Opções de proteção de dados


Este documento compara as opções disponíveis no Compute Engine para fazer uma cópia de segurança e replicar os seguintes recursos do Compute Engine:

  • Volumes do Persistent Disk e do Google Cloud Hyperdisk
  • Máquina virtual (VM) e instâncias bare metal
  • Cargas de trabalho executadas no Compute Engine e no local

Para salvaguardar dados importantes, a Google recomenda a utilização de uma das opções de cópia de segurança abordadas neste documento. Não é possível recuperar uma instância de computação, um disco, uma imagem nem um instantâneo se o eliminar, mesmo que a eliminação tenha sido acidental.

Opções

Funcionalidade Resumo Exemplo de utilização Otimizado para
Serviço de cópia de segurança e RD

Serviço gerido de cópias de segurança e recuperação de desastres (RD) que oferece armazenamento seguro e gestão de cópias de segurança centralizada em grande escala para instâncias de computação e outras cargas de trabalho em execução no Google Cloud.

  • Melhore a resiliência cibernética com cópias de segurança imutáveis e indelévels para cofres de cópias de segurança.
  • Configure a frequência, as localizações de armazenamento e os períodos de retenção dos recursos com cópia de segurança.
  • Permitir que os programadores de apps protejam as instâncias, mantendo a governação e a supervisão.
  • Monitorização, auditoria e relatórios abrangentes para conformidade.
  • Defenda-se contra ransomware e outros riscos através de estatísticas sobre eventos de ameaças de segurança.
Gestão centralizada de cópias de segurança de instâncias e bases de dados em vários projetos.
Instantâneos padrão
  • Captura o estado do disco num determinado momento.
  • Armazenadas como cópias diferenciais para melhorar o desempenho e a eficiência do espaço.
Cópia de segurança de dados a longo prazo. Cópia de segurança de retenção longa e redundância geográfica.
Arquive instantâneos
  • Oferece todas as mesmas vantagens que as capturas de ecrã padrão, mas a um custo inferior.
  • Adequado para exemplos de utilização relacionados com a conformidade, a auditoria e o armazenamento a frio a longo prazo.
Cópia de segurança de dados a longo prazo que é raramente acedida, mas que tem de ser retida durante vários meses ou anos. Cópia de segurança de retenção longa e redundância geográfica.
Instantâneos instantâneos
  • Captura o estado do disco num determinado momento.
  • Cada captura instantânea é armazenada como uma cópia diferencial do disco para um armazenamento mais eficiente e um melhor desempenho.
Cópia de segurança rápida do disco local que permite o restauro rápido de dados em caso de falha da aplicação ou erro do utilizador.
  • Restauro rápido de dados após corrupção da aplicação, erro do utilizador ou atualizações com falhas.
  • Baixo RTO e RPO.
Imagens de máquinas Armazena toda a configuração, metadados, autorizações e dados de um ou mais discos necessários para criar uma instância.
  • Cópia de segurança e restauro de instâncias a longo prazo.
  • Clonagem e replicação de instâncias.
Consistência da instância ao nível da operação de E/S ou ao nível da falha do sistema.
Disco persistente regional Replica dados de forma síncrona em duas zonas na mesma região.
  • Alta disponibilidade.
  • Não foi concebido para fazer cópias de segurança de dados.
RTO: menos de 1 minuto
RPO: 0
Clones de disco

Cria um duplicado em direto do disco de origem que pode ser anexado instantaneamente a uma instância.

  • Criar rapidamente ambientes de preparação a partir da produção.
  • Replicação para validação de cópias de segurança ou descarregamento de exportações.
  • Não foi concebido para recuperação de desastres.
Gestão de dados de cópia.
Imagens Contém o conjunto de programas e ficheiros necessários para arrancar um sistema operativo numa instância.
  • Importação de instâncias e criação rápida de discos.
  • Criar rapidamente muitas instâncias.
Criação rápida de discos.

Práticas recomendadas para cópias de segurança

Observe as seguintes práticas recomendadas quando criar cópias de segurança dos seus discos.

Evite instantâneos padrão temporários

Para criar imediatamente uma cópia de um disco na mesma zona para validação ou exportação, use clones de discos ou instantâneos instantâneos em vez de instantâneos padrão. Em comparação com os clones de disco e as capturas instantâneas, as capturas padrão têm tempos de cópia mais longos para carregamento e transferência.

Agende instantâneos padrão por hora para cópia de segurança e recuperação de desastres

Agende instantâneos padrão por hora. Se precisar de resumos diários, pondere agendar resumos a cada 6 horas.

Use imagens para criar discos de forma rápida e frequente em várias regiões

Para criar muitos discos a partir de uma única origem de dados, use imagens em vez de instantâneos. Uma vez que o Compute Engine realiza o armazenamento em cache local nas zonas de destino, a criação de discos a partir de imagens é mais rápida do que a criação de discos a partir de instantâneos.

Use imagens da máquina para criar cópias de segurança de todos os discos anexados a uma instância

Para criar cópias de segurança de todos os discos associados a uma instância, use imagens da máquina. Pode usar uma imagem de máquina para fazer uma cópia de segurança de vários discos em simultâneo, o que ajuda a garantir que os dados capturados na imagem de máquina são consistentes em todos os discos. Uma cópia instantânea de disco persistente só pode fazer uma cópia de segurança de um único disco de cada vez. Para mais informações, consulte o artigo Quando usar imagens de máquinas.

Use o Google Cloud serviço de cópia de segurança e RD para gerir cópias de segurança de instâncias em grande escala

Com o serviço de cópia de segurança e RD, gere cópias de segurança das suas instâncias em vários projetos e ambientes através de políticas avançadas, monitorização centralizada e relatórios de cópias de segurança da seguinte forma:

Também pode integrar o Security Command Center com o serviço de cópia de segurança e recuperação de desastres para, adicionalmente:

  • Monitorize os registos de auditoria para acesso de cópia de segurança.
  • Monitorize a existência de atividade maliciosa nas suas cópias de segurança.

O que se segue?