IBM Cloud Docs
Continuidad del negocio y recuperación tras desastre

Continuidad del negocio y recuperación tras desastre

Una estrategia holística para la continuidad del negocio y la recuperación tras desastre es fundamental cuando se gestiona el cloud a escala. Esta recomendación amplía las recomendaciones de continuidad de negocio de la infraestructura de IBM Cloud para servicios financieros y proporciona algunos detalles adicionales que amplían la IBM Cloud .

Puntos clave de IBM Cloud Framework for Financial Services:

  • Establecer almacenamiento de copia de seguridad en una región geográficamente separada de la carga de trabajo de la que se realiza una copia de seguridad
  • Realizar copias de seguridad regulares y frecuentes de toda la información necesaria para restaurar el funcionamiento del sistema
  • Supervisar las copias de seguridad y probar los procedimientos de recuperación para garantizar el éxito si es necesaria la recuperación
  • Proteger la confidencialidad, la integridad y la disponibilidad de la información de copia de seguridad en las ubicaciones de almacenamiento
  • Establecer planes de contingencia que incluyan procedimientos para validar la recuperación exitosa y la reconstitución de la configuración original

Despliegues de alta disponibilidad

Para los despliegues de alta disponibilidad, se deben desplegar copias adicionales de infraestructura y aplicaciones en la misma cuenta de carga de trabajo y en los mismos proyectos que la infraestructura primaria. Esto hace que sea más fácil asegurarse de que las regiones adicionales se mantienen sincronizadas y simplifica la configuración del acceso para los equipos de DevOps .

Infraestructura como código

La infraestructura como código debe utilizarse para crear despliegues adicionales para la alta disponibilidad, ya sea Activo/Activo, Activo/En espera o Activo/Pasivo. Esto ayuda a garantizar que las regiones adicionales que se crean para la alta disponibilidad se mantienen sincronizadas con las regiones primarias y proporciona todas las demás ventajas de seguridad, conformidad y gobierno del uso de la infraestructura como código.

Activa/pasiva

Cuando se utiliza una estrategia activa/pasiva (espera en frío), la infraestructura como código permite planes de contingencia que incluyen el uso de la automatización para crear infraestructura bajo demanda. Esto permite configuraciones activas/pasivas muy baratas, ya que no es necesario mantener una infraestructura costosa. Dado el bajo coste de este enfoque, se puede combinar una estrategia de alta disponibilidad Activa/Activa o Activa/En espera con Activa/Pasiva, especialmente para cargas de trabajo importantes.

Asegúrese de que el código de automatización como, por ejemplo, terraform, las arquitecturas desplegables y las configuraciones asociadas se incluyen en los datos de los que se hace una copia de seguridad y que están altamente disponibles.

Preparación para activo/pasivo

Hay que realizar compensaciones entre la velocidad de recuperación y el coste. Puesto que la configuración de la conectividad de red física es un proceso lento, la conectividad de enlace directo con al menos una región alternativa debe establecerse como mínimo incluso para configuraciones activas/pasivas (espera en frío).

Una vez que la conectividad de red está disponible, la estrategia de recuperación se puede adaptar para cada BU o cada carga de trabajo. A bajo coste, la recuperación lenta del espectro, toda la infraestructura necesaria en la región alternativa se vuelve a crear a partir de la infraestructura como código. En el otro extremo del espectro, se mantiene una copia de toda la infraestructura con aplicaciones en ejecución para permitir una recuperación casi instantánea. Entre medias hay opciones en las que se mantiene la infraestructura de rutina de carga, como por ejemplo pasarelas de tránsito y agentes de esquemas para reducir el tiempo de recuperación. En todos los casos, después de que la infraestructura esté disponible, los datos se restauran a partir de la copia de seguridad antes de activar el despliegue pasivo.

Activación de la región alternativa

Si se produce una interrupción regional, se puede activar una región alternativa siguiendo procedimientos preestablecidos y probados. Estos procedimientos pueden incluir el despliegue de infraestructura en la región utilizando configuraciones de proyecto que se han creado y probado por adelantado para que los despliegues sin errores se puedan llevar a cabo fácilmente. Si no se mantienen los proyectos preexistentes, las configuraciones de proyecto se pueden restaurar a partir de la copia de seguridad y se pueden modificar para que tengan como destino la región alternativa.

Los servicios de plataforma como cuentas empresariales, cuentas, IAM y catálogo son globales y, por lo tanto, no se ven afectados por interrupciones regionales. La jerarquía de cuentas de empresa, los catálogos privados y toda la configuración de IAM pueden seguir utilizándose sin cambios durante un proceso de recuperación tras desastre. Las instancias de servicio regionales que incluyen redes, VPC, varios cálculos, almacenamiento y bases de datos se deben recuperar en la nueva región.

Copias de seguridad

Las copias de seguridad deben almacenarse en una región diferente de la carga de trabajo y, lo ideal, en una cuenta de copia de seguridad separada. Esta separación en la ubicación y el dominio de gestión (cuenta) minimiza las posibilidades de que una interrupción, un error operativo o una infracción de seguridad que afecten a la carga de trabajo también afecten a la copia de seguridad. Las regiones de copia de seguridad deben ser regiones de IBM Cloud multizona o regiones de Satellite de alta disponibilidad. Sin embargo, cada familia de servicios en IBM Cloud tiene su propio mecanismo de copia de seguridad que introduce algunas limitaciones que afectan a esta estrategia global. Para obtener más información, consulte consideraciones sobre el servicio.

