Por el personal de Techopedia, 7 de junio de 2017
Para llevar: El presentador Eric Kavanagh habla sobre el respaldo y la recuperación con Tep Chantra de IDERA en este episodio de Hot Technologies.
Actualmente no has iniciado sesión. Inicia sesión o regístrate para ver el video.
Eric Kavanagh: OK, damas y caballeros, es miércoles a las 4:00 del este, para aquellos en el espacio de tecnología empresarial, ustedes saben lo que eso significa: es hora de Hot Technologies. Si, de hecho. Mi nombre es Eric Kavanagh, seré su moderador para el evento de hoy titulado "A prueba de balas: cómo los líderes empresariales de hoy se mantienen en la cima". Y amigos, tendremos una conversación agradable e íntima hoy aquí; Tep Chantra y los suyos serán los verdaderos anfitriones de esta conversación. Vamos a hablar sobre varias cosas diferentes, incluida la recuperación ante desastres, la copia de seguridad y la restauración, pero realmente el término que me gusta usar en estos días es resistencia de datos: lo escuché de un caballero hace solo un par de semanas, y En realidad, tiene mucho sentido. Porque habla de lo importante que es tener una infraestructura de información resistente debajo de su negocio.
Esta es la economía de la información en estos días, lo que significa que la mayoría de las empresas dependen de algún modo u otro de los activos de información, de los datos. Quiero decir, incluso las empresas minoristas, incluso las empresas de hardware, realmente cualquier tipo de organización en estos días tendrá algún tipo de información troncal, o al menos lo tendrán, si están en la era moderna, si lo desean. Hay algunas tiendas familiares que aún pueden evitar esas cosas, pero incluso allí, estás comenzando a ver una mayor proliferación de sistemas de información, muchos de ellos basados en la nube, francamente, pero muchos de ellos todavía en las instalaciones, para manejar las transacciones de los clientes, mantenerse al tanto de las cosas, para saber lo que quieren sus clientes, para saber cuál es el inventario, para saber cuál era, poder comprender el panorama general, es algo realmente importante en estos días.
Por lo tanto, la resistencia de datos es un término que me gusta usar; La redundancia es otro término que viene a la mente. Pero desea asegurarse de que pase lo que pase, sus empleados y su organización tendrán la información que necesitan para atender a sus clientes. Por lo tanto, voy a caminar, solo para enmarcar el argumento, antes de que Tep intervenga y nos explique algunas de las cosas que IDERA está sucediendo. Por supuesto, IDERA ha realizado bastantes transmisiones web con nosotros en el último año más o menos. Es una empresa muy, muy interesante, se centran en algunas de las tácticas de latón, bloqueando y abordando, según sea necesario, para sobrevivir en la economía de la información. Nos sumergiremos un poco.
Infraestructura a prueba de balas: esa es en realidad una imagen antigua de un mainframe, mira eso, es como principios de la década de 1960 de Wikipedia. Piensa en el pasado, los días de mainframe no eran muchos puntos de acceso para mainframes, por lo que la seguridad era un poco fácil, la copia de seguridad era bastante sencilla, podías entender lo que había que hacer, solo tenías que entrar y hacer eso. Por supuesto, entonces no había tanta gente que supiera qué hacer, pero los que sí sabían lo que tenía que hacer era bastante claro. Y no había demasiada preocupación por eso. Tuviste el problema ocasional, pero en realidad no era tan común.
En el pasado, esto era bastante fácil, hoy, no tanto. Entonces, aquí está la imagen: en realidad es Hércules luchando contra la Hidra allí mismo. Para aquellos de ustedes que no son grandes en la mitología, la Hidra era una criatura muy irritante ya que tenía múltiples cabezas, y cada vez que cortaban una, dos más aparecían en su lugar, por lo que habla del desafío de lidiar con algunos de los problemas que encuentras en la vida, específicamente en ese contexto, estaba realmente orientado a los malos. Sacas a un chico malo, dos más surgen en su lugar. Y de alguna manera ves esto en el mundo de la piratería, francamente, es una gran industria en estos días y es solo uno de los grandes desafíos que enfrentamos.
Entonces, si está tratando de mapear su estrategia de resiliencia de datos, ¿de qué tiene que preocuparse? Bueno, hay muchas cosas de las que preocuparse: desastres, incendios, inundaciones. Pasé mucho tiempo en el sur y Nueva Orleans, por supuesto, tiene algunas historias interesantes sobre huracanes e inundaciones, etc. Y muchas veces el error humano entra en juego, entra en escena, debería decir. Y ese fue el caso incluso en Katrina en Nueva Orleans, porque sí, se produjo un huracán, que es un acto de Dios, como dicen, una fuerza mayor . Pero, sin embargo, fue un error humano que condujo al huracán lo que resultó en varias violaciones de los impuestos. Entonces, había tres de ellos, de hecho, había uno en el canal industrial, y el problema es que un barco no había sido atracado correctamente, río abajo. Y el huracán entró y lo empujó fuera de sus amarres, y en realidad enhebró la aguja que rodeaba la curva, donde el río se dobla justo afuera de Nueva Orleans y simplemente bajó por el canal industrial y se estrelló contra una de esas paredes. Entonces, aunque sí, fue un desastre natural, aún así, fue un error humano lo que resultó en ese gran problema.
Y lo mismo ocurrió al otro lado de la ciudad, donde había una sección de la tasa que nunca se había completado, aparentemente porque la ciudad y el cuerpo de ingenieros del ejército nunca habían acordado quién iba a pagarla. Bueno, no hace falta ser un experto en cohetes para darse cuenta de que si tiene un gran agujero en su tasa, no es una tasa muy efectiva. Y entonces, el punto es que el error humano realmente juega en el escenario donde ocurre un desastre. Entonces, incluso si es un incendio, o si es una inundación, o si es un terremoto, o cualquiera que sea el caso, es probable que alguien pueda tener y debería haber hecho para prepararse para tal evento. Y, por supuesto, eso es lo que tradicionalmente llamamos recuperación ante desastres. Entonces, sí, ocurren desastres, pero los seres humanos realmente deberían ver a través de esas cosas y prepararse en consecuencia. Hablaremos un poco sobre eso hoy con Tep.
