Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Artykuły

Kontenery coraz dojrzalszym rozwiązaniem. Jak je chronić?

Container securityNiewiele osób wie, że kontenery istnieją już od lat 70-tych. Jednak dopiero pojawienie się Dockera w 2013 roku i Kubernetesa w 2014 roku sprawiło, że ich popularność eksplodowała, a one same szybko stały się preferowanym oprogramowaniem do budowania, testowania, wdrażania i przenoszenia aplikacji w wielu środowiskach.

Wspólnie platformy te zrewolucjonizowały sposób, w jaki firmy używają kontenerów. Zapewniły cały wachlarz korzyści w tym procesie dzięki ich zdolności do zmniejszenia kosztów ogólnych, przy jednoczesnym zwiększeniu przenośności, spójności i wydajności. W ostatecznym rozrachunku napędziło to rozwój rynku konteneryzacji oraz sprawiło, że kontenery stały się dojrzałym rozwiązaniem.

Jak wynika z raportu Veeam 2021 Cloud Protection Trends Report, 27% przedsiębiorstw już korzysta z kontenerów, a kolejne 34% jest w fazie planowania i testowania ich wdrożenia. Trend ten przybiera na sile, ponieważ prognozuje się, że rynek kontenerów aplikacyjnych odnotowuje skumulowany roczny wskaźnik wzrostu (CAGR) na poziomie 29% w okresie od 2021 do 2026 roku.

W rzeczywistości tylko 16% przedsiębiorstw nie jest obecnie zainteresowanych wdrażaniem kontenerów. Podczas gdy coraz więcej firm zaczyna zdawać sobie sprawę z potencjału kontenerów i korzyści, jakie mogą one przynieść, istnieje istotny aspekt, którego nie można pominąć: ochrona danych.

Firmy chcące czerpać korzyści z Kubernetes i kontenerów wymagają edukacji w tym kierunku. Obserwujemy pilną potrzebę usprawnienia ochrony danych, aby mogła ona dotrzymać kroku dojrzewającym kontenerom. Warto też przeanalizować sposób, w jaki firmy mogą przyspieszyć realizację swojej nowoczesnej strategii ochrony danych.

Zrozumienie środowiska ochrony danych w kontenerach
W dzisiejszym, coraz bardziej cyfrowym świecie, gdy obliczenia i pamięć masowa szybko przenoszą się do chmury, kontenery staną się prawdopodobnie kluczową technologią dla każdej nowoczesnej organizacji. Jednakże, podczas gdy narzędzia do zarządzania kontenerami, takie jak Kubernetes, są wygodne ze względu na ich skalowalność i przenośność, mogą one okazać się niewystarczające, jeśli chodzi o ochronę danych.

Powody są różne. Głównym wyzwaniem jest fakt, że ponieważ kontenery ze swej natury są projektowane z myślą o tymczasowości, przedsiębiorstwa zdają sobie sprawę, że ich żywotność jest często krótsza niż dane, które tworzą. Tak więc ze względu na zgodność z przepisami, bezpieczeństwo cybernetyczne lub ochronę przed awariami systemu należy tworzyć kopie zapasowe danych i przechowywać je.

Podobnie replikacja jest wymagana do migracji całych klastrów pomiędzy środowiskami testowania, programowania i zabezpieczeń, aby móc szybko powrócić do poprzednich stanów, jeśli nie uzyskamy oczekiwanego rezultatu. Jednak coraz więcej przedsiębiorstw odkrywa, że podczas migracji mogą wydarzyć się nieoczekiwane rzeczy, co tylko wzmacnia argumenty przemawiające za ochroną danych i tworzeniem kopii zapasowych.

Dlatego, jak wynika z raportu Cloud Protection Trends Report, obiecujący jest fakt, że spośród tych organizacji, które wdrażają kontenery, 46% wykonuje kopie zapasowe w jakimś zakresie, a 8% aktywnie poszukuje takiego rozwiązania. Pokazuje to, że przedsiębiorstwa rozumieją, iż Kubernetes nie jest odporny na awarie związane z ochroną danych.

