Skip to Content

Blog Archives

Global-Active Device ปกป้องข้อมูลระดับองค์กร ลดทอนข้อจำกัดด้าน Data Recovery

เมื่อก่อนการทำ Data Recovery จะต้องคอยกังวลเรื่องการประเมินข้อมูลใหม่ หรือข้อมูลที่เปลี่ยนแปลงจะสูญหายไปมากเพียงใด เนื่องจากยังไม่ได้สำรองข้อมูล (Recovery Point Objective: RPO) ไหนจะเรื่องระยะเวลาที่ใช้ในการดำเนินการทำงานต่อ (Recovery Time Objective: RTO) แต่ในตอนนี้ ข้อจำกัดเหล่านั้นจะหมดไป

ด้วยเทคโนโลยีใหม่จาก Hitachi Vantara ซึ่งสามารถทำให้ RPO และ RTO เป็นศูนย์ เพราะคุณสมบัติ Global-Active Device (GAD) ที่มากับอุปกรณ์จัดเก็บข้อมูลตระกูล G F E และ 5000 Series ซึ่งอยู่ภายใต้ Product-Line Family ที่เรียกว่า Virtual Storage Platform (VSP) แล้ว Global-Active Device (GAD) คืออะไร

Global-Active Device (GAD) เป็นอีกหนึ่งความสามารถของอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ที่สามารถสร้างเครื่องจัดเก็บข้อมูลเสมือน (Virtualize Storage Machine) ขึ้นมา โดยที่เครื่องจัดเก็บข้อมูลเสมือนจะทำการจำลองอาร์เรย์ (Array) สำหรับจัดเก็บข้อมูลของอุปกรณ์จัดเก็บข้อมูล VSP สองชุดแยกออกจากกัน และทำให้ปรากฏเป็นอาร์เรย์หน่วยเก็บข้อมูลเดียวสำหรับเซิร์ฟเวอร์โฮสต์เดี่ยว (Host Server) หรือคลัสเตอร์ของเซิร์ฟเวอร์โฮสต์ (Cluster of Host Servers)

นอกจากนี้ GAD ยังมีความสามารถทำให้ระบบจัดเก็บข้อมูลหลัก (Primary Storage) และระบบจัดเก็บข้อมูลรอง (Secondary Storage) ใช้ข้อมูลจริงของระบบจัดเก็บข้อมูลหลักได้ และไดรฟ์ข้อมูลหลักและรองของอุปกรณ์ที่ใช้งานคุณสมบัติ Global-Active จะได้รับหมายเลข LDEV เสมือนเดียวกันในเครื่องจัดเก็บข้อมูลเสมือน สิ่งนี้ทำให้โฮสต์สามารถดู Volume คู่เป็น Volume เดียวบนระบบจัดเก็บข้อมูลเดียว และทั้งสอง Volume นั้นจะได้รับข้อมูลเดียวกันจาก Host

เมื่อการเขียนข้อมูลเสร็จสิ้นใน Volume ใดก็ตาม ข้อมูลจะถูกจำลอง (Replicate) ไปยัง Volume อีกคู่หนึ่งอย่างต่อเนื่องก่อนที่การเขียนจะเสร็จสิ้น ซึ่งช่วยให้ไดรฟ์ข้อมูล Sync กันตลอดเวลา และทำให้มั่นใจได้ว่า RPO และ RTO เป็นศูนย์ในกรณีที่ระบบจัดเก็บข้อมูลหรือไซต์ล้มเหลว

เครื่องจัดเก็บข้อมูลเสมือนสามารถขยายไปยังระบบจัดเก็บข้อมูลที่แยกจากกันด้วยระยะทางไกลสูงสุดถึง 500 กิโลเมตร และด้วยคุณสมบัติของ GAD  ทำให้เหมาะกับการทำงานที่ต้องการความ Non-disruptive, High Availability (HA), Disaster Recovery (DR) หรือการบริการย้ายศูนย์ข้อมูลอย่างรวดเร็ว นอกจากนี้การเคลื่อนย้ายของหน่วยเก็บข้อมูลเครื่องภายใต้สภาพแวดล้อมการจัดเก็บข้อมูลสำหรับการทำ Load-Balance หรือการบำรุงรักษาทั่วไปก็เป็นเรื่องที่ง่ายและไม่กระทบต่อตัวอุปกรณ์จัดเก็บข้อมูล

 

ข้อดีจากการมี Global-Active Device (GAD)

     Global-Active Device (GAD) ของ Hitachi Vantara เป็นผู้นำด้านการใช้งานในรูปแบบการทำงาน Active-Active ที่มาพร้อมกับ ความเรียบง่ายในการใช้งาน (Simplicity) ความสามารถในการขยาย (Scalability) และ ผลตอบแทนการลงทุน (Return on Investment (ROI)) ที่คุ้มค่าตอบโจทย์ทุกธุรกิจในยุคปัจจุบัน