Entonces, los empleados descontentos, no subestimen el daño que puede hacer un empleado descontento, están ahí, están en todas partes. Conozco personas que me han contado historias de cosas realmente desagradables que han sucedido, donde las personas simplemente hacen cosas malas, intencionalmente sabotean su propia organización, porque son infelices. Tal vez no obtuvieron un aumento, o fueron despedidos, o quién sabe qué pasó. Pero eso es algo a tener en cuenta, y es un componente muy significativo. En el caso de las licencias, también, como un FYI, amigos. Una de las estadísticas que escuché fue algo así como el 60 por ciento de todos los consejos que las compañías de software reciben por no pagar las tarifas de licencia provienen de ex empleados. Por lo tanto, desea asegurarse de que compró ese software y que lo obtuvo de manera justa. El sabotaje corporativo no ocurre todo el tiempo, pero sucede. Los problemas de privacidad también entran en la mezcla; debe tener cuidado con lo que está almacenando y cómo lo está almacenando, piense realmente en estas cosas.
Y siempre trato de recordarle a la gente en términos de regulación, es realmente importante tener un plan y ejecutar ese plan, porque cuando se trata de presionar o entra un auditor o un regulador, usted quiere poder señalar su política que tiene, y luego explique cómo es que aborda esa política, cuando suceden ciertas cosas, como un desastre, por ejemplo, como un problema de ser auditado o lo que sea el caso. Desea saber lo que estaba haciendo y tener un registro de eso: va a recorrer un largo camino para mantener al auditor alejado, y eso es solo algo bueno.
Entonces, los hackers, por supuesto, voy a hablar un par de minutos sobre los hackers y por qué representan una amenaza. Y, por supuesto, ransomware, solo diga todo este caso con WannaCry, el ransomware WannaCry, que solo cubrió el planeta en muy poco tiempo, y aparentemente algunas personas inteligentes y hostiles para obtener un montón de información de la NSA, hubo herramientas de piratería que se usaron y expuesto. Entonces, le recuerdo a la gente que hay una vieja fábula, la Fábula de Esopo, que dice que a menudo damos a nuestros enemigos las herramientas de nuestra propia destrucción. Esto es algo a tener en cuenta, porque una vez más, esta tecnología fue acordonada por la NSA, por la Asociación de Seguridad Nacional, en realidad no puedo recordar lo que significa. Pero fue expuesto, salió al mundo y causó estragos. ¿Adivina qué? Y muchas compañías no habían actualizado su entorno de Windows, por lo que era un viejo, creo que era Windows XP, que estaba comprometido. Entonces, nuevamente, si está siendo diligente, si se mantiene al tanto de sus parches y sus versiones de sus sistemas operativos y si está haciendo una copia de seguridad de sus datos y restaurando sus datos. Si está haciendo todas las cosas que debería estar haciendo, cosas como esa no son un gran problema. Pero puedes decirle a las personas que son axmen: "Oye, ¿adivina qué? No nos importa, apague el sistema, reinícielo, cargue las copias de seguridad ”. Y se va a las carreras.
Entonces el punto es sí, estas cosas malas suceden, pero hay cosas que puedes hacer al respecto, de eso es de lo que hablaremos hoy en el programa. Entonces, investigué un poco; en realidad, fue un poco interesante, si vas a Wikipedia y buscas piratería, llega hasta 1903. Cuando un tipo pirateó un sistema para telégrafos y enviaba mensajes groseros a través del telégrafo, solo para demostrar que podría hackearlo, supongo. Pensé que era bastante divertido. El punto es que los piratas informáticos son básicamente buenos para romper y entrar, esto es lo que han estado haciendo durante años y años y años. Son como los buscadores de cerraduras del mundo moderno de internet.
Y debe recordar que cualquier sistema puede ser pirateado, puede ser pirateado desde adentro, puede ser pirateado desde afuera. Muchas veces, cuando ocurren esos hacks, no se muestran, o las personas que piratean su sistema no van a hacer mucho por un tiempo. Esperan un rato; hay un poco de la estrategia involucrada, y en parte es solo por el lado comercial de su operación, porque típicamente lo que los hackers están haciendo es que solo están haciendo su pequeña parte del programa, por lo que muchos tipos son buenos para penetrar cortafuegos y sistema de información penetrante, bueno, eso es lo que mejor hacen, y una vez que penetran en un sistema, se dan la vuelta y tratan de vender ese acceso a alguien. Y eso lleva tiempo, tan a menudo es el caso de que alguien detrás de escena solo intenta vender el acceso a cualquier sistema que haya pirateado, su sistema, que posiblemente no sería demasiado divertido, e intentan averiguar quién realmente pagar por el acceso al sistema.
Entonces, existe este tipo de red desunida de individuos u organizaciones que se unen y colaboran para hacer uso de la información robada. Ya sea por el robo de identidad, o solo por el robo de datos, ya sea que estén haciendo la vida desagradable para una empresa: ese es el caso de este ransomware, estos tipos simplemente se apoderan de sus sistemas y demandan dinero, y si obtienen el dinero, tal vez o tal vez no te devuelvan tus cosas. Por supuesto, eso es realmente aterrador, ¿por qué querrías pagar ese rescate? ¿Cómo sabes que van a devolverlo? Podrían pedir el doble o el triple. Entonces, nuevamente, todo esto habla de la importancia de pensar realmente en su estrategia de información, su capacidad de recuperación de sus datos.
Entonces, investigué un poco más, ese es un viejo 386; Si eres viejo como yo, podrías recordar estos sistemas. Y no fueron tan problemáticos en términos de piratería; no había muchos virus en ese entonces. En estos días, es un juego diferente, por lo que, por supuesto, Internet aparece y lo cambia todo. Todo está conectado ahora, hay una audiencia global por ahí, los primeros virus principales comenzaron a atacar, y realmente la industria de la piratería comenzó a dispararse, francamente.
Entonces, hablaremos un poco sobre IoT, ya tenemos una buena pregunta de un miembro de la audiencia: ¿Cómo protejo los dispositivos IoT, desde un punto de vista de vulnerabilidad? Ese es un gran problema: francamente, se está poniendo mucho esfuerzo en eso en este momento, en cómo lidiar con el potencial de los dispositivos IoT que son pirateados. Es muy útil, los problemas habituales en los que te enfocas, la protección con contraseña, por ejemplo, pasar por el proceso de configurarlo cuidadosamente, de configurar tu propia contraseña. Muchas veces las personas simplemente dejan una contraseña predeterminada allí, y eso de hecho dará como resultado la vulnerabilidad. Entonces, es lo básico. Acabamos de tener otro programa sobre seguridad a principios de esta semana, en nuestro programa de radio, con varios expertos allí y todos dijeron que 80-90 o más por ciento de los problemas de piratería, ya sea IoT o ransomware, o lo que sea, se evitarían si usted solo me ocupé de lo básico, si solo te aseguraste de tener tus bases cubiertas, hiciste todas las cosas básicas, que sabes que debes hacer, que manejan más del 80 por ciento de todos los problemas que existen.
