Co naprawdę ogranicza szybkość odtwarzania z backupu?

Co naprawdę ogranicza szybkość odtwarzania z backupu?

Gdy przychodzi „ten moment”, że trzeba odtwarzać dane i systemy z kopii zapasowych bardzo szybko przekonujemy się, że nasze dwugodzinne RTO nijak się ma do rzeczywistości. W dodatku, przyczyna powolnego odtwarzania z backupu rzadko leży tam, gdzie się jej intuicyjnie spodziewamy. Codzienna rutyna związana z wykonywaniem kopii zapasowych zostaje gwałtownie przerwana i mamy oto nowe wyzwanie, którym jest odtwarzanie. Co ciekawe dla wielu ta sytuacja jest pierwszą próbą całego procesu i nierzadko bardzo bolesną lekcją.

Odtwarzanie to proces, a nie pojedyncza operacja

Myśląc o szybkim odtwarzaniu z kopii zapasowych albo planując obniżenie RTO warto pamiętać, że odtwarzanie to nie jest tylko „kopiowanie pliku z repozytorium na serwer docelowy”. To łańcuch kilku następujących po sobie operacji, gdzie przepustowość całego procesu jest równa przepustowości najwolniejszego ogniwa. Aby zrozumieć złożoność odtwarzania z kopii zapasowej, przedstawię uproszczoną sekwencję procesu:

  1. Odczyt metadanych. Oprogramowanie backupowe (w tym przykładzie Veeam) odczytuje plik metadanych i identyfikuje, jakie pliki składają się na wybrany punkt przywracania: ostatni pełny backup plus wszystkie kolejne przyrostowe, które trzeba nałożyć, żeby dotrzeć do żądanego momentu w czasie.
  2. Rehydratacja. Dane w repozytorium nie są gotowym do skopiowania obrazem maszyny. Są skompresowanymi i zdeduplikowanymi blokami rozrzuconymi po wielu plikach. Żeby mogły wrócić w postaci maszyny wirtualnej (VM) na serwer produkcyjny, muszą zostać najpierw zdekompresowane i złożone w logiczny obraz. Ten etap to właśnie rehydratacja i to tutaj najczęściej chowa się wąskie gardło.
  3. Transfer przez „pośredników” (proxy). W przypadku technologii Veeam, do transferu używane są dwa procesy: jeden po stronie repozytorium (czyta i rehydratuje), drugi po stronie docelowej (zapisuje dane na produkcyjną pamięć masową poprzez silnik wirtualizacji). To, co mierzymy jako „prędkość odtwarzania w MB/s”, to efektywna prędkość tego strumienia, a nie odczyt z repozytorium backupu, ani nie przepustowość łącza.
  4. Zapis na docelowej pamięci masowej (target). Szybkość zapisu na macierzy produkcyjnej zależna jest od trybu transportu (Direct SAN, Hot-Add, NBD), bo każdy ma inną charakterystykę wydajnościową.
  5. Rejestracja i uruchomienie VM. Po zapisaniu wszystkich bloków maszyna jest rejestrowana w inwentarzu silnika wirtualizacji na klastrze produkcyjnym i może zostać uruchomiona.

Gdzie najczęściej jest wąskie gardło?

Skoro wiemy już jak wygląda proces odtwarzania, łatwo się domyśleć, że nie wystarczy mieć wysoko przepustową sieć, bo słaba wydajność repozytorium albo klastra wirtualizacji kompletnie zdegraduje szybkość odtwarzania, a to przecież nie wyczerpuje tematu.

Poniżej lista typowych wąskich gardeł procesu odtwarzania z backupu uszeregowana od najczęstszych.

1️⃣ Repozytorium (source). Odtwarzanie z backupu to operacja zarówno dyskowa jak i obliczeniowa, więc duże znaczenie ma I/O i CPU urządzenia. Repozytorium na wolnych dyskach SATA albo z niedowymiarowanym CPU potrafi dać stały sufit na poziomie 200–300 MB/s, niezależnie od tego, co będziemy mieli w innych miejscach.

2️⃣ Docelowa pamięć masowa (target). Macierz produkcyjna i klaster wirtualizacji pod obciążeniem odtwarzania często okazuje się wolniejsza, niż było to w ulotce produktowej producenta. Szczególnie gdy równolegle musi obsługiwać inne maszyny wirtualne lub kilka równoczesnych sesji odtwarzania.

3️⃣ Pośrednik (proxy). Serwer proxy Veeam odbiera dane ze źródła, przetwarza je i przekazuje do miejsca docelowego. W praktyce proxy staje się wąskim gardłem rzadziej niż repozytorium czy storage docelowy. Może się to jednak zdarzyć, gdy damy mu za mało mocy obliczeniowej przy wielu równoległych sesjach albo zbyt wiele zadań odtwarzania jednocześnie.

4️⃣ Sieć (network). Dopiero na tym etapie dochodzimy do limitów związanych z interfejsami sieciowymi i przepustowością sieci. Łącze staje się wąskim gardłem głównie, gdy odtwarzanie realizowane jest przez sieć rozległą (WAN), np. gdy źródłem jest off-site backup zlokalizowany w centrum danych. W przypadku sieci lokalnej (LAN) w większości przypadków przepustowość sieci nie jest problemem.

