Обзор систем резервного копирования и восстановления данных на мировом и российских рынках - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

Recommended Posts

AM_Bot
Обзор систем резервного копирования и восстановления данных на мировом и российских рынках
В статье проведен обзор наиболее популярных систем резервного копирования и восстановления данных как во всем мире, так и в России. Рассматриваются продукты основных производителей систем резервного копирования и восстановления данных, приводятся данные об их основных функция и различиях. Особый акцент делается на продуктах, представленных на российском рынке.  1. Введение2. Как работают системы резервного копирования и восстановления данных3. Мировой рынок систем резервного копирования и восстановления данных4. Российский рынок систем резервного копирования и восстановления данных5. Выводы ВведениеРабота с любыми данными всегда связана с потенциальной возможностью их потери. Данные могут быть потеряны в результате различных факторов: человеческих ошибок (как пользователей, так администраторов сети), физической кражи, в результате деструктивных действий вредоносных программ, поломки устройств хранения данных. Если были потеряны личные данные (например, архив с фотографиями), то ущерб является субъективным и будет выражаться в негативных эмоциях пользователя. А, в случае потери служебной информации, ущерб может проявиться в экономической сфере - в финансовых убытках, потери конкурентных преимуществ, срывах или невыполнении контрактов и даже разорении организации.Для защиты от потери информации используются системы резервного копирования и восстановления данных (Backup & Recovery). Система резервного копирования и восстановления данных - это программный или программно-аппаратный комплекс для создания копий данных с определенной периодичностью для их последующего восстановления. Помимо защиты от потери данных системы резервного копирования также позволяют обеспечить организовать непрерывность работы сотрудников за счет быстрого восстановления операционной системы (при наличии ее образа) или восстановления данных на другом компьютере. Как работают системы резервного копирования и восстановления данныхСоздание копии данных является достаточно простым процессом, однако реальные потребности пользователей зачастую бывают весьма разнообразны и сложны. Например, многие пользователи хотят иметь возможность делать резервные копии из произвольной точки  или сохранять очень большие объемы данных. Для предприятий актуальной является проблема управления большим количеством данных, их хранением и быстрым восстановлением. Для решения каждого класса задач и существуют различные системы резервного копирования и восстановления данных.Главные разделительные линии между различными системами резервного копирования и восстановления данных проходят по сферам их использования – для персональных нужд, в небольших компаниях и «домашних офисах» (SMB/SOHO/ROBO) или в средних (Enterprise) и крупных компаниях (Large Enterprise). В зависимости от этого различается цена систем резервного копирования и восстановления данных, используемые типы хранилищ, типы платформ, предоставляемые функции и т.д. Рассмотрим некоторые из этих критериев.Одно из основных различий для систем резервного копирования и восстановления данных – это тип носителей для хранения данных. Для хранения резервных копий может использоваться лента, оптические диски (CD, DVD, Blu-Ray и т.д.), «жесткие» диски (HDD), твердотельные диски (SSD), сетевые хранилища. Каждый из них имеет свои достоинства и недостатки. Например, хранение данных на лентах только на первый взгляд кажется анахронизмом. Современные ленточные устройства достаточно дешевы и гарантируют длительное хранение данных. Но вот восстановление данных с таких носителей может быть очень долгим. Поэтому они больше подходят для архивации данных. «Жесткие» диски позволяют выполнять резервное копирование и восстановление достаточно быстро, однако у них высокая цена и не самое долгое время жизни.Альтернативой «жестким» дискам является использование «облачных» хранилищ, в которых тип систем хранения скрыт от пользователей. Конечно, в качестве «железа» в них используются какие-либо диски, но проблема сохранности дисков ложится на поставщика услуг. А что же цена? Обеспечение дополнительных гарантий сохранности требует больших денег на содержание «облачной» инфраструктуры (может поддерживаться дублирование данных, «горячая» замена дисков, RAID-массивы). Однако при этом эффективность использования дискового пространства может быть выше, т.к. «облаком» может пользоваться несколько клиентов и эффективность его использование будет выше, чем у системы резервного копирования и восстановления данных, установленной непосредственно в компании. В результате этого эффективность той или иной системы сложно посчитать априорно, поэтому в каждой конкретной ситуации выбору системы хранения должен предшествовать экономический расчет.