Entonces, el internet de las cosas, OK, IoT. Bueno, si piensas en IoT, no es tan nuevo. Francamente, hay fabricantes de alta gama que están haciendo este tipo de cosas hace 20 y 30 años, y luego hace unos 15, 20 años, fue cuando entró RFID, etiquetas de identificación de radiofrecuencia, que habían sido extremadamente útiles para ayudar a grandes empresas. organizaciones, como los minoristas, por ejemplo, las compañías navieras, cualquier compañía de productos que mueva cosas por todo el país, en todo el mundo, es extremadamente útil tener toda esa información, descubres dónde van tus cosas; si algo desaparece, lo descubres.
Por supuesto, no es una solución infalible, de hecho, tenía mi computadora portátil, con mi Apple en fuga, desde el aeropuerto de Atlanta, el aeropuerto de Atlanta Hartsfield, alguien simplemente tomó mi bolso con mi computadora. Pensé que ya no roban bolsas; siempre encuentran bolsas, mal. Alguien robó la bolsa y luego apareció aproximadamente un mes después, se despertó, recibí un pequeño mensaje de Apple, de iCloud, que se despertó entre siete y diez minutos al sur del aeropuerto Hartsfield de Atlanta; alguien simplemente decidió entrar en eso. Habían estado sentados allí durante aproximadamente un mes y pasé por el proceso bastante frustrante de darme cuenta, bueno, está bien, sé aproximadamente dónde está, puede ser en esta casa, esa casa, la casa de enfrente, Estaba allí temporalmente. ¿Qué haces? ¿Cómo te resulta útil esa información?
Entonces, aunque aprendas algo, a veces no puedes hacer mucho al respecto. Pero, no obstante, este mundo habilitado para IoT, debo decir, creo que no estamos del todo preparados para ser sincero. Creo que tenemos un caso en el que hay mucha buena tecnología y podemos estar moviéndonos demasiado rápido para aprovechar estas cosas, porque la amenaza es muy importante. Solo pensamos en la cantidad de dispositivos que ahora forman parte del panorama de amenazas, a medida que la gente habla de eso, esa es una ola enorme, enorme de dispositivos que se nos presentan.
Algunos de los grandes hacks que ocurrieron recientemente, derribando servidores DNS, tuvieron que ver con dispositivos IoT que fueron cooptados y se volvieron contra servidores DNS, solo hacks DDoS clásicos, denegación de servicio distribuida, donde literalmente, estos dispositivos se reprograman para llamar en un servidor DNS a un ritmo vertiginoso, donde recibirás cientos de miles de solicitudes que entran en este servidor DNS, y solo se ahoga, se bloquea y muere. Es el tipo de cosas en las que la historia de los grandes en un sitio web no tan popular que los servidores se bloquearon, simplemente no están hechos para ese tipo de tráfico.
Entonces, IoT es solo algo a tener en cuenta, una vez más, si estamos tratando con copias de seguridad y restauración, es importante recordar que cualquiera de estos ataques puede ocurrir en un momento dado. Y si no está preparado para eso, perderá muchos clientes, porque hará que muchas personas se sientan muy infelices. Y tendrá que lidiar con esa gestión de reputación. Ese es uno de los nuevos términos que ha estado flotando por ahí, "gestión de la reputación". Vale la pena recordar y apreciar que las reputaciones pueden tomar años para construir y minutos o incluso segundos para malgastar. Por lo tanto, solo tenga esto en cuenta mientras planifica su estrategia de información.
Entonces, existe todo este concepto de la nube híbrida. Tengo una de mis viejas películas favoritas de la infancia, The Island of Dr. Moreau allí, donde crearon estas cosas mitad animal, mitad criatura, que es como la nube híbrida. Por lo tanto, los sistemas locales van a estar aquí durante años, no se equivoquen al respecto, llevará mucho tiempo reducir esos centros de datos en las instalaciones, e incluso en las pequeñas empresas tendrá un gran cantidad de datos de clientes en sus sistemas y sus unidades, y cuanto más compleja sea la situación, más difícil será mantenerse en la cima. Dicho esto, consolidar en una base de datos también es siempre un verdadero desafío, especialmente con un sistema como MySQL, por ejemplo.
Intentar meter todo en un solo sistema nunca ha sido tan fácil de hacer. Por lo general, cuando se hace, hay problemas, obtienes problemas de rendimiento. Entonces, nuevamente, será un problema por bastante tiempo. Infraestructura heredada en los centros de datos y en las empresas, por supuesto. Ese fue el problema con WannaCry, es que tienes todos estos sistemas XP: Microsoft ya no es compatible con XP. Por lo tanto, es sorprendente cómo algunos de estos problemas que se vuelven tan severos y dolorosos monetariamente y de otra manera podrían evitarse con mantenimiento y mantenimiento básicos. Cosas básicas.
Entonces, habrá una brecha de habilidades; Estas brechas de habilidades van a crecer con el tiempo, porque nuevamente, la nube es el futuro, no creo que haya ninguna duda al respecto, la nube es hacia dónde van las cosas; Ya hay un centro de gravedad en la nube. Y lo que verá es que cada vez hay más empresas, más y más organizaciones que buscan en la nube. Entonces, eso dejará algunas brechas de habilidades en el lado local; Todavía no está allí, pero se acerca. E incluso piense en la amortización, por lo que muchas grandes empresas no pueden simplemente mudarse a la nube; podrían hacerlo, pero no tendría mucho sentido, en términos de costos, porque están amortizando todos esos activos durante tres, a cinco, a siete años, tal vez.
Eso crea una ventana de tiempo bastante significativa, durante la cual van a migrar fuera de las instalaciones y hacia el entorno de la nube. Y, francamente, hemos llegado al punto ahora, donde las instalaciones locales son probablemente menos seguras que la nube. Un poco gracioso, porque ese fue el gran golpe durante mucho tiempo: las empresas estaban preocupadas por ir a la nube por razones de seguridad, les preocupaba que la nube fuera susceptible a los piratas informáticos. Bueno, todavía lo es, sin duda, pero realmente si nos fijamos en los grandes: Amazon, Microsoft, incluso ahora SAP y Google, todos estos muchachos, son bastante buenos en esas cosas, son bastante buenos para proteger la nube sí mismo.