Warto też mieć na uwadze, że w przypadku backupu, a nie odtwarzania, źródłem jest pamięć masowa macierzy, a nośnik docelowy to repozytorium backupu, czyli odwrotnie niż w procesie odtwarzania.

Dlaczego repozytorium jest częstym winowajcą?

Przez rehydratację. Dane w repozytorium backupu nie są gotowym obrazem maszyny, to skompresowane i zdeduplikowane bloki danych. Rehydratacja to proces odwrotny: dekompresja i złożenie tych bloków z powrotem w pełny, logiczny obraz, który wirtualizator (target) potrafi uruchomić.

Żeby to zrobić, serwer repozytorium musi wykonać trzy rzeczy naraz:

  • zdekompresować bloki – algorytm kompresji (LZ4, zlib lub inny wybrany przy tworzeniu zadania backupu) musi zostać odwrócony dla każdego bloku danych,
  • odnaleźć fizyczne bloki – deduplikacja oznacza, że jeden blok fizyczny może być referencjonowany przez wiele maszyn lub wiele punktów przywracania, proces musi to „rozplątać”,
  • złożyć łańcuch – zaczynając od ostatniego pełnego backupu, nakłada kolejne przyrostowe aż do wybranego punktu w czasie, blok po bloku.

Efektem jest strumień „gotowych” danych płynący do klastra produkcyjnego. I właśnie ten strumień jest tym, co mierzymy jako prędkość odtwarzania.

Jak więc widać, rehydratacja potrzebuje mocy obliczeniowej i sprawnego systemu dyskowego. Tymczasem, częstym błędem popełnianym przez zespoły jest budowa repozytorium backupu na starym gracie, który został wycofany z pracy w klastrze produkcyjnym.

Od czego zacząć szukanie wąskiego gardła?

Proponuje analizę w 3 krokach poprzez odpowiedzi na poniższe pytania.

1. Czy problem jest od początku, czy narasta? Jeśli odtwarzanie idzie wolno od pierwszej minuty, może to wskazywać na problem po stronie repozytorium lub proxy. Jeżeli start jest przyzwoity, ale proces zwalnia w trakcie, wówczas możliwe, że docelowa pamięć masowa nie wyrabia pod narastającym obciążeniem.

2. Ile zadań odtwarzania odbywa się równolegle? Każda równoległa sesja konkuruje o te same zasoby. Czasem uruchomienie mniejszej liczby sesji daje każdej więcej zasobów i łączny czas odtwarzania jest krótszy.

3. Jaki mamy najstarszy punkt przywracania? Im dalej wstecz sięgamy, tym więcej przyrostowych kopii Veeam musi złożyć w całość. To przekłada się bezpośrednio na obciążenie repozytorium i na czas odtwarzania.

Testowe odtwarzanie jako panaceum na niespodzianki

Rzadko kiedy sprawdzamy, czy coś działa, gdy nie jesteśmy do tego zmuszeni. W standardowych operacjach odtwarzanie z kopii zapasowych dotyczy zwykle przywracania określonych plików lub folderów, skrzynek pocztowych lub obiektów bazy danych. Sytuacja, gdy odtwarzamy większość systemów jest scenariuszem niezwykle rzadkim.

Jednak, gdy już dojdzie do odtwarzania całego systemu po incydencie bezpieczeństwa, a biznes stoi, wszyscy patrzą na ręce zespołu IT. Nie ma wówczas miejsca na tuning konfiguracji infrastruktury, bo każda godzina to realne straty finansowe. Dlatego, namawiam, testujcie odtwarzanie w miarę regularnie, chociaż raz na kwartał. Warto też użyć mechanizmów automatyzujących proces, w przypadku Veeam będzie to SureBackup. Da Wam to odpowiedzi, czy nadal mieścicie się w zakładanym RTO, co zmniejszy ciśnienie w już i tak stresującym procesie przywracania systemów. Pamiętajmy, że istotą systemu backup nie jest tworzenie kopii zapasowych, lecz odtwarzanie z kopii zapasowych!

Made by human BRAIN

Jaki jest koszt nienaruszalności kopii zapasowych?

Jaki jest koszt nienaruszalności kopii zapasowych?

Gdy znamy metodykę ataku malware i mamy świadomość, że celem pierwszoplanowym są kopie zapasowe, motywacji do aktywnej ochrony infrastruktury backupu zwykle nie brakuje. Pozostaje kwestia, jak się do tego zabrać, aby osiągnąć zadowalający efekt i jakie to wygeneruje nakłady? Warto pamiętać, że bezpieczeństwo kopii zapasowych jest funkcją wielu działań, a nie jednego czynnika. Mimo to przedstawię drogę na skróty, która na początek daje najwięcej korzyści. Mowa będzie o nienaruszalnych repozytoriach na kopie zapasowe.

Czym jest nienaruszalność kopii zapasowych?

„NIENARUSZALNOŚĆ backupu to zdolność systemu kopii zapasowych do zagwarantowania, że utworzone kopie pozostaną integralne (niezmienione), nieusuwalne i gotowe do odtworzenia przez cały wymagany okres retencji (przechowywania) – niezależnie od awarii sprzętowych, błędów ludzkich czy celowych ataków.”

Źródło definicji: https://viability.pl/blog/nienaruszalna-kopia-zapasowa/

Skoro kopie zapasowe mają być de facto nietykalne przez zadany czas, pozostaje pytanie, jak to w praktyce zrealizować?