Еще одно различие – это тип используемых платформ. Система резервного копирования и восстановления данных может быть реализована в виде программного обеспечения, программно-аппаратного комплекса или в виде услуги (software-as-a-service). Программное обеспечение стоит дешевле и требует отдельных систем хранения. Поэтому такие системы подходят для персонального использования и небольших компаний. Для крупных компаний такие системы могут использоваться в связке со специальными хранилищами данных. Для средних и крупных предприятий больше подходят системы резервного копирования и восстановления данных, выполненные в виде программно-аппаратных комплексов (PBBA, Purpose-Built Backup Appliance). Данные устройства подразделяются на две категории:PBBA target systems (целевыесистемы). Данные комплексывыступает только в качестве целевого устройства для резервного копирования. Такое решение требует использования дополнительного программного обеспечения для автоматизации, управления и консолидации резервного копирования, которое, в свою очередь, должно быть размещено на дополнительном серверном оборудовании с развернутой операционной системой для интеграции всех перечисленных компонент. К таким устройствам относятся EMC Data Domain, HP StoreOnce и т.д.PBBA integrated systems (интегрированные системы). Это полностью законченные решения, не требующее дополнительных составляющих для полноценной работы. Они включают в себя сервера, дисковые массивы и программное обеспечение для осуществления резервного копирования. Такие системы имеют большую интеграцию между аппаратурой и программным обеспечением и могут включать дополнительные инструменты для работы с сетью (например, балансировку нагрузки). Такие решения не требуют дополнительных инвестиций в инфраструктуру, имеют меньшие затраты на развертывание и интеграцию, а также проще сопровождать и администрировать. К таким устройствам относятся EMC Avamar, Symantec Appliance BE+NBU и т.д.В настоящее время ряд компаний предоставляет использование резервного копирования как услуги. В этом случае хранилище чаще всего располагается в «облаке» и все управление таким хранилищем осуществляет поставщик услуг, пользователь только заливает и восстанавливает данные.Системы резервного копирования и восстановления данных отличаются и по функциям, которые они предоставляют. Условное можно выделить «базовые» и «расширенные» функции. К базовым функциям можно отнести работу по расписанию, сжатие и шифрование резервных копий. Дополнительные функции более разнообразны:Дублирование позволяет осуществлять одновременное копирование на несколько источников, что увеличивает надежность хранения данных.Дедупликация позволяет проводить анализ и сжатие дублируемых данных. В результате уменьшается нагрузка на каналы передачи данных и место для хранения данных.Создание образов системы. Периодическое копирование не только данных, но и образов системы позволяет быстро восстановить рабочее место сотрудника даже в случае повреждения операционной системы или персонального компьютера, что обеспечивает непрерывность его работы.Балансировка нагрузки. Позволяет оптимизировать нагрузку на несколько хранилищ для наиболее быстрого выполнения операций с резервными копиями.Совместимость с программным обеспечением (операционными системами и СУБД). Позволяет создавать «слепки» файлов и баз данных, которые могут меняться в процессе создания резервной копии, для их корректной целостной передачи и восстановления.Различные инструменты для удаленного администрирования. Это достаточно разнообразный набор функций, позволяющих автоматизировать работу администратора. К ним может относиться удаленная установка агентов на компьютеры пользователей, проверка созданных архивов, ручное или автоматическое слияние резервных копий и т.д.Работа с виртуальными устройствами.Работа с «облачными» хранилищами.Алгоритмы восстановления данных. При потере данных для увеличения скорости восстановления данных используются различные алгоритмы, позволяющие восстанавливать только нужные данные, исключать дублирование при восстановлении и т.д. Мировой рынок систем резервного копирования и восстановления данныхКоличество систем резервного копирования и восстановления данных в мире достаточно ограничено. Магический квадрат от компании Gartner указывает, что первые места на рынке занимают такие компании, как CommVault, EMC, IBM и Symantec. Рисунок 1. «Магический квадрат» Gartner для систем резервного копирования и восстановления данных  В 2013 году аналитическая компания IDC выпустила подробный отчет (Worldwide Quarterly Purpose Built Backup Appliance Tracker) о рынке специализированных устройств для резервного копирования (PBBA, Purpose Built Backup Appliance). Согласно его данным, выручка компаний в данном сегменте за второй квартал 2013 года составила 720,2 млн. $, что на 7,3% больше, чем год назад. Таблица 1. Доходы производителей в сфере специализированных устройств резервного копирования (в миллионах долларов)Производитель2 квартал 20122 квартал 2013Объем продажДоля рынкаОбъем продажДоля рынкаEMC409.961.1%450.562.6%Symantec52.07.7%89.012.4%IBM88.413.2%52.47.3%HP38.95.8%38.45.3%Quantum13.72.0%17.92.5%Others68.310.2%72.010.0%Total671.2100.0%720.2100.0% Из приведённой таблицы видно, что более половины рынка занимает компания EMC (62.6%). На второй позиции находится компания Symantec (12.4%), третье место занимает IBM с долей рынка 7.3%. Четвертое и пятое место занимают компании HP (5.3%) и Quantum (2.5%), все остальные компании занимают на рынке менее 2% и в сумме составляют 10% рынка. Из заметных тенденций можно указать на уменьшение доли рынка компании IBM на 40.4% и увеличение доли компании Symantec на 71.3%.