Санкции санкциями… а я требую продолжения бэкапа! Обзор Кибер Бэкап 15

28305efe68289a27dc3bb327cc02f659.jpg

Привет, Хабр! Это первый пост в корпоративном блоге компании «Киберпротект», и сегодня речь пойдет о возможностях системы резервного копирования и восстановления данных Кибер Бэкап. Фактически это будет обзорный текст по Кибер Бэкап 15, в котором я расскажу об основных функциях и модулях нашей разработки, о поддержке разных платформ и приложений. В конечном счете, мы все понимаем, что сегодня помимо стандартных проблем защиты данных для многих игроков добавилась еще и головная боль «импортозамещения» — кому-то просто нельзя больше использовать импортное ПО, а другим не нравится отсутствие поддержки или невозможность докупить лицензии под растущую инфраструктуру. Поэтому мы написали пост для тех, кто рассматривает российские решения для защиты данных в самых разных окружениях — с российскими и зарубежными компонентами. Под катом — подробности о том, какие сценарии резервного копирования можно запустить на базе Кибер Бэкап,   и что он позволяет защитить. А в комментариях давайте обсудим, чего вам больше всего не хватает в области резервного копирования на сегодняшний день.

Меня зовут Александр Чиликин, я менеджер по работе с заказчиками и уже почти два года каждый день общаюсь с компаниями, которые рассматривают решения «Киберпротект» для организации защиты данных. За это время мне удалось познакомиться с запросами самых разных организаций из различных отраслей (заказчиками и пользователями наших решений), которые хотели внедрить резервное копирование различных ИТ-инфраструктур — от простого офисного окружения до сложных гетерогенных систем, а также систем управления производством. В целом все хотят одного и того же — чтобы бэкап выполнялся четко и стабильно, а в случае чего можно было быстро восстановиться и продолжить работу. Но тут и выползает на белый свет тот самый «дьявол в деталях». Потому что эффективность резервного копирования упирается, во-первых, в вопросы производительности, а во-вторых, в вопросы совместимости и поддержки сторонних решений (того, что нужно бекапить).

Основные причины неуспешной защиты данных с помощью резервного копирования — неэффективное использование пропускной способности, не оптимальные настройки, несовместимость между разными программными продуктами. Дополнительно масла в огонь подливает отзыв поддержки у ряда поставщиков решений. И здесь речь идет не только о ПО для резервного копирования. Например, ограничения на загрузку новых версий Windows с официального сайта Microsoft, создает условия для деградации безопасности в окружениях Windows. И чем сложнее инфраструктура, тем тяжелее оказывается выстроить для нее надежную защиту. А правильно реализованные практики резервного копирования и восстановления данных позволяют с минимальными задержками вернуться к работе, даже если что-то пошло не так.

Честно сказать, сделать это можно на базе любой зрелой СРК. И на рынке есть уже немало примеров сложных корпоративных систем резервного копирования на базе продуктов различных разработчиков. Но сегодня, если вам нужна поддержка и требуется расширенный функционал по защите данных, выбор поставщиков значительно сужается. И этот пост задумывался как раз для того, чтобы познакомить заинтересованных в возможностях нашей системы резервного копирования. Да, в этот раз мы не будем лезть «под капот», разбирать весь хардкор и особенности разных режимов, а также механику интеграций (но в следующих постах — обязательно), но пройдемся по основным «болям» российских заказчиков. И, кстати, будет здорово, если вы поделитесь своими ожиданиями и требованиями к СРК — расскажете о том, что хорошо было бы видеть в российских решениях.

Поддержка инфраструктурных элементов

Кибер Бэкап 15 поддерживает различные операционные системы, в том числе, естественно, разные версии Windows, Linux и macOS. Однако в современных реалиях многим компаниям важно гарантировать бесперебойное резервное копирование на операционных системах, входящих в реестр российского ПО. Из их числа Кибер Бэкап 15 был проверен в совместной работе с Альт Линукс, Astra Linux, Ред ОС и другими. При этом агентский модуль работает с ядрами Linux вплоть до 5.0–5.15, что позволяет использовать решение вместе с, например, SUSE Enterprise Server 15, а также такими ОС из реестра российского ПО как РЕД ОС 7.3.

общая схема интерфейсаобщая схема интерфейса

Что касается СУБД и корпоративных приложений, имеется возможность резервного копирования и восстановления MS SQL, MS Exchange, MS SharePoint, SAP HANA, набирающего популярность решения CommuniGate Pro и некоторых других. Идет активная работа по оптимизации процессов для Postgresql и Postgres Pro. 

Особый подход к виртуальным средам

Резервное копирование виртуальных сред — особенно интересная задача, которая требует специального подхода. Большинство современных корпоративных инфраструктур работают в режиме виртуализации, в том числе и в качестве облачной среды. И, естественно, ответственным лицам хочется, чтобы весь кластер бэкапился понятным образом и мог восстановиться после любого сбоя из резервной копии.