Y luego, por supuesto, finalmente en el lado de los sistemas anticuados: estas aplicaciones se alargan bastante rápidamente en estos días. Una vez escuché una broma, la definición de software heredado es cualquier software que esté en producción. (Risas) Creo que es algo gracioso. Entonces, en cuanto a los sistemas en la nube, mencioné a los principales jugadores, que están creciendo día a día. AWS aún domina ese espacio, aunque Microsoft para su crédito realmente ha descubierto algunas cosas y están enfocadas muy atentamente. También lo es SAP, SAP HANA Cloud, es la plataforma HANA Cloud que lo llaman: es un área de enfoque enorme para SAP y por razones obvias. Saben que la nube ahora tiene gravedad, saben que la nube es un excelente área de artes marciales para la tecnología.
Entonces, lo que está viendo es esta consolidación en torno a las arquitecturas en la nube, y tendrá mucho trabajo en los próximos dos años sobre la migración de nube a nube. Incluso la gestión de datos maestros a través de las nubes se convertirá en un gran problema. Y Salesforce, mira cuán grande se ha convertido Salesforce, es una fuerza absoluta a tener en cuenta. Además, es un sistema de marketing en la nube; hay algo así como 5, 000 compañías de tecnología de marketing ahora, ¡5, 000! Es una locura. Y está viendo más esfuerzo en este único panel de vidrio, para poder administrar entornos de múltiples nubes. Entonces, una última diapositiva de mí, y luego se la entregaré a Tep para darnos algunos consejos sobre cómo podemos adelantarnos al juego, aquí.
De esto, hablamos en mi programa de radio a principios de esta semana, el modelo de nube de responsabilidad compartida. Entonces, de lo que hablan es de cómo AWS fue responsable de proteger la nube, por lo que la seguridad de la nube. Podría ver tiendas de cómputo, redes de bases de datos, etc. Pero el cliente es responsable de los datos y la seguridad en la nube. Bueno, fue divertido porque usan este término "responsabilidad compartida" y lo que deduje de los invitados en nuestro programa es que en realidad no se comparte en absoluto. La idea es que es su responsabilidad, porque es probable que si se trata de empujar y alguien infecta su entorno, AWS probablemente no será considerado responsable, usted lo es.
Por lo tanto, es un mundo extraño, creo que es un término un tanto duplicado, "responsabilidad compartida" porque realmente no es así, sigue siendo su responsabilidad mantenerse al tanto de todo eso. Entonces, con eso, y sé que he hablado un poco sobre IoT, teníamos una buena pregunta sobre cómo proteger los dispositivos de IoT, va a haber una gama absoluta de tecnologías para poder lidiar con eso. Obviamente, tienes algún software en algún firmware en los dispositivos IoT, así que eso es algo a tener en cuenta; debes preocuparte por el protocolo de autenticación que tengas que usar para esas cosas. Pero, como dije, lo básico, probablemente superará la mayoría de los problemas con los que se encontrará, simplemente protegiendo con contraseña, cambiando las contraseñas y realmente estar al tanto de eso: monitorear esas cosas y observar .
Muchas de las tecnologías utilizadas para monitorear el fraude, por ejemplo, o la actividad nefasta en las redes realmente se enfoca en los valores atípicos, y eso es algo en lo que el aprendizaje automático es realmente bastante bueno, en la agrupación y la observación de valores atípicos, observando patrones de comportamiento extraños. Como, francamente, lo que vimos con este reciente ataque DDoS en servidores DNS, donde de repente todos estos dispositivos comienzan a enviar una devolución de llamada a un puñado de servidores en particular, bueno, eso no se ve bien. Y, francamente, lo que siempre le recuerdo a la gente con estos sistemas: cada vez que tenga una automatización seria en ese tipo de entornos, siempre tenga la anulación manual, tenga el interruptor de apagado: desea tener algún tipo de interruptor de apagado programado allí para cerrar esas cosas abajo.
Entonces, con eso, voy a empujar la primera diapositiva de Tep, va a hacer algunas demostraciones para nosotros. Y luego seguiré adelante y te daré las claves de la pestaña WebEx. Ahora, viene en camino, y quítala.
Tep Chantra: Muy bien, gracias Eric. Mi nombre es Tep Chantra, y soy el gerente de producto aquí en IDERA. Hoy, quería hablar sobre la solución de respaldo empresarial de IDERA, es decir, SQL Safe Backup. Para aquellos de ustedes que están familiarizados con SQL Safe Backup, echemos un vistazo rápido a algunos aspectos destacados del producto que, disculpe. Por lo tanto, como ya habrá adivinado, la gente dice que el producto de copia de seguridad, copia de seguridad y restauración de SQL Server, una de las características clave de SQL Safe es la capacidad de realizar copias de seguridad rápidas. Y es una característica importante, dado que la mayoría de las copias de seguridad deben hacerse y, en la mayoría de los casos, deben hacerse muy rápidamente, en un breve lapso de tiempo.
En algunos entornos ahora, cumplir con esas ventanas de respaldo puede ser todo un desafío, especialmente cuando tiene varias bases de datos grandes que deben respaldarse. La capacidad de SQL Safe para completar las operaciones de respaldo rápidamente permite a los usuarios finales cumplir con esas ventanas de respaldo. Hablando de grandes bases de datos, respaldando esas grandes bases de datos, obviamente archivos de respaldo más grandes. Otra característica donde brilla SQL Safe es la capacidad de comprimir archivos de respaldo. El algoritmo de compresión utilizado puede lograr una compresión de hasta 90 a 95 por ciento. Esto significa que puede almacenar copias de seguridad durante más tiempo o permitir ahorros de costos en términos de necesidades de almacenamiento.
En el otro lado de las operaciones de copia de seguridad, tiene operaciones de restauración. Una de las batallas que los DBA deben luchar para restaurar las bases de datos es que esas bases de datos deben restaurarse lo más rápido posible. En casos de grandes bases de datos, una restauración completa de un archivo de respaldo puede llevar varias horas, lo que obviamente significa un mayor tiempo de inactividad y posiblemente la pérdida de ingresos. Afortunadamente, SQL Safe tiene esta característica llamada "Restauración instantánea", que básicamente reduce el tiempo entre el inicio de una restauración y el momento en que los usuarios finales o incluso las aplicaciones pueden acceder a la base de datos.
Recuerdo haber hablado con un cliente una vez, donde informó que la restauración de una base de datos en particular había tomado 14 horas. Pero con la función de restauración instantánea, pudo obtener acceso a esa base de datos en una hora o menos. Administración basada en políticas, otro aspecto destacado de SQL Safe es la capacidad de crear políticas y administrar sus operaciones de respaldo a través de esas políticas. Cuando configura una política, básicamente define qué instancias deben respaldarse o qué bases de datos en esas instancias deben respaldarse, qué tipo de operaciones de respaldo deben realizarse e incluso el cronograma en el que se realizarán dichos respaldos.