Kluczowe czynniki sukcesu w bezpieczeństwie backupu

Bezpieczeństwo backup osiąga się poprzez synergię 4 obszarów:

  1. Architektura systemu. Właściwe zaprojektowanie i wykonanie systemu backupu zgodnie z podejściem Secure by Design, gdzie bezpieczeństwo jest fundamentem projektu, a nie dodatkiem po fakcie. Kluczowa jest segmentacja, czyli wydzielenie systemu backupu i repozytorium do osobnych stref sieciowych, tak by zminimalizować powierzchnię ataku i ograniczyć zasięg ewentualnego włamania.
  2. Bezpieczne repozytorium. Czyli pamięć masowa, którą dzisiaj może być serwer lub usługa chmurowa, honorująca politykę retencji naszych zadań backupu. Istotne w tym jest, by mechanizm niezmienności był natywny, a więc wbudowany w system plików, storage lub API, a nie zapewniony wyłącznie przez oprogramowanie backupowe (które można odinstalować).
  3. Ograniczanie uprawnień. Stosowanie zasady minimalnych przywilejów i polityki Zero Trust. W praktyce oznacza, że tworzymy konta z uprawnieniami wystarczającymi do działania. Nadto, zakładamy z góry, że naruszenie bezpieczeństwa nastąpi, więc każdy dostęp wymaga weryfikacji, a krytyczne operacje jak usunięcie kopii powinny wymagać zgody dwóch osób (zasada czterech oczu).
  4. Testowanie backupu. Cykliczne odtwarzanie kopii zapasowych i weryfikacja integralności danych plus profilaktyczne skanowanie silnikiem antywirusowym.

Bezpieczne repozytorium, czyli co?

Repozytorium dla backupu musi zapewniać niezmienność danych najczęściej przez mechanizm WORM (Write Once Read Many) lub równoważny. Rzecz jasna, nie w nieskończoność, lecz zgodnie z naszą polityką backupu. A konkretnie to retencja określa nam jak długo mamy przechowywać kopie zapasowe. Jeśli masz 30-dniową retencję, możesz wrócić do stanu danych sprzed miesiąca. Jeśli incydent bezpieczeństwa lub błąd wykryjesz po 31 dniach, tego stanu danych już nie ma.

No dobrze, to teraz jakie repozytorium najlepiej, przy rozsądnym budżecie zrealizuje nasze cele. Oto przykłady, które różnią się modelem kosztowym: lokalne to głównie CapEx (sprzęt i licencje), a chmurowe to OpEx (subskrypcja). Obie ścieżki prowadzą do tego samego celu.

  1. Repozytorium lokalne (on-prem):
    • Veeam Hardened Repository (uniwersalne).
    • Scality ARTESCA (uniwersalne).
  2. Repozytorium chmurowe (cloud):
    • Object Storage – AWS S3 lub Azure Blob (uniwersalne),
    • Veeam Data Cloud Vault (dla Veeam).
    • Veeam Cloud Connect (dla Veeam).

Jak zacząć, żeby szybko zyskać dużo?

Najwięcej rezultatów przy minimalnych nakładach osiągniesz przechowując backup lokalnie na niezmiennym repozytorium (immutable storage), a dodatkowo kopiując backup do repozytorium poza siedzibą (Off-site Backup). W ten sposób dane będą zabezpieczone przed sporą grupą typowych wektorów ataków.

Gdy Twój system backupu pochodzi od Veeam, masz do wyboru natywnie wspierany Veeam Cloud Connect (usługi realizowane przez partnerów Veeam), albo Veeam Data Cloud Vault (usługa oparta na AWS i Azure oferowana przez Veeam). Jeżeli masz system backupu od innego producenta, to zawsze możesz skorzystać ze zdalnego magazynu obiektowego w chmurze (S3 Object Storage). Która opcja jest najtańsza i którą warto wybrać? O tym w następnym akapicie.

Ile kosztuje bezpieczeństwo backupu?

Backup to de facto nadmiarowość w zakresie danych, czyli tworzenie kopii zapasowych to dublowanie stanu danych produkcyjnych i obsługujących je systemów. Jeżeli uwzględnić czas przechowywania, a nawet osiągnięte oszczędności z tytułu deduplikacji i kompresji kopii to może okazać się, że backup i tak wymagał będzie 2 lub nawet 3 razy więcej miejsca na pamięci masowej niż dane podstawowe.

Czas na wyliczenia. Przyjmijmy założenie, że mamy 20 TB danych produkcyjnych, co przy retencji 30 dni pozwala przyjąć, że wystarczy nam 50 TB repozytorium na backup. Poniżej opcje spełniające te warunki.

Repozytoria lokalne (on-prem):

🟪 Veeam Hardened Repository | Podstawowy serwer z kontrolerem macierzowym (RAID6) z 5 dyskami SAS 18 TB, co daje nam 54 TB przestrzeni na backup. Licencja na system jest bezpłatna | Przeciętny koszt: 43 000 zł netto, co przy amortyzacji na 3 lata daje22 zł/1 TB/ m-c + koszt energii*.