Лидеры в данной категории практически полностью совпадают с лидерами рынка систем для резервного копирования и восстановления данных в целом, что говорит о том, что именно специализированные устройства для резервного копирования во многом формируют выручку компаний. Единственное крупное различие – это компания CommVault, которая выпускает преимущественно программные продукты и позиционирует их как единую систему резервного копирования и архивации. Российский рынок систем резервного копирования и восстановления данныхНа российском рынке представлены основные мировые игроки рынка систем резервного копирования и восстановления данных, которые продвигают свои решения через региональных партнеров. На рынке представлены продукты компаний EMC, IBM, HP, Symantec, Dell, NetApp, CA Technologies, которые в большинстве ориентированы на крупные компании. Компания CommVault представлена на российском рынке в меньшем объеме, в основном ее решения предлагает компания КРОК. Также популярностью пользуются решения российских производителей Acronis и Paragon Software Group. Их решения особенно актуальны в связи с политикой экономии многих компаний, которые начинают уделять особое внимание показателям «цена/качество». Для защиты только виртуальных систем используются решения российской фирмы Veeam Software, однако их мы рассмотрим в рамках следующей специализированной статьи.Компаний различного уровня на рынке России достаточно много, поэтому мы рассмотрим наиболее крупные и/или популярные из них. При этом акцент сделаем на корпоративные решения, так как именно они в основном и определяют рынок в данном сегменте рынка. EMCОсновной системой компании EMC является EMC Avamar. Это комплексное программно-аппаратное решение для резервного копирования и восстановления данных, позволяющее работать как реальными, так и виртуальными устройствами. Поддерживается функция дедупликации сегментов переменной длины, которая осуществляется на устройстве клиента. Проводится оптимизации передачи данных при работе с разными типами сетей. Восстановление производится за один шаг. В EMC Avamar может быть настроена работа с конкретным типом программного обеспечения (например, базами данных Oracle) и виртуальными устройствами.Для оптимизации управления данными используется дополнительное программное обеспечение EMC Data Protection Adviso. Оно автоматизирует мониторинг и анализ резервных копий, обеспечивает отправку оповещений администраторам при возникновении различных событий и позволяет создавать отчеты о работе резервного копирования.Системы резервного копирования и восстановления данных являются достаточно «гибкими» и при необходимости могут масштабироваться за счет увеличения дискового пространства. EMC Avamar также могут интегрироваться с системами хранения данных EMC Data Domain. Данные системы представлены большой линейкой продуктов от небольших устройств (DD160, DD620), способных хранить несколько терабайт, до очень больших хранилищ (DD990) на несколько петабайт. IBMВ сфере резервного копирования компания IBM представлена продуктом IBM Tivoli Storage Manager. Это программный продукт, который занимается созданием резервных копий и управлением устройствами хранения. IBM Tivoli Storage Manager совместим с большим количеством различных систем хранения данных. Он обеспечивает работу в локальных (LAN), глобальных (WAN) сетях и развивающихся сейчас сетях хранения данных (SAN).Tivoli Storage Manager включает в себя средства для удалённого администрирования из любой точки сети или через Интернет. Администратор может автоматизировать различные этапы работы системы резервного копирования и восстановления данных за счет создания политик хранения. Набор политик, настроенный администратором, позволяет не только проводить штатные операции, но и оперативно реагировать на возникновение различных незапланированных ситуаций. За счет использования иерархической системы хранения в системе под управлением Tivoli Storage Manager могут использоваться различные типы устройств хранения (например, ленты и «жесткие» диски).Tivoli Storage Manager позволяет проводить оптимизацию хранящихся данных за счет их сжатия, консолидации и использования «инкрементного» копирования. Для корпоративного программного обеспечения (базы данных, электронная почта) используются дополнительные клиенты, оптимизирующие работу с конкретным типом приложений. SymantecКомпания Symantec предоставляет два продукта для резервного копирования и восстановления данных - это Symantec Backup Exe и Symantec NetBackup, которые предназначены для работы в средних и крупных сетях. Данные приложения включают в себя весь набор необходимых для резервного копирования функций (дедупликация, автоматическая целевая репликация, миграция между компьютерами, работа с физическими и виртуальными устройствами, работа в гетерогенной среде и т.