     1. ความเรียบง่าย (Simplicity) เนื่องจาก GAD เป็นหนึ่งในความสามารถการจำลองเสมือนของอุปกรณ์จัดเก็บข้อมูลที่อยู่ภายใต้ระบบบริหารจัดการ Storage Virtualization Operating System RF (SVOS RF) ของ Hitachi จึงไม่จำเป็นต้องใช้อุปกรณ์เพิ่มเติมหรือซอฟต์แวร์เพิ่มเติมสำหรับเซิร์ฟเวอร์โฮสต์ (Host Server) หรือเครื่องเสมือน (Virtual Machine)

     2. ความสามารถในการขยาย (Scalability) Hitachi GAD ให้การประมวลผลข้อมูลแบบ Active-Active อย่างแท้จริงทั่วทั้งอาร์เรย์จัดเก็บข้อมูล ซึ่งขยายขอบเขตเกินกว่าการใช้งานในผลิตภัณฑ์ยี่ห้ออื่นๆ ที่มีเพียงอาร์เรย์จัดเก็บข้อมูลเดียวเท่านั้นที่ทำงานอยู่ ในขณะที่อีกอาร์เรย์หนึ่งใช้สำหรับสแตนด์บาย (Standby) และ Controller ในอาร์เรย์จัดเก็บข้อมูลบนอุปกรณ์จัดเก็บข้อมูลตระกูล VSP แต่ละอันยังมีคุณสมบัติ Active-Active ซึ่งทำให้เราขยายประสิทธิภาพได้ดีกว่า Controller ของผู้จำหน่ายรายอื่นที่เป็น Active/Passive หรือ ALUA (Asymmetric Logical Unit Access)

     3. ผลตอบแทนการลงทุน (Return on Investment: ROI) ด้วยคุณสมบัติของอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ที่มีความสามารถในการจำลองพื้นที่จัดเก็บข้อมูลภายนอกเสมือนและสร้างเครื่องจัดเก็บข้อมูลเสมือน จากการนำอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ไปครอบอุปกรณ์จัดเก็บข้อมูลเดิมที่คุณมีอยู่

คุณจะสามารถจำลองพื้นที่จัดเก็บข้อมูลหลังอาร์เรย์ VSP และสร้างเครื่องจัดเก็บข้อมูลเสมือนได้ ทั้งนี้อุปกรณ์จัดเก็บข้อมูล VSP ในกรณีนี้ไม่ต้องการพื้นที่ความจุแต่อย่างใด เนื่องจากพื้นที่ความจุทั้งหมดสามารถมาจากอุปกรณ์จัดเก็บข้อมูลของบุคคลที่สามหรือของเดิมที่มีอยู่ (Third Party Storage System) อุปกรณ์จัดเก็บข้อมูล VSP ทั้งหมด ตั้งแต่ระดับกลางไป (Mid-Range) จนถึงระดับไฮเอนด์ (High-End Enterprise) มาพร้อมคุณสมบัติ GAD ดังนั้นคุณไม่จำเป็นเสียค่าใช้จ่ายกับการต้องมีโซลูชันหรือเครื่องมือบริหารจัดการเพิ่มเติม และไม่จำเป็นต้องใช้อุปกรณ์หรือซอฟต์แวร์โฮสต์เพิ่มเติมเพื่อรองรับ GAD

 

Scenario ที่น่าสนใจกับการใช้งาน GAD บนอุปกรณ์จัดเก็บข้อมูลของ Hitachi Vantara

  1. Fault-tolerant storage infrastructure

กรณีเกิด Site ล้มเหลวทำให้ Server ไม่สามารถเข้าถึง Volume ที่อยู่ใน GAD Pair การอ่านและเขียน I/O ยังคงสามารถดำเนินการต่อไปใน Pair Volume ที่อยู่ในระบบจัดเก็บข้อมูลอื่นอีก Site นึง ทำให้เกิด I/O ของ Server อย่างต่อเนื่องกับ Volume ข้อมูล

 

  1. Failover clustering without storage impact

กรณีที่ Server Cluster มีการใช้ GAD อยู่ การ Failover และ Failback จะเป็นหน้าที่ของ Software Cluster โดยที่ อุปกรณ์จัดเก็บข้อมูลที่อยู่ใน GAD Pair ไม่ต้องทำการระงับการใช้งานหรือต้อง Sync การทำงานกันใหม่

 

  1. Server load balancing without storage impact

 

