Une sécurité sûre et efficace


Les données SAP critiques pour l'entreprise nécessitent un plan de continuité d'activité complet, basé sur des objectifs de point de restauration (RPO) et de temps de restauration (RTO), ainsi que sur les besoins et les politiques de l'entreprise. La solution de sauvegarde devrait être certifiée SAP et couvrir les applications, les bases de données, les systèmes d'exploitation et les plateformes de virtualisation utilisés, afin que tout puisse être sauvegardé avec une seule solution. C'est un élément important d'un plan de continuité d'activité solide. En cas de sinistre, la solution garantit la restauration complète de toutes les données et informations dans un environnement utilisateur, idéalement sur site et dans le cloud, ainsi que pour les environnements virtualisés et physiques.
Exigences légales
Le respect des exigences légales telles que le RGPD dans des environnements informatiques hétérogènes doit être pris en compte. Il existe de nombreuses approches technologiques qui contribuent au respect des exigences légales, comme par exemple le cryptage des sauvegardes sur les supports de sauvegarde (bande, DataStore, Dedup), du flux de données, de la communication, un mot de passe externe pour la restauration selon le principe des quatre yeux, la rupture des supports (prise en charge des supports offline et WORM), la sauvegarde des données à différents niveaux (par exemple au niveau de l'hyperviseur et de l'application), la sauvegarde des données sur plusieurs sites, la migration automatique ou la copie des données de sauvegarde sur différents supports de sauvegarde, la sécurité du réseau, la restauration planifiée et automatique sur les systèmes en attente (vérification des sauvegardes - également utilisable pour les audits ou pouvant être documentée) et les tests de reprise après sinistre en cours d'exploitation, y compris les rapports pour les environnements physiques et virtuels.
Pour une efficacité accrue lors de la sauvegarde, c'est-à-dire une réduction significative des données de sauvegarde, il existe des solutions logicielles globales de déduplication qui utilisent également le cryptage lors de la déduplication et de la réplication, y compris un algorithme efficace pour des taux de déduplication élevés, des performances élevées au moyen de threads parallèles ainsi qu'un inline-in-memory complet sans post-traitement. Après la décomposition du flux de données en blocs et la compression de chaque bloc, chaque bloc individuel peut être crypté par une clé définissable à volonté. Pour restaurer les données, la clé peut être déposée dans la base de données du serveur de sauvegarde ou le propriétaire des données doit autoriser une restauration avec sa clé personnelle.
Ce cryptage garantit la conformité BSI. La déduplication logicielle globale s'applique entièrement à la sauvegarde, à la réplication et au côté client. Selon les benchmarks réalisés jusqu'à présent, la déduplication logicielle peut presque atteindre l'ordre de grandeur des performances d'un DataStores natif lors de la sauvegarde, de la restauration et de la migration. Si nécessaire, la déduplication peut également être utilisée directement dans le cloud (Direct-to-S3) sans passer par un stockage local pour un déroulement optimisé en termes de coûts et de performances dans AWS ou pour l'utilisation de stockages SDS.
Dedup dans la pratique
Un exemple d'entreprise qui utilise avec succès la déduplication pour la sauvegarde est, dans l'environnement SAP, le fournisseur de services gérés Collogia IT Services, qui peut s'enorgueillir d'une clientèle large et renommée. Il utilise une solution de sauvegarde certifiée SAP pour l'environnement Hana, la virtualisation Red Hat et les serveurs Windows, qui comprend également la déduplication. La sauvegarde des données couvre l'ensemble de l'infrastructure informatique, ce qui signifie une gestion simplifiée, un contrôle centralisé des sauvegardes et de l'environnement de sauvegarde des données, comme par exemple l'occupation des zones de données, de sorte que la sauvegarde des données du client est toujours sous contrôle et qu'une restauration des données peut être déclenchée dans les plus brefs délais.
