美国虚拟化灾备的9个要点(2)

2.6灾难恢复风险控制 在制定 虚拟化 灾难恢复策略时应考虑到给业务带来的风险。由于 虚拟化 的固有弱点,距离可能会受到限制,但地理的多样性必须被考虑在内。恢复场所应该与企业已有的风险规避策略所明确的风险承

  2.6灾难恢复风险控制
  在制定虚拟化灾难恢复策略时应考虑到给业务带来的风险。由于虚拟化的固有弱点,距离可能会受到限制,但地理的多样性必须被考虑在内。恢复场所应该与企业已有的风险规避策略所明确的风险承受能力相符,而不应该是满足技术要求的结果。
  2.7清晰明确的工作量
  在确定构成虚拟池的具体资源之前,很重要的一点是要了解灾难恢复的工作量。明确业务的优先次序和临界点,制定出与处理流程、应用的集成和相互依赖性、以及IT支持模块相关的详细计划,从而保证虚拟化环境的可恢复性。
  2.8保持完整性的规则
  包括问题、变更、事件、配置和资产管理在内的严格的系统管理规则是实施任何新的虚拟化灾难恢复策略的前提。这对保持恢复环境的完整性是至关重要的,同时对虚拟化资源池的最终操作、监控和维护的有效性也是至关重要的。
  2.9业务和IT报告
  对灾难恢复项目进程的跟踪、状态的传递和结果的报告是所有灾难恢复项目的重要输出,对于判断IT功能虚拟化所进行的大量投入的效果是非常重要的。

(责任编辑:adminadmin2008)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]