д.). Данные продукты могут работать с различными системами хранения данных.Отдельно стоит упомянуть дополнительные технологии по работе с виртуальными машинами. Технология виртуализации Symantec V-Ray объединяет в себе виртуальные и физические резервные копии и дает пользователям единый доступ ко всем резервным копиям, включая VMware, Hyper-V и физические устройства, позволяя быстро восстанавливать виртуальные машины, приложения, базы данных, файлы, папки и даже отдельные элементы приложений. Встроенная технология bare metal recovery позволяет восстанавливать данные на оборудовании, отличном от исходного, и включает в себя функцию резервного копирования в виртуальную машину (B2V) и преобразования в виртуальную машину (P2V), давая пользователям возможность восстановить отказавшие системы в VMware или Hyper-V окружении.Для удобства работы с системами резервного копирования и восстановления данных Symantec также выпустила на рынок программно-аппаратные устройства Symantec Backup Exec 3600, Symantec NetBackup 5230. Одним из преимуществ их использования является минимальное время для их развертывания на предприятии. Утверждается, что администратору понадобится 20-30 минут, чтобы устройства начали работать и полноценно выполнять свои функции. CommVaultКомпания CommVault предлагает систему управления данными, выполненную в виде программного обеспечения и построенную по модульному принципу. Модули обеспечивают архивацию, защиту, резервное копирование и управление данными. Для работы с данными используется единая консоль управления.Функции резервного копирования в CommVault Simpana включают в себя дедупликацию,  создание образов системы, автоматизацию резервного копирования, централизованное управление резервными копиями, создание отчетов, предоставление пользователям самостоятельного доступа к резервным копиям, использование политик для иерархического хранения данных, балансировку нагрузки и т.д. CommVault Simpana обеспечивает глубокую интеграцию в виртуальную инфраструктуру для расширенных средств управления данными для платформ Microsoft Hyper-V, VMware vCenter и VMware vCloud Director.CommVault поддерживают большинство имеющиеся операционных систем и приложений (в частности, базы данных Oracle, Microsoft, PostgreSQL и MySQL, Documentum, SAP) для того, чтобы создавать резервные копии в процессе работы приложений с минимальной нагрузкой на них. HPКомпания HP представляет на рынке большой набор различных решений. Программное обеспечение HP Data Protector предназначено для обеспечения автоматического резервного копирования и восстановления данных, а также централизованного управления соответствующими политиками и процессами. Оно поддерживает большинство известных платформ и приложений и позволяет выполнять следующие функции:дедупликацию данных в соответствии с технологией HP StoreOnce Federated Deduplication как на клиентах (source based), так и на отдельно выделенном сервере (backup server) или же на системах хранения данных(target based);резервное копирование и восстановление виртуальных сред, включая защиту как целиком виртуальных машин, так и отдельных данных внутри них;интеграцию с функциональностью дисковых массивов по созданию аппаратных снимков (snapshots) для осуществления резервного копирования с нулевым простоем Zero Downtime Backup и мгновенного восстановления информации Instant Recovery (IR);возможность восстановления отдельных элементов резервной копии (например, отдельного файла из бэкапа виртуальной машины).Для хранения резервных копий используется линейка дисковых библиотек с дедупликацией HPStoreOnce. Решение базируется на серверной платформе HP Proliant Gen8, модели имеют емкость от 8ТБ до 2.2ПБ (до 35ПБ с учетом дедупликации) и поддерживают скорость резервного копирования до 139ТБ/час. Оно может одновременно работать в режиме VTL (Virtual Tape Library), эмулируя ленточные приводы, и выступать в качестве файлового хранилища с доступом по CIFS/NFS. DellВ последнее время компания Dell нарастила портфель решений для резервного копирования и восстановления за счет приобретения компаний Quest Software и AppAssure. Для крупных предприятий и компаний Dell предлагает решение NetVault для организации резервного копирования всей инфраструктуры, а для компаний малого и среднего бизнеса более простое решение Appasure. Для резервного копирования виртуальных машин используется приложение vRanger. Российские разработчики подразделения Dell представляют также специализированные решения Dell Software для гранулярного восстановления AD и Exchаnge, а также уникальную технологию автоматизированного восстановления Active Directory при потере данных.