🟪 Scality ARTESCA (S3 Object Storage) | W przypadku tego magazynu obiektowego musimy zastosować 12 dysków SAS 6 TB, aby zagwarantować dalszą rozbudowę oraz o wiele droższą konfigurację sprzętową (między innymi – 256 GB RAM) ze względu na technologię zapisu danych (erasure-coding). Miejsce na backup ok. 55 TB. Licencjonowanie rozliczane jest za każdy TB | Przeciętny koszt: 87 000 zł netto, co przy amortyzacji na 3 lata daje 44 zł/1 TB/m-c + koszt energii*.

Repozytoria chmurowe (cloud):

🟦 S3 Object Storage – AWS S3 / Azure Blob (uniwersalne) | Oferta w zakresie obiektowej pamięci masowej jest bardzo bogata. Analizując ceny przyjąłem usługi typu „rzadki dostęp”, co limituje wolumen odtworzeni danych z backupu i przyjąłem, że nie nastąpi rozliczenie za egress. | Średni koszt usługi: 45 zł netto/1 TB/m-c.

🟦 Veeam Data Cloud Vault (dla Veeam) | Natywnie rozwiązanie dla Veeam Backup & Replication w dwóch wariantach:

  1. Veeam Data Cloud Vault Foundation (Core Region) | Niezawodność na poziomie „11 dziewiątek”. Odtwarzanie limitowane, więc mogą się pojawić koszty dodatkowe. | Koszt usługi: 34 599 zł netto za rok, co daje ok. 58 zł/1 TB/m-c. >>> Skalkuluj u nas.
  2. Veeam Data Cloud Vault Advanced (Core Region) Niezawodność na poziomie „12 dziewiątek”. Odtwarzanie bez limitów. | Koszt usługi: 59 199 zł netto za rok, co daje 99 zł/1 TB/m-c. >>> Sprawdź cenę u nas.

🟦 Veeam Cloud Connect (dla Veeam) | Ceny są zróżnicowane, bo zależne są od polityki cenowej partnerów programu VCSP. Zwykle mamy dwa składniki cenowe: storage i licencja połączeniowa rozliczana za VM/serwer (do kalkulacji przyjąłem 50 VM i 50 TB). | Koszt usługi: 5 150 zł netto/m-c, czyli 103 zł /1 TB/m-c.

Wnioski końcowe

Jak widać, najtańszą formułą na pozyskanie nienaruszalnego repozytorium jest lokalny Veeam / Linux Hardened Repository. W dodatku, gdy użyjemy jakiegoś starszego, wycofanego z użytkowania serwera, inwestycja sprowadzić się wyłącznie do kosztu zakupu dysków HDD + koszt energii elektrycznej. Uzyskanie immutable storage w cenie 22 zł/1 TB jest najtańszą możliwą opcją (dla block storage).

Jeżeli Capex odpada albo zależy nam na uruchomieniu nienaruszalnego repozytorium w ciągu godziny, wówczas do wyboru mamy chmurę z dość powszechną ofertą w zakresie S3 Object Storage. Cena repozytorium tego typu, przyjmując typowe użytkowanie pod backup nie powinna przekroczyć 45 zł/1TB m-c.


* Mały serwer może generować 250W ciągłego poboru, co przy polskich cenach prądu (~1,00 zł/kWh) daje ok. 108 zł/miesiąc (w przykładzie podnosi to cenę storage o ok. 2 zł / 1 TB / m-c).

O pozostałych środkach, które prowadzą do wzmocnienia bezpieczeństwa backupu, a więc zwiększenia cyberodporności poczytać można w moim artykule na blogu firmowym.

Made by human BRAIN

Chmura na kredyt, czyli jak płynność finansowa usługodawcy może zagrozić ciągłości działania Twojej organizacji

Chmura na kredyt, czyli jak płynność finansowa usługodawcy może zagrozić ciągłości działania Twojej organizacji

Wybór dostawcy usług chmurowych w przypadku znanych marek sprowadza się zazwyczaj do analizy funkcjonalności usługi i ceny, za to niezwykle rzadko badamy finansowe fundamenty usługodawcy. Wynika to z zaufania do marki i założenia, że światowi liderzy są stabilnymi i wiarygodnymi partnerami w interesach. Okazuje się, że przyzwyczajeni do określonych standardów, projektujemy to zaufanie także na pozostałych usługodawców chmurowych, w tym dostawców aplikacji w modelu SaaS, czy też lokalnych operatorów centrów danych. Niestety, ta ufność może skutkować poważnymi zakłóceniami w ciągłości działania naszych organizacji.

Płynność finansowa dostawcy chmury publicznej

Każdy, kto prowadzi biznes wie, że problemy z cash-flow potrafią położyć każdą firmę. Wiadomo też, że poziom wrażliwości na problemy z płynnością jest zależny od rodzaju biznesu. Upraszczając, zwykle tam, gdzie inwestycje początkowe są duże, ROI jest rozciągnięte w czasie, a jednocześnie działalność operacyjna generuje wysokie koszty stałe, wrażliwość na problemy z płynnością dramatycznie wzrasta.