Для этого, как правило, создается отдельное хранилище резервных копий виртуальных машин, а сам механизм бэкапа запускается по безагентной схеме. Такой подход позволяет обеспечить защиту каждой ВМ без ручного вмешательства и установки дополнительных параметров, а также не снижать производительность пользовательских ВМ из-за резервного копирования. 

В Кибер Бэкап 15 безагентная схема работы реализована для ряда систем виртуализации, включая распространенные Microsoft Hyper-V, VMware vSphere ESX (i), бесплатные типа oVirt, а также российские zVirt, Rosa, Ред Виртуализация и ECP Veil.  Также многие платформы виртуализации можно бекапить и методом установки агента внутрь гостевой ВМ, что не противоречит политике лицензирования.

Особенно интересно решать задачи бэкапа, если используется нетипичная и относительно новая система виртуализации. Поэтому мы потратили немало усилий на более глубокую интеграцию с ECP VeIL от НИИ «Масштаб» и комплексом РЕД. Но это отдельная история, о которой мои коллеги подробнее расскажут в своем посте.

Хранилища и контроль стоимости

В качестве хранилища данных Кибер Бэкап позволяет использовать разные устройства:

  • SSD и жесткие диски, установленные непосредственно на серверах

  • Съемные устройства и системы хранения (ZIP, REV и так далее).

  • Сетевые хранилища NAS, SAN, а также серверы SFTP

  • Ленточные накопители и библиотеки (включая виртуальные)

В версии Кибер Бэкап Расширенная также доступен тиеринг систем хранения. То есть вы можете распределить данные между накопителями разной скорости и надежности, чтобы обеспечить максимальную защиту наиболее важным данным. Для этого используется программно-определяемое хранение (на базе нашего собственного решения или внешнего продукта). Все емкости объединяются в единый пул хранения резервных копий, а для размещения данных задаются общие правила.

При создании резервной копии можно использовать дедупликацию. Причем в Кибер Бэкап реализован подход к дедупликации блоков переменного размера, что снижает нагрузку на сеть и позволяет сохранить полноценный подход к инкрементному бэкапу. Впрочем, это уже тема для отдельного технического поста.

Управление бэкапом

С точки зрения управления процессом резервного копирования Кибер Бэкап оптимизирован для корпоративной среды. Единая консоль предназначена для управления всем парком защищаемых ресурсов, а ролевая модель доступа (с поддержкой PAM) позволяет распределить обязанности между администраторами и контролировать свои участки инфраструктуры.

31f0eab209d3aa541be9dec62261bb67.png

Сервер управления, который представлен в виде веб-консоли, оптимизированный в том числе для работы с мобильных устройств, можно установить на отдельной машине x86–64, в том числе и виртуальной, которую также можно будет резервировать нашим же решением.

На рабочих станциях и серверах размещаются агенты, а для систем виртуализации агенты разворачиваются в виде апплайнса на том же гипервизоре. Кстати, их можно развертывать с применением групповых политик, а также автоматизировать процесс активации защиты за счет интеграции с Active Directory.

Виды восстановления

Восстановить данные, сохраненные Кибер Бэкапом можно различными способами, в том числе перенося рабочие образы между виртуальной средой и физической, мигрируя машины между различным оборудованием. Чтобы не упоминать стандартный функционал, в числе наиболее интересных возможностей я бы отметил:

vmFlashback — быстрое восстановление образа на прежнем месте за счет возвращения только измененных файлов. Как инкрементальный бэкап, только наоборот.

Универсальное восстановление — специальная технология развертывания образа на новом железе. Проблемы совместимости и наличия драйверов решаются автоматически.

Мгновенный запуск ВМ — благодаря сохранению резервной копии виртуальной машины в виде единого файла, запустить ВМ можно прямо из хранилища (конечно, если вы используете не самые медленные носители).

Гранулярное восстановление — Можно восстанавливать отдельные файлы, папки, письма или что-то еще. Поиск ведется непосредственно в самом архиве.

К надежной защите данных

Вот и все, что мне хотелось рассказать про Кибер Бэкап сегодня, потому что основная задача этого поста — познакомить с системой тех, кто еще не сталкивался с решениями российской компании Киберпротект. Наши разработчики продолжают работать над улучшениями системы, и нам было бы полезно узнать, чего вам не хватает в доступных решениях для резервного копирования. Давайте обсудим в комментариях, в каком направлении вам хотелось бы видеть развитие российских СРК!

В следующих постах мы расскажем подробнее об интересных интеграциях и технической стороне работы наших решений для защиты данных. Подписывайтесь, чтобы не пропустить — вдруг следующий, уже технический кейс, окажется полезен именно вам.

© Habrahabr.ru