来自 网络 2021-06-11 10:11 的文章

防御ddos_腾讯云ddos攻击防御_优惠券

防御ddos_腾讯云ddos攻击防御_优惠券

现在,您已经为您的云选择了业务连续性/灾难恢复(BC/DR)服务,下一步就是以最能满足业务需求的方式分析和实现这些服务。分析与评估业务影响分析(BIA)和风险评估是规划下一步计划的两个关键要素。BIA应直接让企业所有者参与,重点关注IT系统和使用这些系统的团队(即销售、财务、人力资源),并回答以下问题:"如果该系统崩溃,该团队的运营实际能保持整个业务运行多久?"每个组织对BC/DR都有一组独特的需求,以及每个数据集和应用程序的不同需求。例如,一个应用程序及其数据可能始终需要对组织可用,而不会丢失数据。同时,另一个应用程序在一两天内不可用和/或丢失多天的数据可能是非常好的。评估一个组织对其基于云的数据和应用程序的BC/DR需求应该通过一个正式的过程来执行。此类流程的常见步骤包括:定义停机和/或数据丢失的潜在业务影响许多因素被用来衡量这种影响,包括收入和声誉的损失。一旦组织确定了一个可容忍的影响,它就需要将其转化为一个可操作的停机计划。最常用的术语是恢复时间目标(RTO)和恢复点目标(RPO)。RTO衡量组织可以容忍应用程序和/或其数据不可用的时间。RPO量化了可接受的数据丢失量—无、秒、分、小时、天等。检查现有需求许多组织都要遵守一组或多组法规遵从性要求,这些要求可能会影响BC/DR规划。例如,对于数据类型(如健康数据、财务记录)有各种各样的法律和法规,这些法规可能要求必须保存哪些数据以及保存多长时间。这将直接影响数据备份的频率以及这些备份的保留时间。组织还可能需要满足他们以前与自己的客户达成一致的要求,例如合同和服务级别协议(SLA)中的数据可用性条款。满足现有要求的需要可能会导致实施业务连续性/灾难恢复计划的更为严格的解决方案,并且需要作为规划和实施解决方案的一部分。身份基础设施需求复制数据,特别是实时或接近实时的数据,由于带宽消耗和性能要求的增加,服务器白名单防御ddos,通常需要大量增加IT基础设施。类似地,执行常规备份可能会占用云中大量的存储空间,因为需要将备份保存很长一段时间。复制你的存储作为备份听起来不错,直到你的成本翻倍。此外,您通常需要购买数据复制/备份软件以及访问该软件的管理界面。满足这些基础设施需求需要云中的各种额外资源。制定补救计划补救计划应考虑到上述步骤—停机和数据丢失的潜在业务影响、满足现有需求的任何需求以及对云或组织基础架构的任何必要更改。本组织应利用这些信息来确定其目前减灾措施中的任何不足之处,并制定一项应急战略来解决这些缺点。这一战略应确保在发生灾难时有适当的技术、人员和流程更好的恢复和业务运营一旦您有了分析和评估的结果,您就可以使用它来构建一个能够改进业务运营的BC/DR计划。如果资源无限,ddos防御多少g,那就不是问题了。您可以简单地为您的所有业务单元和流程采用一个热的体系结构,几乎消除了停机的风险。但现实是,所有公司的运营预算都很有限,尤其是涉及到与网络安全或it风险管理相关的活动时。因此,在实施过程中要有高度的战略性。当我们讨论热-热、热-热和热-冷解决方案体系结构时,我们指的是什么?这和你的生意有什么关系?热站点在这种情况下,热态体系结构由位于两个不同位置的两个相同的服务器组成。一个处于活动状态,另一个处于备用状态。如果主动服务器死机,h3c防火墙如何防御ddos,另一台服务器可以自动接管,这样第一台服务器的停机不会引起任何问题。热备份解决方案通常能够以几分钟的RTO和RPO响应停机。在这个架构中,你仍然有两个相同的服务器。但是,如果活动站点关闭,第二个站点就不能自动取代它。相反,第二个站点必须启动,通常需要几个小时到一天,然后才能开始接管第一个服务器的工作负载。RTO和RPO增加,但成本通常会显著降低。冷热站点这是这三种灾难恢复架构中成本最低的。然而,从业务运营的角度来看,它也是最不有用的。冷热站点通常需要一周或更长时间来重建,如果活动站点关闭!仅依赖于冷站点可能会在发生重大停机时终止业务,并且只应用于非关键基础设施。冷热解决方案的最大吸引力在于其经济性。但是热-冷解决方案比热-热-热解决方案便宜多少?一般来说,热-热解决方案的成本是热-冷的10倍,热-热的比热-冷的成本高1000倍。在确定哪个解决方案应该服务于哪个业务流程时,您需要考虑这些因素。业务流程的重要性可能并不明显。当我还在数据中心工作时,有一台服务器的功能完全不为企业所知。和各个部门交谈,低成本ddos防御,没人知道谁拥有它,也没人能登录到它,甚至没有人确定它是否被使用了!因此,在与企业讨论之后,我们关闭服务器90天,看看是否有人会错过它。在第60天左右,突然间,该组织的科学家们开始发疯,因为他们无法获得他们需要的某些关键信息。原来,服务器存储的是旧研究的数据。他们将运行各种测试,然后将数据存储在服务器上,然后每年从服务器上获取一到两次信息。组织中充满了这种系统。因此,当您进行BIA和风险评估时,传奇cc攻击防御,确定所有利益相关者并确保每个服务器、应用程序等都得到考虑是至关重要的。只有这样,您才能清楚地了解与每个业务流程相关的威胁、漏洞、风险和影响,进而构建最合适的灾难恢复解决方案。要了解更多关于BC/DR和三种类型的解决方案架构师,请下载我们的白皮书《明天之后的云》。FacebookTwitterEmail分享