Además, se debe desarrollar y almacenar un "kit de recuperación tras desastre" fuera de IBM Cloud. El kit de recuperación tras desastre es un repositorio protegido y externo que incluye hardware, software y configuraciones seguras del sistema, claves únicas y el plan de recuperación tras desastre. Utilice este kit de recuperación tras desastre durante una respuesta a incidencias para restaurar servicios.

infraestructura como código

La infraestructura como código garantiza que las buenas prácticas de copia de seguridad se implementen de forma uniforme en toda la organización. Incluir la implementación de copias de seguridad como parte de arquitecturas desplegables. Mantenga la configuración de copia de seguridad cerca del código de suministro para que sea más fácil asegurarse de que las copias de seguridad se ajustan a medida que se producen cambios en el sistema de información. Crear y configurar cuentas de copia de seguridad como código.

Cuentas de copia de seguridad

Cada grupo de cuentas de BU debe incluir una cuenta de copia de seguridad separada y se debe utilizar una cuenta de copia de seguridad adicional para las cuentas centralizadas. Estas cuentas de copia de seguridad proporcionan una capa adicional de protección para la confidencialidad e integridad de los datos de copia de seguridad. Si las credenciales de una cuenta de origen se ven comprometidas, no debería ser posible utilizar ese acceso para manipular copias de seguridad.

Como soporte a este esfuerzo, la autorización para realizar una copia de seguridad de los datos en la cuenta de copia de seguridad debe utilizar la autorización de servicio a servicio o servicio a perfil de confianza siempre que sea posible. De lo contrario, utilice el almacenamiento seguro de credenciales con el menor acceso de privilegio.

Si utiliza Cloud Object Storage para la copia de seguridad, como mínimo, utilice grupos separados para realizar una copia de seguridad de distintas cuentas de carga de trabajo. Además, utilice credenciales de copia de seguridad separadas para cada grupo en el que no sean posibles las políticas de servicio a servicio. Utilice las versiones de Cloud Object Storage o grupos inmutables para obtener la máxima seguridad.

Los servicios que proporcionan recursos de copia de seguridad incorporados pueden tener limitaciones con respecto a las cuentas de copia de seguridad.

Consideraciones específicas de servicio

IBM Cloud Databases

IBM Cloud Databases proporcionan copias de seguridad diarias automáticas que se almacenan en la misma cuenta y geografía. Las copias de seguridad se almacenan normalmente en almacenamiento entre regiones y, por lo tanto, deben ser inmunes a una sola parada de región. Este recurso es fiable y conveniente, pero actualmente no da soporte al almacenamiento de copia de seguridad en una región o cuenta alternativa especificada. Sin embargo, las copias de seguridad se pueden restaurar en otra región o cuenta, por lo que se admite la recuperación a un despliegue pasivo (espera en frío).

También es posible utilizar clientes específicos de base de datos (por ejemplo, pg_dump para PostgreSQL) para realizar una copia de seguridad de IBM Cloud Databases en un almacenamiento arbitrario utilizando la automatización del cliente. Si se utilizan, estas copias de seguridad se deben almacenar en Cloud Object Storage en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Servidores virtuales

Tanto las instantáneas de volumen como Veeam están disponibles para los servidores virtuales de copia de seguridad. Veeam es el preferido para un amplio conjunto de características y su capacidad para realizar copias de seguridad de cargas de trabajo de aplicaciones. Sin embargo, Veeam no necesita desplegar un agente para realizar una copia de seguridad de las cargas de trabajo no alojadas en VMWare. El servidor Veeam que se utiliza para las copias de seguridad debe estar ubicado en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Red Hat OpenShift / Kubernetes

Se puede realizar una copia de seguridad de los clústeres de Red Hat OpenShift y Kubernetes en IBM Cloud a través de PX-Backup. El servidor Portworks que se utiliza para las copias de seguridad debe estar ubicado en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Secrets Manager

Se puede realizar una copia de seguridad del gestor de secretos utilizando la CLI de IBM Cloud y la automatización proporcionada por el cliente. Estas copias de seguridad deben almacenarse en una instancia de copia de seguridad del gestor de secretos en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Cloud Object Storage

Los grupos de Cloud Object Storage pueden ser regionales, regionales o estar almacenados en un único centro de datos. Además, se puede realizar una copia de seguridad de los grupos de Cloud Object Storage utilizando la réplica de grupo. Estas copias de seguridad se deben almacenar en un grupo de Cloud Object Storage en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Cloudant

Cloudant es una base de datos NoSQL de alta disponibilidad que se puede configurar con réplicas en varias regiones. Además, las copias de seguridad de Cloudant se pueden realizar utilizando el cliente de CouchBackup que utiliza la automatización proporcionada por el cliente. Estas copias de seguridad deben almacenarse en Cloud Object Storage en una región alternativa y en la cuenta de copia de seguridad tal como se describe en Cuentas de copia de seguridad.

Event Streams

Event Streams es un Kafka como servicio de alta disponibilidad. Dada la naturaleza de los sistemas de sucesos, es probable que las copias de seguridad de punto en el tiempo tengan poco valor. Sin embargo, se recomienda duplicar en una segunda región para la recuperación tras desastre.

Otros servicios

Para obtener más información sobre las copias de seguridad, consulte la documentación específica del servicio.

Controles relacionados en IBM Cloud Framework for Financial Services

Los siguientes controles deIBM Cloud Framework for Financial Services están más relacionados con esta guía. Sin embargo, además de seguir las instrucciones aquí, haga su propia diligencia debida para asegurarse de que cumple con los requisitos.

Tabla 1. IBM Cloud Framework for Financial Services
Familia Control
Planificación de contingencia (CP) Plan de contingenciaCP-2
CP-6 Sitio de almacenamiento alternativo
CP-7 Sitio de proceso alternativo
CP-9 Copia de seguridad del sistema de información
CP-10 Recuperación y reconstitución del sistema de información