Typowy dostawca chmury publicznej (Service Provider) to podmiot szczególnie czuły na zakłócenia płynności finansowej. Ten trudny stan powoduje kilka czynników:

  • Początkowe, duże inwestycje w infrastrukturę muszą amortyzować się przez wiele lat, gdyż są fundamentem wszelkich usług. Zwykle te inwestycje kredytowane są przez banki, co oznacza stałe finansowe miesięczne obciążenia.
  • Wysokie koszty stałe wynikają z konieczności utrzymywania obiektu oraz sporego zespołu inżynierów, w tym całodobowego help-desku, a także ponoszenia opłat licencyjnych, zapewnienia nieprzerwanych dostaw energii elektrycznej – która w przypadku centrów danych jest znaczącą pozycją w kosztach – kosztów utrzymania certyfikacji itd.
  • Architektura rozwiązań nastawiona na obsługę „wielu najemców” nie pozwala osiągać korzyści skali, gdy klientów jest mało. Rentowność pojawia się, gdy klientów liczymy w setkach (przy wysokim ARPU) lub w tysiącach, gdy średni przychód miesięczny na jednego użytkownika jest raczej niski.

Wiem, że powyższe punkty absolutnie nie wyczerpują tematu, chodziło tylko o przybliżenie istotniejszych obszarów.

Czarny scenariusz. Czyli co się stanie, gdy usługodawca chmury przestanie płacić swoim dostawcom?

Powiedzmy, że co miesiąc – jak większość uczciwych klientów – płacisz rachunek za swoją usługę. Tymczasem, Twój dostawca wskutek jakichś problemów, czy też po prostu niedbalstwa lub złego zarządzania finansami, przestaje płacić swoje rachunki. Rzecz jasna, problem nie ujawni się od razu. Jednocześnie, skutki będą zależne od tego, co konkretnie nie zostało opłacone. Jest jednak kilka obszarów krytycznych dla działalności operacyjnej dostawcy „as a Service”, które bez finansowania doprowadzić mogą do zatrzymania usług.

  1. Opłaty licencyjne. Co jest charakterystyczne dla usług chmurowych (architektura wielu najemców), Twój usługodawca także rozlicza się z producentami technologii zależnie od faktycznego użycia licencji w cyklach miesięcznych. Dotyczy to wielu rożnych technologii niezbędnych do prawidłowego funkcjonowania zaplecza usługi. Rozliczenie odbywa się najczęściej za pośrednictwem lokalnych dystrybutorów, za sprawą których środki trafiają do producentów. Zwykle, nieuregulowanie należności za 3 kolejne okresy rozliczeniowe powoduje zerwanie kontraktu. Zależnie od programu, oznaczać to może natychmiastową lub odsuniętą w czasie dezaktywację kluczy licencyjnych. Dla dostawcy usługi oznacza to utratę zdolności technicznych do świadczenia usług, a dla klientów – niespodziewane wyłączenie usługi. Zwykle też nie ma prostej drogi powrotu do programu partnerskiego, nawet w sytuacji zapłaty zaległych należności.
  2. Wynagrodzenia. Niewpłacenie wynagrodzeń na czas rozpoczyna spiralę bardzo negatywnych w skutkach zmian w każdej organizacji. Szybko spada morale zespołu i pojawia się niepewność. Ciągły lub powtarzalny strach o byt z czasem wywołuje zachowania atawistyczne – konflikty, unikanie odpowiedzialności itd. Przekłada się to na jakość wszelkich procesów w firmie, w tym na zarządzanie zasobami jak i poziom obsługi klientów. Z czasem najbardziej wartościowa kadra odchodzi, zabierając ze sobą know-how oraz czyniąc część procesów niemożliwymi do utrzymania.
  3. Energia elektryczna. Bardzo ważny punkt programu, bo wpływa de facto na możliwość kontynuowania działalności. Jednocześnie, wielkość rachunków w tej branży często stanowi kwoty sześciocyfrowe. Gdy Service Provider z jakiegoś powodu nie ureguluje rachunku za dwa okresy rozliczeniowe, rozpoczyna się proces mający na celu wyegzekwowanie zapłat. Procedura ta będzie różna, zależnie od dostawcy energii oraz zapisów kontraktu. W praktyce, odłączenie od dostaw energii elektrycznej stanowi ostateczny krok. Zwykle strony starają się wypracować rozwiązanie pozwalające uniknąć takiego scenariusza, na przykład rozkładając zaległe zobowiązania na raty. Dostawca energii rozumie, że odłączenie Service Provider’a od dostaw energii elektrycznej oznacza, że nie odzyska już swoich należności, gdyż jego klient utraci zdolność do prowadzenia działalności operacyjnej i zarabiania pieniędzy.

Reasumując, najszybciej efekty niepłacenia swoich zobowiązań Service Provider odczuje w obszarze licencji. Można przyjąć, że skutki w postaci zerwanych programów partnerskich będą odczuwalne już po 4 miesiącach. W kilku programach partnerskich oznacza to również natychmiastowe wygaśnięcie kluczy licencyjnych, a więc zatrzymanie usług.

Jak zabezpieczyć się przed nieuczciwym dostawcą?

Jedną z najczęściej pomijanych praktyk w doborze dostawcy usług jest jego weryfikacja. Stara zasada ,,ufaj, ale sprawdzaj” ma w tym przypadku kluczowe znaczenie. Na szczęście, w erze cyfrowej mamy cały szereg narzędzi, które ułatwią nam to zadanie.