Además, también puede configurar notificaciones de alerta. De esa forma, puede recibir notificaciones sobre eventos como la copia de seguridad completada con éxito, las copias de seguridad fallaron, tal vez podría ver esto, pero hay algunas advertencias asociadas a esa operación. También se le notificará si una copia de seguridad no se ejecutó según lo programado. Esa es una notificación importante, porque entonces podría haber arriesgado una ventana de tiempo donde no existía una copia de seguridad. Y recibir una notificación de este tipo le indicará que necesita salir y hacer que la copia de seguridad se ejecute y luego posiblemente investigar un poco por qué esa copia de seguridad no se ejecutó según lo programado.
Algunas de las otras cosas, veamos aquí, la duplicación tolerante a fallas, eso esencialmente significa que tenemos la capacidad de crear archivos de copia de seguridad duplicados en más de una ubicación. Entonces, por ejemplo, supongamos que tiene un destino objetivo en su primario como: cuál es su almacenamiento principal, dónde van todos sus archivos de respaldo. Sin embargo, es posible que tenga la necesidad de tener una copia del mismo archivo de copia de seguridad, por ejemplo, en la máquina local, en caso de que necesite realizar algunas pruebas adicionales, asegúrese de que la base de datos se pueda restaurar, en cualquier caso. Optimización de la base de datos virtual de SQL: lo que esencialmente es es que tenemos otro producto que se integró recientemente en SQL Safe, llamado Base de datos virtual de SQL.
Como mencioné, es que se integró recientemente y también se incluye dentro del SQL Safe. Ahora, lo que SQL Virtual Database básicamente le permite hacer es crear una base de datos virtual. (Risas) Odio usar los mismos términos que la definición, pero lo que sucede esencialmente es que montaremos una base de datos y nos basaremos en el archivo de copia de seguridad. Entonces, lo que sucede esencialmente es que SQL Server cree que la base de datos está realmente en funcionamiento, mientras que en realidad está leyendo datos del archivo de copia de seguridad, en lugar de crear la base de datos real en el sistema de archivos.
Esto es realmente útil porque le permite acceder a los datos que están dentro del archivo de copia de seguridad sin consumir espacio en disco adicional, por lo que resulta muy útil, especialmente cuando se trata de grandes bases de datos que solo necesita obtener, ver rápidamente, o hacer algún trabajo de desarrollo. Cifrado de impacto cero: lo que eso significa esencialmente es que cuando realizamos copias de seguridad de estas bases de datos, en realidad podemos cifrar los archivos de copia de seguridad, y cuando estamos cifrando estos archivos de copia de seguridad, no estamos agregando ninguna carga adicional a la real rendimiento del sistema. Entonces, es completamente insignificante. El envío de registros es otra cosa que podemos hacer, donde nuestras políticas, como mencioné anteriormente, y con respecto a las licencias ventajosas, lo que eso significa esencialmente es que nuestros modelos de licencia le permiten mover modelos de licencia de una instancia a otra, con unos simples clics del mouse.
Continuando, echemos un vistazo rápido a la arquitectura del producto en sí. Entonces, básicamente hay cuatro componentes principales para el producto. Comenzamos desde la izquierda, la consola de administración segura de SQL y la consola web. Ambas son esencialmente interfaces de usuario, una es el cliente de escritorio y la otra es una aplicación web. Ambas interfaces de usuario extraen datos del siguiente componente, que es la Base de datos de depósito seguro de SQL. La base de datos del repositorio básicamente almacena todo su historial operativo, todas las operaciones de copia de seguridad y restauración. Esos detalles se almacenan aquí. Todos estos datos que están en el repositorio son administrados por el Servicio de Administración Segura de SQL, que es el siguiente componente. El Servicio de gestión es responsable de actualizar la base de datos del repositorio y enviar notificaciones de alerta. Los datos con respecto a las operaciones de copia de seguridad y restauración en realidad provienen del Agente de copia de seguridad segura de SQL, que es el último componente, en el extremo derecho.
El Agente de copia de seguridad de SQL Safe es un componente que se instala en todos los servidores que alojan las instancias de SQL Server que está intentando administrar con SQL Safe. Y este es el servicio que es realmente responsable de realizar las copias de seguridad y comprimirlas. Ahora, en esta diapositiva, también hay un quinto componente, que no es completamente necesario, pero es algo agradable de tener. Y esos son nuestros archivos RDL de SQL Server Reporting Services. Lo que esto básicamente le permite hacer es implementar algunos archivos RDL en SQL Server Reporting Service para que pueda ejecutar informes en nuestra base de datos de repositorio. Y tenemos varios informes diferentes, como la última vez que se ejecutó su copia de seguridad, detalles sobre las operaciones de copia de seguridad, qué tiene.
Y disculpame. Avancemos y echemos un vistazo a SQL Safe en sí. Dame un segundo aquí. Y deme un segundo para iniciar sesión. Como puede ver, en este momento he cargado la aplicación web, pero primero, me gustaría echar un vistazo a la aplicación de escritorio. Entonces, déjame encender eso muy rápido. Y esta es la aplicación de escritorio SQL Safe, cuando se carga por primera vez lo lleva a la vista SQL Safe de hoy. Esto es esencialmente una lista de todas las operaciones de copia de seguridad o operaciones de restauración que han sucedido hasta hoy. También le da un estado rápido de su entorno, como puede ver aquí, establece que mis políticas tienen una política, que están en un estado correcto, lo cual es bueno, porque solo tengo una política y espero que no es . También le ofrece un resumen de las operaciones que tuvieron éxito, cualquier operación que podría haber fallado. En general, estoy en buena forma: con solo echar un vistazo, puedes ver todos los verdes; Estamos listos para irnos.
A la izquierda, aquí puede ver todos los servidores que ha registrado con SQL Safe y los que básicamente está administrando. Si lo expande, puede ver la lista de bases de datos en ese sistema. Si selecciona una base de datos en particular, puede ver el historial operativo de esa base de datos en particular. No hay mucho más que explicar, aparte de eso, puede seguir adelante y realizar copias de seguridad ad hoc también desde esta ventana, y es realmente rápido y simple. Y déjame demostrarte eso muy rápido. Simplemente haga clic derecho sobre él y seleccione la operación que desea hacer. Y para este propósito, continuaré y elegiré la base de datos de respaldo. Y se abre el Asistente de SQL Safe Backup. Desde aquí obtendrá esto, como en qué instancia desea realizar la copia de seguridad y seleccione las bases de datos de las que desea realizar una copia de seguridad. En este caso, preseleccioné la máquina HINATA y esta base de datos de Contoso Retail, porque eso es lo que había resaltado cuando elegí la opción. Continuaré y lo dejaré por ahora, pero tiene la opción de seleccionar más bases de datos para que, por ejemplo, si desea hacer una copia de seguridad de toda su base de datos de usuario, pueda seleccionar este botón de opción y preseleccionará todos aquellos. Déjame seguir adelante y continuar con eso.