เมื่อมีการโหลด I/O บนเครื่องจัดเก็บข้อมูลเสมือนที่ไซต์หลักเยอะมากๆ การใช้งาน GAD จะช่วยให้สามารถโยกย้ายเครื่องเสมือน (Virtual Machine (VM)) ไปยังเซิร์ฟเวอร์ที่จับคู่โดยไม่ต้องดำเนินการใด ๆ บนระบบจัดเก็บข้อมูล ดังที่แสดงในตัวอย่างรูปด้านขวา เครื่องเสมือน VM3 จากเซิร์ฟเวอร์ไซต์หลักจะถูกย้ายไปยังเซิร์ฟเวอร์ไซต์รอง เนื่องจาก Volume ข้อมูลหลักและรองของ GAD มีข้อมูลเดียวกัน จึงไม่จำเป็นต้องย้ายข้อมูลใดๆ ระหว่างอุปกรณ์จัดเก็บข้อมูล

สำหรับผู้ที่สนใจดูตัวอย่างการทำ GAD ของจริง จากอุปกรณ์จัดเก็บข้อมูลของ Hitachi Vantara สามารถติดต่อสตรีมฯ ได้ครับ

พิเศษสุด สำหรับผู้ติดต่อเข้ามา 5 รายแรก รับการปรึกษาและประเมินการใช้งานระบบของท่านจากทีมงานผู้เชี่ยวชาญของ Stream และ Hitachi Vantara มูลค่า 50,000 บาท ฟรีทันที

สอบถามข้อมูลติดต่อ

 

เขียนและเรียบเรียงโดย Wanit Treeranurat

0 0 Continue Reading →

เข้าใจ Windows Server License ง่ายนิดเดียว…

สวัสดีครับคุณผู้อ่านสายไอที ทุก ๆ ท่าน ผมเชื่อว่าหลาย ๆ ท่านคงเคยสับสนกับการคิด Licensed ของ Windows Server มาไม่มากก็น้อย ซึ่งแน่นอนว่าส่วนใหญ่คงจะให้ Partner หรือ Vendor ช่วยในการคิดและคำนวณ Licenses ที่ถูกต้อง

อย่างไรก็ตาม เชื่อว่าหลาย ๆ ท่านที่เข้ามาอ่านในวันนี้อยากจะเข้าใจมันจริง ๆ ใช่ไหมครับ เรื่องนี้ถือเป็นเรื่องที่จำเป็นสำหรับ IT Manager หรือ Purchasing Manager ครับ วันนี้จึงจะขอมาอัพเดทประเภทของ License และวิธีการคิด Licensed ของ Windows Server พร้อมยกตัวอย่างการใช้งานบน VMware ให้ทุกท่านเห็นภาพง่าย ๆ กันครับ

 

วิธีการคิด Licensed Microsoft Window Server Standard 2016/2019

1. ก่อนอื่นเรามารู้จัก SKUs การคิด Licenses ของ Microsoft Windows Server กันก่อนครับ ซึ่งจะมีทั้งหมดแค่สองแบบเท่านั้น ฟังไม่ผิดครับ มี 2 แบบจริงๆ คือแบบ 2 Core-Packs และแบบ 16 Core-Packs

 

2. Physical Server หรือ ESXi Host 1 เครื่องจะต้องซื้อขั้นต่ำ 16 Core Licensed หรือ 1 Processor (CPU) ต้องมีอย่างน้อย 8 Core Licensed (ถ้าเครื่องมี 1 CPU 8 Core ก็ต้องซื้อขั้นต่ำ 16 Core License)

 

3. ถ้าจำนวน Core ทั้ง 2 CPU รวมกันเกิน 16 Core ก็ต้องซื้อเพิ่มให้ครบเท่ากับจำนวน Core รวมทั้งหมด เช่น ถ้ามี 2 CPU และมี CPU ละ 10 Core จะต้องซื้อทั้งหมด 20 Core Licensed

 

4. ถ้ามี 3 หรือ 4 CPU ละ คิดยังไง CPU ที่เพิ่มขึ้นมาจะคิดเหมือนกับข้อ 1 ครับ คือ 1 Processor(CPU) ต้องมีอย่างน้อย 8 Core Licensed เช่น ถ้ามี 4 CPU และมี CPU ละ 4 Core จะต้องซื้อทั้งหมด 32 License (จะซื้อ 16 License ไม่ได้เพราะ ขั้นต่ำต่อ 1 CPU คือ 8 Core Licensed ครับ) แต่ถ้ามี CPU ละ 10 Core ก็ต้องซื้อให้ครอบคุลมทั้งหมด คือ 40 Core Licensed ครับ

 

5. ยกตัวอย่างเพิ่มเติม

a. มี 1 CPU 8 Core ต้องซื้อ 16 Core Licensed (ใช้ 16 Core-Packs 1 License จบ!!)

b. มี 1 CPU 20 Core ต้องซื้อ 20 Core Licensed (ใช้ 16 Core-Packs x 1 License + 2 Core-Packs x 2 License หรือ จะใช้ 2 Core-Packs 10 License ก็ได้ไม่ว่ากันครับ แต่แนะนำ แบบ 2-Core-Packs จะง่ายสุดเพราะแค่ หาร 2 !!!)

