Скачать презентацию La Seguridad en los Sistemas de Almacenamiento Fiabilidad Скачать презентацию La Seguridad en los Sistemas de Almacenamiento Fiabilidad

bb2d08537e533a14189e226d0566cd51.ppt

  • Количество слайдов: 34

La Seguridad en los Sistemas de Almacenamiento Fiabilidad y Disponibilidad de la Información Alfredo La Seguridad en los Sistemas de Almacenamiento Fiabilidad y Disponibilidad de la Información Alfredo Franco EMC Technology Consultant [email protected] com © Copyright 2010 EMC Corporation. All rights reserved. 1

Introducción ¿Qué es el Almacenamiento? ¿Y el Almacenamiento Enterprise? ¿A qué ritmo crece el Introducción ¿Qué es el Almacenamiento? ¿Y el Almacenamiento Enterprise? ¿A qué ritmo crece el Almacenamiento? 1. Ley de Moore Hoy, línea Quad core, 6, 8, mañana >16 2. Ley de VMware Toda carga de trabajo que pueda ser virtualizada, será virtualizada 3. Ley de EMC El crecimiento de la información se acelera ¿Relación en el siglo XX con el almacenamiento? ¿Dónde debe existir almacenamiento? ¿Es importante el Almacenamiento? ¿Es un commodity? ¿Es importante tu información personal? ¿Y la información de tus clientes? © Copyright 2010 EMC Corporation. All rights reserved. 2

¿Qué es la información? La información, el activo de trabajadores Información WAN SAN Transacciones ¿Qué es la información? La información, el activo de trabajadores Información WAN SAN Transacciones LAN Personas © Copyright 2010 EMC Corporation. All rights reserved. Infrastructura Datos 3

¿Dónde se guarda? EN DISCO El disco, principalmente, es el medio para almacenamiento Sobre ¿Dónde se guarda? EN DISCO El disco, principalmente, es el medio para almacenamiento Sobre disco local o centralizado Da servicio en el entorno de producción Puede utilizarse para hacer backup o archivado © Copyright 2010 EMC Corporation. All rights reserved. 4

Riesgos para salvaguardar la información Fallo de disco Corrupción software Fallo de alimentación Migración Riesgos para salvaguardar la información Fallo de disco Corrupción software Fallo de alimentación Migración de contenidos Fallo en CPD Protección de accesos Fallo en comunicaciones Ataque de hackers Manipulación humana Infección de virus Desastres naturales Error humano … … © Copyright 2010 EMC Corporation. All rights reserved. 5

La explosión de contenidos digitales Factor de crecimiento: x 44 Un Zettabyte (ZB) = La explosión de contenidos digitales Factor de crecimiento: x 44 Un Zettabyte (ZB) = 1 trillón gigabytesa 2009 0. 8 ZB 2020 35 ZB Source: IDC Digital Universe Study, sponsored by EMC, May 2010 © Copyright 2010 EMC Corporation. All rights reserved. 6

Las olas tecnológicas PC/ microprocessor Mainframe Mini © Copyright 2010 EMC Corporation. All rights Las olas tecnológicas PC/ microprocessor Mainframe Mini © Copyright 2010 EMC Corporation. All rights reserved. Networked/ Distributed Computing Cloud Computing NEXT 7

No se pueden proteger todos los datos 18 ZB 16 ZB 14 ZB Los No se pueden proteger todos los datos 18 ZB 16 ZB 14 ZB Los datos sin protección en 2020 equivaldrán al universo digital en 2018 12 ZB 10 ZB 8 ZB Necesita Protección 6 ZB 4 ZB Protegidos 2 ZB 0 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Source: IDC Digital Universe Study, sponsored by EMC, May 2010; chart does not include data that does not need protection © Copyright 2010 EMC Corporation. All rights reserved. 8

Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación ante desastres. Retención e inalterabilidad de la información. Conclusiones y cierre © Copyright 2010 EMC Corporation. All rights reserved. 9

D C is on co D ca is te co n s ac (J D C is on co D ca is te co n s ac (J ió B n O d D e ) Ta rje ta R C A ab ID in a de di sc os Sn ap s y C lo C ab ne in s as re pl C ic lu ad st as er D is G tir eo bu gr id áf o ico Evolución de los sistemas de protección Nivel de Disponibilidad © Copyright 2010 EMC Corporation. All rights reserved. 10

