Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quest identifie les cinq défis en matière de récupération d’applications, et propose des solutions pour y faire face

août 2012 par Quest Software

En réponse à des tendances telles que la croissance des volumes de données critiques, la prolifération de la virtualisation et des architectures cloud dans les datacenters, l’érosion de la tolérance des organisations pour les arrêts (planifiés ou non), les entreprises, quelle que soit leur taille, redéfinissent leurs priorités en matière de protection de données. Une enquête récente de Quest Software indique que près des trois quarts des entreprises classent désormais la restauration des applications critiques et la récupération des données perdues aux premiers rangs de leurs préoccupations de matière de protection de données. L’évolution qui consiste désormais à privilégier la restauration des applications critiques à la récupération des données perdues pose toutefois un nouvel ensemble de challenges en matière de sauvegarde et de récupération de données.

Quest Software a identifié cinq défis courants en matière de récupération d’applications, ainsi que les meilleures pratiques pour assurer la récupération rapide de ces actifs essentiels.

Cinq défis pour la récupération moderne des applications, et les solutions pour y faire face

1. Toutes les applications ne sont pas les mêmes – Les applications n’ont pas toutes la même valeur pour l’entreprise, et doivent être protégées en conséquence. Par exemple, l’application qui motorise la base de données transactionnelle du département Finance doit être traitée avec un niveau de SLA supérieur à celui d’une application moins critique pour le fonctionnement de l’entreprise. Cela veut dire que les entreprises doivent avoir une stratégie précise pour définir leurs objectifs de récupération en fonction des applications. Une stratégie de récupération uniforme n’est plus satisfaisante.

La solution : définir une stratégie avec des niveaux de protection adaptés à chaque application - Si toutes les applications ne sont pas les mêmes, alors la stratégie de récupération assignée à chacune doit être différente. Les entreprises doivent adapter la stratégie de sauvegarde et de récupération de chaque application à la criticité de cette application pour l’entreprise. Plus l’application est critique et plus l’objectif de récupération doit être agressif.

2. De nombreuses applications critiques sont désormais virtualisées - La virtualisation étant désormais la norme dans la plupart des centres de données modernes, un nombre croissant d’entreprises virtualisent leurs applications critiques. Problème : de nombreuses solutions de sauvegarde traditionnelles ne permettent que des sauvegardes des images disques. Cela signifie que pour ne récupérer qu’un élément perdu, les administrateurs doivent restaurer l’intégralité de la VM dans laquelle s’exécute l’application.

La solution : Mettre en œuvre une technologie de sauvegarde adaptée aux applications - Les entreprises devraient en priorité utiliser une solution de sauvegarde de VM dite « application aware », c’est à dire optimisée en fonction de la nature des applications, et offrant un catalogue de données indexable. Cela permet de rechercher des éléments spécifiques, et d’effectuer des restaurations plus granulaires. Être en mesure de récupérer une seule boîte aux lettres Microsoft Exchange, ou même une seule pièce jointe, sans avoir à restaurer la VM complète est critique pour répondre à des objectifs de restauration d’applications agressifs.

3. La plupart des stratégies nécessitent une restauration en deux étapes - Restaurer des applications critiques est souvent un processus en deux étapes, requérant deux personnes, qui peut être à la fois ardu et long. Dans la plupart des cas, l’administrateur de sauvegarde n’est capable que de restaurer l’image des données. L’administrateur de l’application doit alors reconfigurer l’application sous-jacente.

La solution : Activer un accès sur la base de rôles - en fournissant aux administrateurs d’applications une visibilité directe sur l’aptitude à récupérer les services applicatifs spécifiques dont ils ont la responsabilité, et en leur permettant de tirer parti d’outils spécialisés de protection des données pour effectuer des opérations de sauvegarde et de restauration granulaires, l’IT peut faire l’économie du processus de récupération en deux étapes, qui rend la restauration d’applications si difficile avec les stratégies de sauvegarde traditionnelles.

4. L’Infrastructure informatique moderne est fluide - La réalité des environnements modernes mixant environnements physiques, virtuels et cloud est que les actifs applicatifs ne résident plus nécessairement au même endroit dans l’infrastructure sous-jacente. Certaines applications peuvent résider sur un serveur physique, d’autres sur une machine virtuelle, et certaines peuvent même résider hors site. Restaurer vraiment une application dans un environnement aussi complexe nécessite de parcourir de multiples sauvegardes, dans des endroits multiples, afin de rassembler tous les composants nécessaires.

La solution : Protéger les services, et non pas les serveurs - Choisissez une solution de protection de données qui fournit la capacité d’organiser, de planifier, de visualiser et de gérer les sauvegardes basées sur les services, plutôt que sur les serveurs. Cela permettra aux administrateurs de regrouper tous les actifs pertinents liés à une application donnée, y compris les serveurs, les machines virtuelles et les bases de données - en un unique groupe applicatif, sur lequel ils pourront s’appuyer pour définir et gérer leurs SLA en matière de restauration.

5. La corruption de données crée des vulnérabilités - De nombreuses organisations ont mis en œuvre des solutions à haute disponibilité, basées sur la réplication et conçues pour protéger les données et applications critiques. Toutefois, dans le cas d’une corruption de données, non seulement les données sont répliquées, mais aussi, avec elles, la commande ou l’erreur qui a causé la corruption en premier lieu. Sans la possibilité de restaurer une application à un moment précis, situé avant que la corruption ne soit intervenue, les entreprises sont exposées à un risque.

La solution : tirer parti des technologies de protection continue de données (CDP) - Avec les vraies solutions de CDP comme Quest NetVault ® FASTRecover, l’IT peut restaurer des applications critiques à n’importe quel point dans le temps. Ceci fournit une protection contre les corruptions qui pourraient anéantir une application entière.


Voir les articles précédents

    

Voir les articles suivants