Для примера рассмотрим устройства Dell PowerVault серии DL и DR (актуальны модели -  DL4000 и Dell DR4100). Устройства позволяют выполнять следующие функции:оптимизация и упрощение операций резервного копирования, что позволяет избавиться от связанных с ним простоев;встроенная сквозная дедупликация и сжатие данных на уровне блоков в сочетании с оптимизацией размеров резервных копий, позволяющей сэкономить пространство для резервного копирования и уменьшить необходимость репликации в глобальной сети;точечное восстановление с возможностью создания моментальных копий каждые пять минут;работа с виртуальными машинами.Устройства могут работать под управлением программного обеспечения других производителей, например EMC или Symantec. QuantumКомпания Quantum поставляет системы резервного копирования и хранения данных. Поставляются ленточные (SuperLoader; Scalar i40, i80, i500, i6000) и дисковые (DXi V1000, 4000, 6500, 6700, 8500) устройства и устройства резервного копирования для виртуальных машин Quantum vmPRO 4000.Устройства отличаются объемами используемых хранилищ и поддерживают большинство дополнительных функций, встречающихся у систем резервного копирования корпоративного уровня. Для оптимизации копирования используется оригинальные алгоритмы дедупликации компании Quantum. Для централизованного управление и мониторинга используется программное обеспечение StorageCare Vision. NetAppСистемы резервного копирования и восстановления данных от NetApp позволяют работать как с ленточными, так и дисковыми массивами. SnapProtect — это программное обеспечение для комплексного управления резервным копированием на диски и ленточные накопители для систем NetApp FAS. Оно позволяет выполнять моментальные снимки и репликацию данных, за счет чего существенно уменьшается время на работу с резервными копиями и их размер. Также SnapProtect позволяет управлять созданием и восстановлением копий с помощью единой консоли управления.NetApp SnapVault — это программное решение для быстрого выполнения резервного копирования с диска на диск и защиты данных на уровне блоков. Позволяет сократить время создания резервных копий за счет инкрементного копирования на уровне блоков данных. Обеспечивает быстрое восстановление данных за счет большого числа параметров и точек восстановления. CA TechnologiesДля резервного копирования и восстановления данных CA Tehnologies предлагает программное обеспечение CA ARCserve Backup. Оно позволяет выполнять достаточно большой объем функций:дупликацию данных для сокращения объемов используемых хранилищ;поддержку резервного копирования при работе с виртуальными машинами под управлением VMware, Microsoft Hyper-V™ и Citrix® XenServer;поддержка резервного копирования в «облаке» для быстрого переноса данных между физически удаленными объектами;использование резервного копирования на основе мгновенных снимков (ARCserve D2D) совместно с решением традиционного резервного копирования файлов (CA ARCserve Backup). При этом используется общий каталог резервных копий, чтобы ускорить и упростить процесс восстановления;возможность централизованного управления процессами копирования и восстановления данных из единой консоли.Для реализации специализированных задач используются дополнительные модули (CA ARCserve Central Reporting, CA ARCserve Replication, CA ARCserve High Availability), расширяющие функциональность CA ARCserve Backup. AcronisКомпания Acronis предоставляет целую линейку программного обеспечения для организации резервного копирования и восстановления данных. Для домашнего использования предназначено приложение Acronis True Image, для малых предприятий используется Acronis Backup & Recovery Server for Windows, а для крупных предприятий - Acronis Backup & Recovery Advanced Server for Windows.Наиболее функциональным является корпоративный продукт Acronis Backup & Recovery Advanced Server, позволяющий выполнять большое количество функций:файловое резервное копирование и резервное копирование на основе образа. Можно создавать образ всего диска с операционной системой для последующего восстановления на этот же или аналогичный компьютер;дублирование резервных копий в несколько хранилищ (например, локальное и сетевое);поиск в хранилище и выборочное восстановление файлов;дедупликация (отдельный модуль) позволяет не копировать повторяющиеся данные. Причем поиск копий производится не только на компьютере конкретного пользователя, а всех пользователей сети;возможность восстановления рабочих станций и серверов на оборудовании, отличном от того, с которого была сделана резервная копия, или на виртуальную машину (отдельный модуль);функции администрирования (удаленная установка, возможность включать компьютеры перед проведением резервного копирования, возможность выполнять команды до и после копирования; определение нагрузки на диск и сеть в процессе копирования и т.