En la página siguiente del asistente. Aquí es donde puedo seleccionar el tipo de copia de seguridad que quiero realizar, y aquí tiene varias opciones diferentes. Es decir, estoy seguro de que se encuentran en todas las utilidades de copia de seguridad, por ejemplo, puede realizar una copia de seguridad completa, una copia de seguridad diferencial, una copia de seguridad del registro de transacciones, o simplemente puede hacer una copia de seguridad del archivo de la base de datos. También tiene las opciones de crear una copia de seguridad de solo copia, que básicamente se usa cuando no desea meterse con los LSM. Voy a seleccionar "no" por ahora. Y también tiene la opción de verificar la copia de seguridad una vez completada la copia de seguridad, de esa manera se asegura de que su copia de seguridad sea buena y se pueda usar más adelante. Siempre es una de esas características que desea asegurarse de tener, solo para darle un poco de seguridad de que la copia de seguridad es utilizable.
Aquí encontrará el nombre y la descripción de los datos. Esto es esencialmente metadatos que puede ayudar a identificar fácilmente para qué se utilizó la copia de seguridad, por lo que voy a decir el propósito de la demostración aquí. Y use la copia de seguridad de su base de datos para la demostración. A continuación, aquí definimos dónde queremos guardar nuestro archivo de copia de seguridad, y tiene varias opciones diferentes aquí: puede guardarlo en un solo archivo, puede crear archivos de banda, puede seleccionar aquí el destino de destino, nosotros También admite dominio de datos. Y eso, Amazon ST cloud, en caso de que sea donde desee guardar su información.
Continuaré con el archivo único para esta demostración, esto habilita la resistencia de la red, esta es una característica realmente agradable dentro de SQL Safe en el sentido de que si está haciendo una copia de seguridad en una ubicación de red, que es lo que estoy haciendo aquí, puede ver desde el archivo primario: si está realizando una copia de seguridad en la ubicación de red, hay posibilidades de que encuentre algunos problemas de red. En algunos casos, si se contrarresta el problema de su red, la operación de copia de seguridad se agotará por completo. Bueno, habilite la opción de resistencia de red, lo que esencialmente hace es si se encuentra un problema de red, lo que SQL Safe esencialmente hace es pausar la copia de seguridad y esperar una cantidad de tiempo específica e intentar la ubicación de la red nuevamente. Y si puede conectarse, simplemente reanudará la copia de seguridad justo donde se dejó. De esa manera, no pasa horas a la vez tratando de ejecutar esta copia de seguridad y justo cuando se acerca el final, se encuentra un problema de red: no vendemos la operación de inmediato, solo esperaremos un poco e intentaremos para completarlo de nuevo.
Hay algunas otras opciones al configurar esto. Ahora, básicamente implica el intervalo en el que volvemos a intentarlo, por lo que, en este sentido, si encontramos un problema de red, intentará acceder a la ubicación de la red nuevamente en diez segundos. La segunda opción aquí básicamente le dice que si encontramos problemas de red durante, dice 300 segundos aquí, entonces qué, cinco minutos en total, entonces venderemos completamente la operación de copia de seguridad. Y eso es una secuencia de cinco minutos, por lo que si volvemos a intentarlo una y otra vez y dentro de esos cinco minutos aún no podemos restablecer la conexión de red, entonces venderemos completamente la operación. Esta última operación aquí es básicamente para toda la duración de la copia de seguridad, por lo que si pierde diez segundos aquí, restablezca la conexión y luego vuelva a perder la conexión, si eso básicamente se repite durante 60 minutos, entonces esa operación se agotará. Y estos están configurados, como puede ver, para que pueda adaptarlos a su entorno.
Esta opción de archivo de espejo aquí, esto es de lo que estaba hablando antes, tener un espejo tolerante a fallas. Aquí es donde puede especificar otra ubicación de respaldo, en caso de que alguna vez lo desee. Voy a dejar esto sin marcar en este momento, solo porque me gustaría seguir adelante y continuar. En estas ventanas de opciones, puede definir cosas como el tipo de compresión que queremos usar para esta operación de copia de seguridad y si queremos o no habilitar el cifrado para el archivo de copia de seguridad. Ofrecemos varias opciones diferentes de compresión, incluso ninguna, si elige que no desea tener ninguna compresión. Entonces, es solo para repasar rápidamente estas opciones.
La alta velocidad básicamente intenta completar la copia de seguridad lo más rápido posible, al tiempo que incluye cierta cantidad de compresión. ISize está más enfocado en incluir tanta compresión como sea posible, pero puede hacerlo, debido a que tratamos de comprimirlo demasiado, puede llevar un poco más de tiempo y probablemente usar un poco más de CPU. El Nivel 1 esencialmente significa la menor cantidad de compresión hasta el Nivel 4, la mayor cantidad de compresión que podemos agregar. Entonces, esto es un poco más detallado, por lo general iSpeed: ¿cuál es la palabra? Varía entre compresión de Nivel 1 y Nivel 2; echa un vistazo a su sistema para ver cuánta CPU y recursos disponibles están disponibles y hace juicios sobre mucha compresión, debe usar entre el Nivel 1 y el Nivel 2.
ISize hace lo mismo, excepto con el Nivel 3 y el Nivel 4. Aquí hay algunas otras opciones avanzadas, como cuántas hay en la CPU que deberíamos usar, esta es la opción para crear los datos de mapeo para la Base de datos virtual de SQL y también nuestro Función de restauración instantánea. Puede incluir inicios de sesión en la base de datos y algunas otras opciones que algunos usuarios encuentran muy valiosas, por lo que les gusta generar verificaciones a partir de esto, para que puedan verificarlo más adelante, para asegurarse de que los archivos de copia de seguridad sean buenos. Si pasamos a la página siguiente, aquí es donde configurará sus notificaciones. Y puede ver las diversas opciones que tenemos aquí: notificar si falla la copia de seguridad, notificar si se omite la copia de seguridad, por cualquier motivo. Si la copia de seguridad se cancela, o si la copia de seguridad se completa con una advertencia, y si así lo desea, se le puede notificar si su copia de seguridad está limpia. Para entornos donde hay una gran cantidad de bases de datos, es posible que eso no sea algo que desee habilitar, solo porque es muy probable que su copia de seguridad tenga éxito y se inundará de correos electrónicos.