  1. Zaczynamy od sprawdzenia danych rejestrowych w KRS lub CEIDG.
    • Krajowy Rejestr Sądowy (KRS). Jeśli kontrahent jest spółką (np. spółka z o.o., spółka akcyjna, itd.), można sprawdzić jego dane w KRS online. Znajdziesz tam informacje o statusie spółki, zarządzie, kapitale zakładowym czy ewentualnych postępowaniach upadłościowych.
    • Centralna Ewidencja i Informacja o Działalności Gospodarczej (CEIDG). Dla firm w formie jednoosobowej działalności gospodarczej dane sprawdzamy w CEIDG.
  2. Następnie zerkamy do baz dłużników kilku biur informacji gospodarczej, których oficjalna lista znajduje się w serwisie rządowym.
    • Krajowy Rejestr Długów (KRD). Można tu uzyskać syntetyczny raport na temat potencjalnego kontrahenta stanowiący jego ocenę scoringową wygenerowaną na podstawie publicznych rejestrów. W raporcie znajdziesz informacje o zaległościach płatniczych i zadłużeniu. Na dedykowanej stronie załatwisz to online! Raport podstawowy kosztuje 49 zł. Jest także możliwość zamówienia raportu rozszerzonego, który obejmuje szczegółową liczbę zobowiązań, nazwy wierzycieli oraz kwoty, na jakie dany podmiot jest zadłużony.
    • Giełda wierzytelności EBOF. Jest to platforma umożliwiająca obrót wierzytelnościami i monitoring dłużników. Oferuje dostęp do bazy danych firm z problemami płatniczymi oraz możliwość sprawdzenia potencjalnych kontrahentów pod kątem wypłacalności. Przedsiębiorcy mogą tutaj również wystawić własne wierzytelności na sprzedaż. EBOF udostępnia różne poziomy raportów z informacjami o zadłużeniu, historii płatności oraz ryzyku współpracy. Koszt podstawowego raportu to 39 zł. Warto zaznaczyć, że system EBOF współpracuje z innymi rejestrami, co zapewnia kompleksową ocenę kondycji finansowej podmiotu gospodarczego.
    • Biura Informacji Gospodarczej (BIG). Podobnie jak w KRD, także BIG może dostarczać informacji o nieuregulowanych wierzytelnościach podmiotu gospodarczego. W biurach informacji kredytowej znajdują się zobowiązania przeterminowane powyżej 30 dni. Uwaga – wpisu do BIG dokonuje pierwotny wierzyciel, zatem w rejestrze mogą znaleźć się zobowiązania kwestionowane – wówczas zawierają stosowne oznaczenie, na które warto brać poprawkę.
  3. Gdyby informacji było za mało, mamy jeszcze raporty z wywiadowni gospodarczych. Firmy takie jak Dun & Bradstreet, Coface, czy Bisnode Polska oferują szczegółowe raporty na temat sytuacji finansowej kontrahenta. Raporty te mogą zawierać dane o obrotach, zadłużeniu, opóźnieniach w płatnościach, a także scoring kredytowy. Znacznie wyższy koszt oznacza też o wiele lepszą jakość wywiadu i wpływ na formę raportu.
  4. Warto też sprawdzić co nieco w Monitorze Sądowym i Gospodarczym (MSiG). MSiG publikuje informacje o upadłościach, postępowaniach restrukturyzacyjnych i innych ważnych zmianach dotyczących statusu i struktury podmiotu gospodarczego. Możliwa jest zatem weryfikacja tego, czy kontrahent nie jest objęty takimi postępowaniami.
  5. Dobrą praktyką jest też zwrócenie się do kontrahenta z prośbą o zaświadczenia o niezaleganiu z płatnościami w ZUS i Urzędzie Skarbowym, co może potwierdzić jego sytuację finansową. Takie zaświadczenia są w wielu firmach zawsze „pod ręką”, gdyż są obligatoryjnym dokumentem składanym w większości postępowań przetargowych sektora publicznego.
  6. Jeśli kontrahent jest spółką kapitałową, można przeanalizować jego sprawozdania finansowe, które są dostępne w KRS lub wyszukiwarce danych z KRS (np. Rejestr.io – podstawowy plan abonamentowy z dostępem do sprawozdań spółki – 99 zł netto). Sprawozdania te można samodzielnie przeanalizować lub zlecić to księgowemu lub doradcy finansowemu, a zapewniam, że mogą dostarczyć bardzo ciekawych informacji o przedsiębiorstwie.

Dzięki tym krokom ocenisz, czy współpraca z wybranym usługodawcą chmurowym niesie ze sobą ryzyko zatrzymania usługi wskutek problemów z płynnością finansową dostawcy.

Co zrobić, gdy mój dostawca stracił płynność finansową?

Jeżeli po weryfikacji okazało się, że Twój dostawca ma problemy finansowe, a do tego usługa, z której korzystasz, podtrzymuje procesy krytyczne w organizacji, trzeba działać natychmiast. Nawet jeżeli, masz abonament na CRM w chmurze albo Backup as a Service (BaaS) i tak trzeba zaplanować migrację. Na szczęście, większość Service Providerów posługuje się tymi samymi technologiami, co powinno znacznie ułatwić zadanie.

Upraszczając, zaczynasz od znalezienia nowego usługodawcy, którego usługa chmurowa spełnia oczekiwani funkcjonalne. Przykładowo, jeżeli korzystasz z usługi Backupu na bazie technologii Comvault lub Veeam, wówczas sprawdzasz na stronach producenta listę certyfikowanych dostawców chmurowych z Polski. Spośród tych dostawców wybierzesz nowego partnera biznesowego. Pamiętaj jednak, aby zweryfikować standing finansowy! Gdy masz już wyłonionego Service Providera kupujesz usługę – podpisujesz umowę i zaczynasz konfigurację. Gdy chodzi o BaaS, zwykle sprowadza się to do podmiany kluczy licencyjnych w aplikacji oraz podmiany repozytorium chmurowego.