Los principios de la evolución del almacenamiento Modelo Tradicional Usuarios Conectividad Cabina de Almacenamiento Los principios de la evolución del almacenamiento Modelo Tradicional Usuarios Conectividad Cabina de Almacenamiento Centralizado Servidores © Copyright 2010 EMC Corporation. All rights reserved. 11

Beneficios de la consolidación del almacenamiento Incrementa la eficacia de uso del almacenamiento Facilita Beneficios de la consolidación del almacenamiento Incrementa la eficacia de uso del almacenamiento Facilita las labores de backup y recuperación Incrementa a niveles mucho mejores la fiabilidad y disponibilidad File Servers Application Servers Ethernet Red Proporciona flexibilidad y mejoras los niveles de servicio de IT Vector de entrada a la virtualización © Copyright 2010 EMC Corporation. All rights reserved. Cabina de Almacenamiento 12

Cabinas de Almacenamiento Centralizado Seguridad en los sistemas de almacenamiento: Fiabilidad de la infraestructura Cabinas de Almacenamiento Centralizado Seguridad en los sistemas de almacenamiento: Fiabilidad de la infraestructura 1. Evitan el fallo en Disco 2. Evitan el fallo en Cabina 3. Evitan la corrupción lógica © Copyright 2010 EMC Corporation. All rights reserved. 13

1. Evitar el fallo en Disco Protección RAID y Hot Spare Modalidades para evitar 1. Evitar el fallo en Disco Protección RAID y Hot Spare Modalidades para evitar el fallo del disco: 1. Protección RAID (Redudant Array Independent Nodes) 1. Redundancia parcial a total que permite recuperar la información del disco que ha fallado 2. Hot Spare: es un disco de reserva que sustituye al que ha fallado. Grupo RAID 5 ( 3 + 1) Leyenda: © Copyright 2010 EMC Corporation. All rights reserved. Disco de Datos Grupo RAID 1 Hot Spare Disco de Protección RAID 14

2. Evitar el fallo en Cabina Fiabilidad en la Cabina de Almacenamiento Proporciona la 2. Evitar el fallo en Cabina Fiabilidad en la Cabina de Almacenamiento Proporciona la máxima fiabilidad con redundancia de componentes en todos los niveles Storage Processor Cache-mirror interconnect Power supply Mirrored cache Fan Battery Fan Mirrored cache Fan Power supply Storage Processor Battery 1. - Procesadores 5. - Ventiladores 2. - Caché 6. - Conexiones a disco 3. - Alimentación 4. - Baterías © Copyright 2010 EMC Corporation. All rights reserved. 7. - Conexiones hacia fuera 15

2. Evitar el fallo en Cabina Continuidad del Negocio Definir el nivel de servicio: 2. Evitar el fallo en Cabina Continuidad del Negocio Definir el nivel de servicio: – Recovery-point objective (RPO): Punto desde el que recuperar la producción – Recovery-time objective (RTO): Tiempo en volver a dar servicio en producción Modalidades en busca de la continuidad del negocio: 1. Disaster Recovery 1. Evita la parada de producción por desastre en el CPD Copias Remotas 2. Operatinal Recovery 1. Evita la parada de producción por corrupción lógica Snaps & Clones © Copyright 2010 EMC Corporation. All rights reserved. 16

2. Evitar el fallo en Cabina Soluciones de Replicación - Disaster Recovery Copias Remotas 2. Evitar el fallo en Cabina Soluciones de Replicación - Disaster Recovery Copias Remotas Dos Modalidades: síncrona y asíncrona Es crucial considerar: – Distancias entre CPD´s (Latencia en Copias síncronas) – Ancho de banda de la red (principalmente en copias asíncronas) Primary Secondary Mirror. View/Synchronous RPO: Zero seconds • • 2 1 Both images identical Limited distance High network bandwidth One primary to one or two secondaries Limited distance 4 3 Mirror. View/Asynchronous Primary Secondary RPO: 30 minutes to hours • • Target updated periodically Unlimited distance Restartable copy on secondary if session fails Optimized for low network bandwidth (consumes 100 Mb/s maximum) • One primary to one secondary © Copyright 2010 EMC Corporation. All rights reserved. 1 2 4 Unlimited distance 3 5 17

REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Update Network REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Update Network UNIX Network Windows UNIX Source 1 Source 2 Source 3 Windows Destination 1 IP Network Initial synchronization Destination 2 Destination 3 Updates Source Celerra © Copyright 2010 EMC Corporation. All rights reserved. Destination Celerra 18

REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Update Network REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Update Network UNIX Windows Network Failover Source 1 Source 2 Source 3 UNIX Windows Destination Source 1 IP Network Destination Source 2 Failure Destination Source 3 Failover Source Celerra © Copyright 2010 EMC Corporation. All rights reserved. Updates Destination Celerra 19

REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Network UNIX REPLICATOR OPERATION Ejemplo de replicación entre cabinas Production Site Disaster Recovery Site Network UNIX Windows Failback Destination Source 1 Destination Source 2 Destination Source 3 UNIX Windows Destination Source File System 1 IP Network Destination Source Update 2 i. SCSI LUN Recovery Destination Source VDM 3 Playback Destination Source Celerra © Copyright 2010 EMC Corporation. All rights reserved. Failback Destination Source Celerra 20

2. Evitar el fallo en Cabina Replicación – Soluciones Avanzadas Las soluciones de replicación 2. Evitar el fallo en Cabina Replicación – Soluciones Avanzadas Las soluciones de replicación entre cabinas más avanzadas son las que conforman grupos de Cluster distribuido geográficamente. En este caso, los servidores se emparejan separados geográficamente. Las soluciones en cluster, representan el máximo concepto en cuanto disponibilidad de la información. Existe una gran diversidad de escenarios de replicación posibles: – En cascada – En estrella – … Concurrent Cascaded Continuous Three Site Bi-directional Many to One/One to Many © Copyright 2010 EMC Corporation. All rights reserved. 21

3. Evitar la corrupción lógica Soluciones de “terceras copias” Operatinal Recovery Copias Locales 1) 3. Evitar la corrupción lógica Soluciones de “terceras copias” Operatinal Recovery Copias Locales 1) Fotos ó Snaps: Logical point-in-time – Representan una foto ó copia lógica en un volumen en un instante de tiempo dado – Se realiza en segundos y ocupan poco espacio – Son punteros, no una copia real 2) Clones: Full-Image Copies – Representan una copia exacta de un volumen en un instante de tiempo dado – Requieren un tiempo inicial de sincronización antes de poderse independizar – Son copias reales, requieren el mismo espacio que su volumen origen – Causan impacto de rendimiento © Copyright 2010 EMC Corporation. All rights reserved. Full-image copy Clone Source LUN Snap Logical point -in-time view Snapshot 22

D C is on co D ca is te co n s ac (J D C is on co D ca is te co n s ac (J ió B n O d D e ) Ta rje ta R C A ab ID in a de di sc os Sn ap s y C lo C ab ne in s as re pl C ic lu ad st as er D is G tir eo bu gr id áf o ico Evolución de los sistemas de protección Nivel de Disponibilidad © Copyright 2010 EMC Corporation. All rights reserved. 23

Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación ante desastres. Retención e inalterabilidad de la información. Conclusiones y cierre © Copyright 2010 EMC Corporation. All rights reserved. 24

Introducción Retención e inalterabilidad de la información ¿Porqué queremos contenidos inalterables? ¿Qué es archivar? Introducción Retención e inalterabilidad de la información ¿Porqué queremos contenidos inalterables? ¿Qué es archivar? ¿Es posible velar por la retención de la información? ¿Puede un sistema de almacenamiento asegurar la integridad de un contenido? ¿Es posible realizarlo a un coste razonable? © Copyright 2010 EMC Corporation. All rights reserved. 25