En la página siguiente puede ver un resumen de lo que ha definido, porque esta operación de copia de seguridad. Y si lo desea, si todo se ve bien, puede continuar y hacer clic en copia de seguridad, lo iniciamos. Antes de hacer clic en la copia de seguridad, permítame continuar y mostrarle este botón "generar script". Porque lo que SQL Safe ofrece es una interfaz de línea de comando en la que puede iniciar una operación de copia de seguridad o restauración, ¿qué tiene usted, a través de una línea de comando, símbolo del sistema DOS? Si hace clic en el script de generación aquí, básicamente le proporciona el script real que puede usar, si desea eliminar la copia de seguridad de la línea de comandos.
Otra cosa interesante es que también ofrecemos procedimientos de almacenamiento extendidos, y en este caso generamos un script para usted que ejecutará exactamente la misma operación de copia de seguridad utilizando procedimientos de almacenamiento extendidos, solo un pequeño dato rápido que quería compartir. Así que vamos y comencemos esta copia de seguridad. Y puede ver que la copia de seguridad ya comenzó. Y esta base de datos es un poco grande, por lo que puede demorar un poco. Puedes ver que corrí algunas veces aquí, anteriormente, por lo que me llevará de un minuto a tres minutos. Este es un Nivel 4, así que supongo que será entre estas dos veces.
Mientras eso se ejecuta, echemos un vistazo rápido a las políticas. Como mencioné anteriormente, las políticas le permiten configurar operaciones de copia de seguridad programadas en toda su empresa, por lo que tengo una política aquí, preconfigurada ya y en lugar de crear una nueva, sigamos adelante y echemos un vistazo a los detalles de esta. Pido disculpas, mi VM se está ejecutando en mi computadora portátil personal y parece estar ejecutando el ventilador bastante duro. (Risas)
Eric Kavanagh: Eso es bueno, ya sabes, iba a hacerte una pregunta mientras estamos viendo esto aquí. ¿IDERA utiliza muchos cambios en la captura de datos en términos de copias de seguridad, o está haciendo copias de seguridad completas cada vez? ¿Cómo funciona eso?
Tep Chantra: ¿ Dices eso una vez más, lo siento?
Eric Kavanagh: Sí, entonces, ¿sabe si IDERA usa CDC, cambia la tecnología de captura de datos para hacer copias de seguridad más pequeñas o está haciendo copias de seguridad completas cada vez?
Tep Chantra: No lo creo. Recuerdo haberlo visto anteriormente, en varias entradas. Y si recuerdo correctamente, no, no estamos aprovechando los CDC, estamos, para ser honestos, esencialmente estamos permitiendo que SQL Server realice la copia de seguridad, solo estamos capturando los datos intermedios y comprimiéndolos, lo que resulta en Se está creando un archivo de copia de seguridad. Entonces, esencialmente usando eso. Si.
Entonces, ahora que tengo mi política cargada, oh, lo siento, ¿tenía otra pregunta?
Eric Kavanagh: No, eso es todo. Adelante.
Tep Chantra: OK, ahora que tengo mi política cargada, puede ver algunas cosas rápidas aquí: nombre, descripción, puede establecer qué tipo de política va a crear, ya sea una política que se va a administrar, la programación será administrada por el Agente SQL Server, o la programación será administrada por el Agente de Copia de Seguridad del Servidor SQL. En la mayoría de los casos, querrá usar el Agente SQL Server, ya que normalmente es algo que se ejecuta de todos modos en su sistema, por lo que también podría aprovechar lo que está disponible para usted. En la pestaña de membresía, aquí es donde especifica las instancias en las bases de datos de respaldo que desea respaldar. Y en este caso, puede ver que agregué todas mis instancias registradas y especifiqué una base de datos específica que debería respaldarse. Ahora, si quisiera, podría seguir adelante y editarlos y decir: "Quiero hacer una copia de seguridad de todas las bases de datos o solo de las bases de datos de usuarios, o incluso de las bases de datos del sistema". Lo bueno de esto es que también puedo usar comodines y crear ciertas bases de datos
No voy a hacer ese cambio aquí, solo porque no quiero hacer grandes cambios en mi configuración. Entonces, volvamos a las opciones. Y sobre las opciones, aquí es donde define qué tipo de copias de seguridad va a realizar, y si echa un vistazo aquí, tengo copias de seguridad completas, copias de seguridad diferenciales y copias de seguridad grandes configuradas. Y para cada una de estas copias de seguridad, puedo definir si quiero usar una cantidad específica de compresión o activar el cifrado. Al igual que las opciones que habría encontrado en el asistente ad hoc. Y en ubicaciones, también puede definir el destino de estas operaciones de copia de seguridad. Una de las ventajas de las políticas es que también puede definir si desea continuar o no y eliminar esos archivos de copia de seguridad antiguos, según X número de días o semanas, lo que tenga.
Y eso es configurable para cada tipo de copia de seguridad. Entonces, puedes ver aquí, tengo mis copias de seguridad completas para eliminar después de una semana. Mi diferencial se elimina después de dos días, y quiero que mis copias de seguridad se eliminen después de un día. Esto es realmente bueno, porque automatiza el escenario de manejo, los archivos de copia de seguridad antiguos, conservando solo los que realmente necesita, en función del tiempo. La página siguiente define el cronograma, y nuevamente, el cronograma puede ser específico para cada tipo de operación de respaldo que va a completar, así que para mi total, lo ejecuto semanalmente, mi diferencial lo ejecuto cada seis horas, mis registros estoy corriendo cada 30 minutos. En la página siguiente es donde configura las notificaciones y es esencialmente el mismo tipo de notificaciones que ha encontrado en la copia de seguridad ad hoc, la única diferencia es que tiene esta nueva y otra opción donde puede decirle si la copia de seguridad no se inicia Como lo planeado. Aquí es donde puede recibir alertas sobre situaciones en las que sus copias de seguridad no se ejecutaron. Realmente importante, especialmente en los casos en que tiene ciertos SLA para asegurarse de tener copias de seguridad disponibles en el momento en que las necesite. Y en la página siguiente puedes ver el resumen. Si hubiera realizado algún cambio, si hiciera clic en finalizar, saldría y haría esos cambios, lo guardaría y, por ejemplo, lo guardará en el repositorio de los trabajos del Agente SQL Server.