Trzeba będzie także zmodyfikować wszystkie backup copy joby i przekierować je na nowe repozytorium chmurowe. A co z kopiami zapasowymi, które leżą u poprzedniego dostawcy? – zapewne zapytasz. Póki usługa działa, masz do nich dostęp. Ważne, aby jak najszybciej rozpocząć tworzenie nowych kopii backupu u nowego usługodawcy, tak aby utrzymać realizację reguły 3-2-1, czyli mieć zabezpieczony off-site backup.

Co w przypadku, gdy masz akurat usługi krytyczne na bazie usługi Infrastructure as a Service? Czeka Cię większa robota. Na szczęście, dostawców pracujących w tej samej technologii masz bez liku, a narzędzia do migracji są dostępne w modelu abonamentowym – czyli można na przykład wypożyczyć na miesiąc, użyć i nie odnawiać abonamentu. Całość trzeba dobrze zaplanować, uwzględniając najmniej kolizyjny termin przełączenia na nowego dostawcę, co związane będzie najprawdopodobniej z przerwą w działaniu środowisk IT.

W biznesie, jak w kuchni – najważniejsze jest to, czego klient nie widzi*

Nie wiem jak Wy, ale mnie osobiście bardzo często zaskakuje poziom wyparcia decydentów biznesowych w obliczu różnych materializujących się zagrożeń. Zawsze wtedy dla zracjonalizowania, muszę przypomnieć sobie, że jesteśmy tylko ludźmi.

Budując oferty u różnych Service Providerów w Polsce wiele widziałem. Zapewniam też, że niektóre „widoki od kuchni” mogłyby Was na dobre odstraszyć od korzystania z usług „as a Service”. Najczęściej, w naszych oczach dostawca chmurowy urasta do rangi restauracji z jedną albo nawet dwoma gwiazdkami Michelin. Niestety, bardzo często rzeczywistość skrzeczy i oszczędzę Wam szczegółów, abyście mimo wszystko nie stracili apetytu. 😉 Kontynuując analogię, poddam Wam jeszcze jeden trop. Myślę, że najlepsze restauracje to te, w których szef kuchni nie boi się, że klient zajrzy na zaplecze – stąd idea otwartych kuchni. 😊

A Ty, kiedy ostatnio sprawdzałeś(aś) kondycję finansową swojego dostawcy usług chmurowych?


* cytat od Anthony Bourdain

Made by human BRAIN

Jak zapewnić ciągłość działania biznesów cyfrowych w trakcie wojny w cyberprzestrzeni?

Jak zapewnić ciągłość działania biznesów cyfrowych w trakcie wojny w cyberprzestrzeni?

Usługi cyfrowe są nieodłącznym elementem naszego życia. Przyzwyczajeni jesteśmy do ich nieustannej dostępności. Dlatego nie jest wcale łatwo budować scenariusze na wypadek zakłócenia funkcjonowania systemu bankowego, niedostępności Internetu, czy na przykład całodniowego blackout’u. Biorąc jednak pod uwagę doświadczenia innych państw (np. Estonii) oraz „warunki wojenne”, należy uwzględnić i takie czynniki w swoich planach BCP. Chodzi o to, by skutecznie chronić ciągłość działania biznesów cyfrowych.

Mamy od wczoraj alarm CHARLIE–CRP i całkiem prawdopodobne, że już wkrótce będzie to DELTA-CRP. Dla instytucji odpowiedzialnych za obiekty infrastruktury krytycznej w naszym kraju, takich jak: banki, elektrownie, firmy telekomunikacyjne, elektrociepłownie, itd., oznacza to zwiększoną gotowość i konieczność prowadzenia całodobowych dyżurów. Chodzi o zapewnienie szczególnego nadzoru w obszarze bezpieczeństwa i ciągłości działania systemów. Czy w związku z tym i my powinniśmy w jakiś sposób zabezpieczyć ciągłość działania biznesów cyfrowych na wypadek wojny w cyberprzestrzeni?

Wektory ataków w cyberprzestrzeni skierowane są na cele, których zakłócenie funkcjonowania odczują duże społeczności. Przykładowo, niedostępność niektórych usług bankowych albo ogrzewania i ciepłej wody na określonym terenie. Mogą to być również długotrwałe wyłączenia energii elektrycznej. Jak widać na przykładach, mimo że atak nie będzie wymierzony w nasz biznes, w jego efekcie może nastąpić zakłócenie ciągłości działania. Jak przeciwdziałać takim sytuacjom?

Oto kilka sposobów zwiększających odporność naszego biznesu cyfrowego na przestój, spowodowany skutkami wojny w cyberprzestrzeni.