W przypadku mniejszości, która z jakiegoś powodu nie wykonuje kopii zapasowych, 26% uważa, że ich architektura kontenerów jest natywnie trwała, a 17% nie wierzy, że przechowują one dane stanowe. Niestety oba te stwierdzenia są nieprawdziwe - niezależnie od platformy w środowisku Kubernetes wciąż zdarzają się przypadki utraty danych, których nie rozwiązuje dostępność pamięci masowej ani replikacja.

W odpowiedzi na to środowiska Kubernetes wymagają podejścia skoncentrowanego na aplikacjach, a nie na infrastrukturze. Z kolei przedsiębiorstwa potrzebują rozwiązania do tworzenia kopii zapasowych, które działa w przypadku szerokiej gamy stosów aplikacji Kubernetes i metod wdrażania. Opracowanie strategii ochrony danych kontenerów i przestrzeganie najlepszych praktyk w zakresie tworzenia kopii zapasowych mogą być kluczem do realizacji tego celu.

Pięć najlepszych praktyk dotyczących tworzenia kopii zapasowych
W następstwie dojrzewania kontenerów wiele organizacji udowadnia, że nie rozumie, iż kontenery są zaprojektowane w specyficzny sposób. Oczywiście podejście do przezwyciężenia tego problemu będzie różnić się w zależności od firmy. Jednak podstawą każdej skutecznej strategii ochrony danych w kontenerach są rozwiązania do tworzenia kopii zapasowych, skoncentrowane na architekturze, możliwości przywracania sprawności po awarii, operacjach, bezpieczeństwie i przenośności.

Architektura: platforma służąca do ochrony aplikacji Kubernetes musi automatycznie wykrywać wszystkie komponenty aplikacji działające na klastrze i traktować aplikację jako jednostkę. Dodatkowo musi zawierać stan, który obejmuje woluminy i bazy danych, a także dane konfiguracyjne zawarte w obiektach, takich jak ConfigMaps i Secrets.

Odzyskiwanie sprawności po awarii: platformy do zarządzania danymi muszą umożliwiać przywracanie żądanych komponentów aplikacji w żądanym miejscu. Odpowiednia szczegółowość danych jest również kluczem do przywracania tylko podzbiorów aplikacji, takich jak wolumen danych. Jednakże przede wszystkim przywracanie musi być proste i wydajne oraz pozwalać na wybór odpowiedniego punktu w czasie kopii aplikacji.

Operacje: konieczne jest, aby platforma do tworzenia kopii zapasowych oparta na Kubernetes mogła być używana na dużą skalę i zapewniała zespołom operacyjnym niezbędne przepływy pracy, spełniając jednocześnie wymagania dotyczące zgodności i monitorowania. Operatorzy powinni być w stanie zaoferować twórcom aplikacji możliwości samoobsługi bez konieczności zmiany kodu aplikacji lub jej wdrożenia.

Bezpieczeństwo: należy wdrożyć środki kontroli dotyczące zarządzania tożsamością i dostępem oraz kontroli dostępu opartej na rolach (RBAC). RBAC pozwala różnym osobom w zespole operacyjnym na przyjęcie zasady najmniejszych niezbędnych uprawnień do wykonywania wspólnych zadań, takich jak monitorowanie. Szyfrowanie w danych spoczynku i podczas ich przesyłania musi być zawsze stosowane w celu zapewnienia bezpieczeństwa danych, gdy tylko opuszczą one środowisko obliczeniowe.

Przenośność: w świecie wielu chmur hybrydowych platforma do zarządzania danymi w chmurze musi być elastyczna w obsłudze wielu dystrybucji oraz oferować możliwości, które pozwalają na przenoszenie obciążeń i aplikacji w tych różnych środowiskach. Możliwości przenoszenia są wymagane w wielu zastosowaniach, w tym do przywracania, klonowania i migracji aplikacji.

Przyspieszenie realizacji strategii ochrony danych w kontenerach
Stosowanie powyższych najlepszych praktyk umożliwia spełnienie wymagań dotyczących tworzenia kopii zapasowych, przywracania i mobilności całej aplikacji Kubernetes. Jednak w miarę dojrzewania kontenerów współpraca z zewnętrznymi ekspertami będzie najskuteczniejszym sposobem na zaspokojenie potrzeb przedsiębiorstw w zakresie nowoczesnej ochrony danych w chmurze.


Dave RusselAutor: Dave Russell, wiceprezes Veeam ds. strategii korporacyjnej