¿Cómo son los contenidos archivados? Astronomic data Naturaleza de contenido Archivado Audio conference Blueprints ¿Cómo son los contenidos archivados? Astronomic data Naturaleza de contenido Archivado Audio conference Blueprints La mayoría de muchos contenidos son fijos y se almacenan en su estado. Books final. Estos contenidos que no varían son llamados. Backups (Write Once WORM Read Many) Business Check images records Además de la naturaleza del contenido, CAD/CAM muchos datos. Clinicalno existen que trial results originals varían desde su creación por motivos legales (contenidos que deben retenerse íntegros) Documents Clinical – Biometric data El 70% de los contenidos en un Instrumentaentorno Windows no varía al cabo de una semana. tion E-mail archiving Son tipos de datos que suelen ser mayormente de esta naturaleza son: CT scans Engineering – Emails, datos clínicos, facturas, Contracts radiografías, fotos, grabaciones, documentación Drawings CAD/CAM… Historical Monthly Letters documents reports Importante: Archivar puede ayudar a liberar Producción ! Manuals Insurance MRIs photos Medical News clips Legal Records Newspapers documents Periodicals Proteomic data Satellite photos © Copyright 2010 EMC Corporation. All rights reserved. Seismic data Transcripts Spreadsheets Video conferences Training materials Videos Genomic data Government records Voice to Web Transcription White papers X-rays 26

Backup y Archivado Backup / Recovery Archive A secondary copy of information Primary copy Backup y Archivado Backup / Recovery Archive A secondary copy of information Primary copy of information Used for recovery operations Available for information retrieval Improves availability by enabling application to be restored to a specific point in time Adds operational efficiencies by moving fixed / unstructured content out of operational environment Typically short-term (weeks or months) Typically long-term (months, years, or decades) Data typically overwritten on periodic basis (e. g. , monthly) Data typically maintained for analysis, value generation, or compliance Not for regulatory compliance— though some are forced to use Useful for compliance and should take into account information-retention policy © Copyright 2010 EMC Corporation. All rights reserved. 27

Archivado y backup complementarios Recovery process 3 Œ Production 3 Archive process Extraer información Archivado y backup complementarios Recovery process 3 Œ Production 3 Archive process Extraer información valiosa para archivar § SW de archivado automático por políticas § Mejorar el TCO estratificando el almacenamiento Back up a Disco SOLO de la información activa § Se reduce ó elimina la ventana de Backup § Nuevas tecnologías para mejorar el servicio Referir desde el Archivado o Recuperar del backup § Recuperaciones más rápidas § Información que antes estaba offline ahora está online via Archivado © Copyright 2010 EMC Corporation. All rights reserved. 28

Plataforma de Archivado orientado a contenido Escritura de un Objeto Presentamos el dato a Plataforma de Archivado orientado a contenido Escritura de un Objeto Presentamos el dato a la aplicación Plataforma Archivado Preparamos el contenido Application Server Envío del contenido Confirmación a la aplicación Analiza el binario del objeto Evita archivar contenido repetidos Asegura la integridad y la retención © Copyright 2010 EMC Corporation. All rights reserved. Se valida la dirección y se almacena el contenido Se guarda el identificador para futuras referencias 29

Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación Agenda Mecanismos de seguridad a nivel de disco. Salvaguarda de información. Contingencia y recuperación ante desastres. Retención e inalterabilidad de la información. Conclusiones y cierre © Copyright 2010 EMC Corporation. All rights reserved. 30

El tratamiento de la Información Crecimiento de Normativas La Información Usos de la Información El tratamiento de la Información Crecimiento de Normativas La Información Usos de la Información Más información: El volumen de la información almacenada en sistemas de disco creció más de un 65% en 2008 Más tipos: Transacciones, documentos, formularios, contenidos WEB, imágenes, voz, mensajes, informes. . . Más usos: ERP, CRM, RFID, colaboración, data mining, discovery. . . Tipos de información Más normas: SEC 17 a-4, NASD 3010, Sarbanes-Oxley, Basel II, UK Metadata, e. Sign Act, 21 CFR Part 11 (¡Y más en camino!) © Copyright 2010 EMC Corporation. All rights reserved. 31

ILM “Information Lifecycle Management” © Copyright 2010 EMC Corporation. All rights reserved. 32 ILM “Information Lifecycle Management” © Copyright 2010 EMC Corporation. All rights reserved. 32

ILM “Information Lifecycle Management” Version Collaborate Query Manage Create Publish Capture Re-archive Archive Retire ILM “Information Lifecycle Management” Version Collaborate Query Manage Create Publish Capture Re-archive Archive Retire El valor de la información para el negocio cambia con el tiempo Cabina de Fibra Cabina en Red Archivado La plataforma adecuada, en el momento adecuado para el dato adecuado © Copyright 2010 EMC Corporation. All rights reserved. 33

© Copyright 2010 EMC Corporation. All rights reserved. 34 © Copyright 2010 EMC Corporation. All rights reserved. 34