  1. Dublowanie dostawców. Wykorzystajmy rozproszony charakter usług internetowych. W Internecie nie da się po prostu wyciągnąć „globalnej wtyczki”. Dlatego, jeżeli masz e-commerce zlokalizowany w Polsce, to replikuj całą witrynę do usługodawcy spoza RP lub na inny kontynent. Wykorzystaj darmowe usługi do ręcznego lub automatycznego zarządzania ruchem, np. CloudFlare. W razie problemów w Polsce, możesz łatwo przełączyć swoich klientów na swój sklep uruchomiony np. w USA.
  2. System bezpieczeństwa. Skorzystaj z komercyjnych narzędzi zabezpieczających, jak na przykład: BitNinja, czy Imunify360, które automatycznie odetną Twoje aplikacje od wielu znanych zagrożeń, a w szczególności od miejsc w sieci o wątpliwej reputacji.  
  3. Monitorowanie w trybie ciągłym swoich aplikacji oraz SLA dostawcy. To da Ci szansę na szybką reakcję w razie ataku lub awarii po stronie usługodawcy. Jeżeli coś się stanie z Twoim sklepem, a masz replikę lub kopię, pozwoli Ci to szybko odtworzyć usługę w bezpiecznej lokalizacji. Monitorowanie możesz zorganizować przy pomocy: UptimeRobot lub UpDown.io.
  4. Dodatkowe kanały płatności. Skorzystaj z bramek płatności niezależnych od polskiego systemu bankowego. Dość popularne na zachodzie systemy to PayPal i Stripe. W razie problemów z bankowością w Polsce, nadal będzie możliwe realizowanie transakcji płatniczych. W przypadku sprzedaży dóbr fizycznych ważne jest, aby zaplanować zapasowy łańcuch dostaw.
  5. Kanały komunikacji kryzysowej. Warto zawczasu zorganizować alternatywne metody komunikacji, by zespół wiedział, jak ma się ze sobą porozumiewać w przypadku awarii operatorów GSM, czy niedostępności serwera pocztowego. Z pomocą może przyjść sporo darmowych narzędzi, jak na przykład komunikatory typu: Signal, Viber, Slack, Mattermost, itd.

Masz wątpliwości jak zabezpieczyć swój biznes cyfrowy i potrzebujesz szybkiej pomocy? Może zastanawiasz się, czy DRaaS lub DRC jest dla Ciebie? Skorzystaj z naszej darmowej konsultacji.

Made by human BRAIN

Darmowa konsultacja - anty.expert

Lista dostawców DRaaS w Polsce

Lista dostawców DRaaS w Polsce

Disaster Recovery as a Service jako substytut, a czasem także sukcesor, klasycznego DRC ma się dobrze w Polsce. Ekosystem usługodawców ciągle się powiększa. Co prawda tych, dla których DRaaS stanowi ważną linię biznesu właściwie nie ma, to jednak fakt, że jest wybór, także ma znaczenie. Oto zaktualizowana lista dostawców DRaaS, zawierająca najważniejsze parametry i cechy usługi oraz opis zaplecza usługodawców.

DRaaS to dla wielu firm pierwszy krok do chmury, dlatego nie może zabraknąć tej usługi w polskich centrach danych. Wśród nowych graczy na liście dostawców DRaaS w tej edycji znajdziecie takie firmy jak Netia, T-Mobile Polska i Beyond. Poza operatorami, którzy rozbudowują swoje oferty, bazując na własnej chmurze obliczeniowej, znaleźć można także specjalizowanych dostawców. Tym razem lista dotyczy wyłącznie usługi DRaaS. Klasyczne DRC, a więc podejście projektowe, robi praktycznie każdy operator, w tym spore grono integratorów.

Wśród naszych krajowych dostawców DRaaS dominują dwie technologie:

  • VMware (VMware vCloud Director + VMware vCloud Availability);
  • Veeam (Veeam Cloud Connect + vCloud Director).

W przypadku DRaaS realizowanego w oparciu o Veeam, zwykle usługodawcy dają możliwość obsługi dwóch wirtualizatorów: vSphere (ESXi) oraz HyperV. Rozwiązanie VMware póki co, umożliwia obsługę tylko jednego silnika wirtualizacji – vSphere

Przy wyborze dostawcy zwracajcie uwagę na właściwie rozumienie parametru RPO (Recovery Point Objective). Dostawcy bazujący na VMware vCloud Availability oddzielają interwał replikacji od liczby punktów przywracania. Na nic się zda nabycie usługi z RPO na poziomie 15 minut, jeżeli jednocześnie otrzymamy tylko 6 punktów przywracania na dobę. Dlatego w tabeli traktuję RPO jako pochodną liczby punktów przywracania na dobę. Jeżeli dostawca daje ich maksymalnie 24, wówczas RPO wynosi 60 minut. W przypadku RTO nie powinno być niespodzianek. Zwróćmy jednak uwagę, że w przypadku usługodawców z technologią od VMware, zwykle odtworzenie awaryjne, czyli tryb failover, będzie wymagał naszej ręcznej orkiestracji. Dostawcy z technologią Veeam, już od dawna dają Wam możliwość zdefiniowania sekwencji podniesień poszczególnych maszyn.

Zestawienia w postaci tabelarycznej, by można było łatwo poddać je własnej edycji. Każdą tabelkę możecie skopiować lub pobrać w kilku formatach. Kolejność alfabetyczna.

Lista dostawców DRaaS - luty 2022

Jeżeli nie ma na tej liście ważnego gracza, koniecznie daj znać.

Jeżeli masz pytania lub chcesz porozmawiać o dostawcach wymienionych na tej liście, skorzystaj z darmowej konsultacji. Link do mojego kalendarza znajdziesz poniżej.

Darmowa konsultacja - anty.expert