tuoi backup. Ci sono state volte in cui ho visto persone tentare di sfruttare, ad esempio, le nostre politiche, politiche, politiche su cui stai eseguendo molti backup e basandolo su LSM. E in alcuni casi ho visto che alcune persone hanno anche qualche altra utility che esegue backup sui loro database che in effetti incasina i loro criteri di spedizione dei log, perché i backup vengono eseguiti essenzialmente al di fuori di SQL Safe e non ne siamo a conoscenza. Si tratta principalmente di pianificare le cose in anticipo, ecco da dove viene la trappola.

Eric Kavanagh: Non mi sorprende. Bene, gente, questa è stata una grande recensione di alcuni dei blocchi e degli attacchi necessari per rendere felice la vostra azienda, per soddisfare i vostri clienti. Voglio ringraziare tutti, Tep Chantra di IDERA, entrare qui, fare alcune dimostrazioni dal vivo, è sempre interessante - è sempre un po 'rischioso fare la demo dal vivo, ma penso che sia andata abbastanza bene. Sai, è roba di base, ma è il tipo di cosa in cui se non lo fai, avrai tutti i tipi di problemi. Quindi, questa è la roba importante che alcune aziende fanno.

Quindi, Tep, grazie per il tuo tempo. Gente, archiviamo tutti questi webcast per una visualizzazione successiva, quindi di solito è possibile tornare entro un'ora o due e controllare l'archivio. Ma ancora una volta, grandi cose qui, stiamo cercando di aiutare l'impresa a rimanere al passo con le cose, apprezziamo tutto il tuo tempo e la tua attenzione, gente là fuori. Ti raggiungeremo la prossima volta. Hai ascoltato Hot Technologies. Stammi bene, gente. Ciao ciao.

Bulletproof: come i leader aziendali di oggi restano al top