Y solo para mostrarte rápidamente rápidamente, aquí hay una política y un trabajo que creé para esa política en particular. Y puede ver que creó tres trabajos diferentes: uno para cada tipo de copia de seguridad. Ahora, muy rápido, permítanme echar un vistazo rápido a la interfaz de HUD y, como mencioné anteriormente, la base de datos virtual solía ser una que hemos integrado en SQL Safe. Ahora, como mencioné, básicamente engaña a SQL Server para que crea que se ha restaurado una base de datos real cuando en realidad solo estamos leyendo el archivo de copia de seguridad. Entonces, déjenme seguir adelante y no uno muy rápido para ustedes. Déjame tomar un archivo de respaldo. Aquí, déjame tomar un cuatro aquí mismo. El proceso se completa y es muy rápido, si actualizo mis bases de datos aquí, puede ver que la base de datos es accesible y SQL Server cree que está en vivo, pero en realidad, solo estamos leyendo los datos de la base de datos.
Algunas otras características que son nuevas en esta versión es la capacidad de realizar copias de seguridad utilizando el último formato de copia de seguridad. Es realmente útil para aquellos clientes que necesitan hacer uso de nuestra administración basada en políticas, pero desean mantener el formato de archivo de SQL Server por cualquier motivo. Ahora, sé que nos estamos quedando sin tiempo, así que creo que me gustaría seguir adelante y detener esta presentación, solo para que podamos tomar algunas preguntas, o lo que sea.
Eric Kavanagh: Sí, claro. Entonces, creo que una de las claves realmente está en la gestión de políticas, ¿verdad? ¿Como pensar en la política óptima y en qué se basa eso? Obviamente, en algunos casos hay normas de las que preocuparse, pero en un negocio tal vez no esté muy regulado; solo necesita encontrar los momentos óptimos para realizar sus copias de seguridad y luego, supongo que obtendrá algunos informes sobre cuánto tiempo tardó y cuánto costó en términos de potencia computacional, etc. ¿Qué implica definir la política óptima?
Tep Chantra: Eso es realmente un caso por caso, cada entorno tendrá una política diferente con respecto a cuándo deben ejecutarse estas copias de seguridad. Además, y eso puede implicar el tipo de copias de seguridad que se ejecutan, la programación en la que se ejecutan, y realmente determina, dependiendo también de sus necesidades de recuperación, supongo, esa es la respuesta.
Eric Kavanagh: OK, sí. Y hablaste de que hacer diferentes tipos de copias de seguridad y bandas era una de las opciones. ¿Es eso para datos fríos o calientes, o cuál es la lógica detrás de ir a la banda, en lugar de algún otro método?
Tep Chantra: Entonces, creo que la mejor respuesta que puedo proporcionar es que, en el caso de los archivos divididos, lo que esencialmente hacemos es escribir el contenido de la copia de seguridad en varios archivos diferentes. Creo que la idea de usar archivos rayados es que posiblemente pueda escribir sus archivos de copia de seguridad más rápido de esa manera. Por ejemplo, podría tener cada archivo diferente yendo a una ubicación diferente. Eso también le cuesta al servidor medios de seguridad, ya que está distribuyendo sus archivos de respaldo a diferentes ubicaciones.
Eric Kavanagh: Y hay algunas cosas nuevas y geniales en términos de capacidades de restauración, ¿verdad? Porque digamos que hay algún tipo de evento, ya sea un desastre natural o ransomware, en cualquier caso. No tiene que tener una sola opción para restaurar, ¿verdad? ¿Puedes establecer prioridades sobre qué se restaura y qué tipo de datos? ¿Puedes hablar sobre las opciones allí?
Tep Chantra: Bueno, en términos de restauración, mencioné anteriormente que brindamos la capacidad de realizar restauraciones instantáneas, lo que esencialmente lleva a los usuarios a los datos más rápido, ¿verdad? Y solo para demostrar, hice uno antes, para que puedan ver aquí, que nuevamente, esta base de datos no es muy grande, esta es la que se ejecuta en mi computadora portátil. Entonces, creo que es como dos conciertos de tamaño, pero esta base de datos se completó en 37 segundos. Restauración real Por lo tanto, me tomó 37 segundos antes de que pudiera acceder a mis datos, por lo que con la restauración instantánea pude acceder a mi base de datos en dos segundos. Entonces, puedes imaginar cómo sería si tu base de datos fuera mucho más grande.
Eric Kavanagh: Sí, buen punto. Y, por supuesto, estábamos hablando de esto antes del show; has pasado mucho tiempo en primera línea brindando asistencia a las personas y luego te has mudado al espacio de administración de productos, así que supongo que es un desafío diferente. Pero estabas en primera línea: creo que es un buen lugar para aprender dónde se equivoca la gente y cuáles son algunos de los problemas. ¿Cuáles considera que son algunos de los escollos más comunes que las personas podrían evitar si simplemente piensan mejor en estas cosas?
Tep Chantra: Algunas de las trampas comunes son solo, supongo, como mencionaste anteriormente, programar tus copias de seguridad. Ha habido momentos en los que he visto a personas que intentan aprovechar, por ejemplo, nuestras políticas, políticas, políticas en las que realiza muchas copias de seguridad y lo basa en LSM. Y en algunos casos he visto que algunas personas también tienen alguna otra utilidad que realiza copias de seguridad en sus bases de datos, lo que en realidad arruina sus políticas de envío de registros, porque las copias de seguridad se realizan esencialmente fuera de SQL Safe y no estamos al tanto de ellas. Se trata principalmente de planificar las cosas con anticipación, de ahí proviene la trampa.
Eric Kavanagh: No me sorprende. Bueno, amigos, esta ha sido una gran revisión de algunos de los bloqueos y abordajes que son necesarios para mantener feliz a su empresa, para mantener felices a sus clientes. Quiero agradecerles a todos, Tep Chantra de IDERA, entrar aquí, hacer algunas demostraciones en vivo, eso siempre es interesante, siempre es un poco arriesgado hacer la demostración en vivo, pero creo que fue bastante bien. Ya sabes, es algo básico, pero es el tipo de cosas en las que si no lo haces, tendrás todo tipo de problemas. Entonces, esto es lo importante que las empresas tienen que hacer algunas personas.
Entonces, Tep, gracias por tu tiempo. Amigos, archivamos todos estos webcasts para verlos más tarde, por lo que generalmente pueden regresar dentro de una o dos horas y consultar el archivo. Pero una vez más, aquí hay grandes cosas, estamos tratando de ayudar a la empresa a estar al tanto de todo, apreciamos todo su tiempo y atención, amigos. Nos veremos la próxima vez. Has estado escuchando Hot Technologies. Ten cuidado, amigos. Adiós.