д.);централизованное управление созданием резервных копий;использование хранилища в «облаке» (отдельный модуль).Наличие такого набора функций дает возможность продуктам компании Acronis быть реальным конкурентом продуктам мировых лидеров в данной области. Предоставляемый функционал позволяет продуктам Acronis претендовать на все сегменты рынка. ParagonЕще одна российская компания, выпускающая системы резервного копирования и восстановления данных. В ее портфеле целый ряд продуктов для резервного копирования и обслуживания жестких дисков – Paragon Hard Disk Manager 12 Suite, Professional, Business, Premium editions (для персональных пользователей и SMB); Paragon Protect and Restore 3 (для крупных компаний); Drive Backup 11 Workstation; Drive Backup 11 Server и т.д. На весну 2014 года на российском рынке анонсируется выпуск Paragon Hard Disk Manager 14, который уже продается на западе.При помощи данных продуктов можно организовывать полнофункциональный процесс резервного копирования и восстановления данных. Для быстрой миграции или восстановления системы после сбоя используются образы системы. Причем их можно ставить и на компьютеры, аппаратное обеспечение которых отличается от исходного компьютера. Реализованы различные схемы копирования – инкрементное и дифференцированное, позволяющие сокращать объемы копируемых данных. Используется гранулярное восстановление данных и мощный набор фильтров, позволяющий настраивать автоматическое восстановление данных. Поддерживается работа как с реальными, так и виртуальными устройствами. Однако полноценная дедупликация отсутствует. Централизованное управление резервным копированием возможно после установки дополнительного приложения Paragon Remote Management.Большинство продуктов компании Paragon рассчитаны на персональных пользователей и маленькие и средние компании. Однако последние продукты компании, такие как Hard Disk Manager 12 Premium, выходят за рамки SMB и предоставляет дополнительные инструменты для работы в крупных компаниях.Перечисленными решениями полностью не ограничивается рынок систем резервного копирования и восстановления данных в России. Есть менее распространенные продукты, например, Handy Backup Server Network (компания «Новософт») или BakBone NetVault. Однако их представленность на российском рынке мала или не поддается точной оценке, поэтому они и не попали в список рассматриваемых нами решений.В наш обзор не вошли бесплатные системы для резервного копирования и восстановления данных, т.к., не имея данных об объемах продаж сложно оценить их присутствие на рынке. Из наиболее популярных бесплатных программ для резервного копирования на российском рынке отметим приложение Clonezilla. Оно позволяет создавать образы системы или копии данных на локальном или удалённом компьютере. Корпоративная версия Clonezilla Server позволяет управлять резервным копированием в локальной сети компании. ВыводыСистемы резервного копирования и восстановления данных являются необходимым элементом безопасности любых рабочих мест – как личных, так и корпоративных. Сегодняшний уровень этого класса решений позволяет сделать процесс резервного копирования быстрым и удобным для пользователей. Внимание также уделяется не только быстроте создания резервных копий, но и скорости их восстановления. При использовании специализированных алгоритмов время восстановления данных существенно уменьшается.   Используемые для этого алгоритмы позволяют существенно сокращать время восстановления данных. Представленные на рынке системы постоянно развиваются и включают в себя новые технологии работы с данными. Так многие системы предлагают возможность хранить данные в облаке, использовать виртуальные машины, позволяют работать с новыми типами протоколов и устройств хранения данных. Это говорит о взаимном интересе производителей и потребителей данного класса решений. Стоит отметить, что в будущем системы резервного копирования и восстановления будут все теснее интегрироваться с решениями по хранению резервных копий и решениями для организации совместного доступа и удаленной работы с данными в «облаке».Рынок систем резервного копирования и восстановления данных достаточно зрел. На мировом уровне уже достаточно давно сложился набор лидеров в данной области, которые год от года стремятся поддерживать высокий уровень своих решений. Это компании EMC, CommVault, Symantec, IBM, HP, Quantum, NetApp, CA Technologies. На российском рынке представлены продукты всех указанных лидеров. Спецификой рынка является присутствие российских игроков – Acronis и Paragon, продукты которых занимают свои ниши и востребованы на рынке.В наших будущих публикациях мы планируем рассмотреть рынок систем облачного резервного копирования и восстановления данных.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×