c. มี 2 CPU 4+4 Core ต้องซื้อ 16 Core Licensed (ใช้ 16 Core-Packs 1 License จบ!!)

d. มี 2 CPU 20+20 Core ต้องซื้อ 40 Core Licensed  (ใช้ 2 Core-Packs 20 License จบ!!)

e. มี 4 CPU 4+4+4+4 Core ต้องซื้อ 32 Core Licensed (ใช้ 2 Core-Packs 16 License จบ!!)

f. มี 4 CPU 20+20+20+20 Core ต้องซื้อ 80 Core Licensed  (ใช้ 2Core-Packs 40 License จบ!!)

 

แบบ Core Licensed ผ่านไปแล้วไม่ยากใช่ไหมหละครับ..ที่นี้มาถึงจุดที่ทุกคนบ่นเป็นเสียงเดียวกันว่าปวดหัว หรือ บอกว่าเขี้ยวจริงๆ ก็คือ การคิด Virtual Machine (VM) ที่จะใช้งาน

1. จากวิธีการคิด Core Licensed ข้างบน เมื่อคิดครบถ้วนถูกต้องแล้ว ขอย้ำว่าครบถ้วนและถูกต้องแล้วนะครับ คุณจะมีสิทธิใช้ Virtual Machine (VM) ได้สุงสุด 2 VM ต่อ 1 Physical Server ที่คุณคิด Licensed เท่านั้น

 

2. ถ้าต้องการใช้มากกว่า 2 VM และมี ESXi Cluster ละจะคิดยังไง ??? เพื่อให้เห็นภาพขอยกตัวอย่างดังนี้ครับ

จากรูป มี ESXi Cluster ทั้งหมด 3 Hosts แต่ละ Hosts มี CPU ละ 8 Core 2 CPU และมี VMs แต่ละเครื่อง 4 VMs

วิธีการคิด License ที่ถูกต้องเราจะไม่คิดแยกตามจำวน VMs แต่ละเครื่อง เพราะว่า… หากมีการทำ Cluster จะเกิดกรณีการทำ vMotion หรือ DRS ข้ามไปมาระหว่าง Hosts ได้ กล่าวคือการคิดแค่จำนวน VMs บน Hosts เดียวนั้นจะไม่ครอบคลุมถึงการทำ vMotion หรือ DRS ได้

เพราะฉะนั้น !!! จับเอา VM ทั้งหมดมารวมกันแล้วให้คิด License ตามจำนวนสุงสุดที่ได้ ยกตัวอย่างจากรูปข้างบนนะครับ

นำเอา VM แต่ละ ESXi มารวมกัน จะได้ 4+4+4 = 12 VMs ดังนั้นจะต้องซื้อ 96 Core Licensed ต่อ 1 ESXi ผมมีสูตรวิธีการคิดง่ายๆครับ “เอาจำนวน VM รวมทั้งหมด หาร 2 และคูณด้วยจำนวณ Core Licensed ที่ต้องใช้ครับ เช่น (12/2)*16 = 96 Core Licensed ต่อ 1 ESXi (16 มาจาก จำนวน Core Licensed ต่อ 2 VMs ครับ) ถ้ามี 3 ESXi ก็เอา 96 *3 อีกทีครับ จะได้จำนวน Core Licensed ที่ต้องซื้อทั้งหมด

 

3. ลองมาดูอีกตัวอย่างกันครับ

จากรูป มี ESXi Cluster ทั้งหมด 3 Hosts แต่ละ Hosts มี CPU ละ 8 Core 2 CPU และมี VMs แต่ละเครื่อง 4 VMs

  • เรามาลองคิดจาก 2 VMs ก่อนนะครับว่าต้องใช้ กี่ Core Licensed ในกรณีนี้จะได้ 32 Core Licensed นะครับ
  • เอาจำนวน VMs ทั้งหมดมารวมกันจะได้ 12 VMs

ถัดมาเอาเข้าสูตรเลยครับ (12/2)*32 *จำนวน ESXi  =  576 Core Licensed ครับ

 

วิธีการคิด Licensed Microsoft Window Server Datacenter 2016/2019

หลัการคิด Licensed ของ Datacenter Edition นั้นง่ายมากครับ กล่าวคือ ไม่ต้องสนใจ จำนวน VMs เพราะใช้ได้ Unlimited ครับ ดังนั้นนับแค่จำนวน Core Licensed ที่ต้องใช้ทั้งหมดเท่านั้นครับ ขอยกตัวอย่างเพื่อให้เข้าใจนะครับ

เอาจากภาพนี้เลยนะครับ จากภาพนี้นับ Core รวมได้ทั้งหมด 32+32+32 = 96 Core Licensed ดังนั้นซื้อแค่ 96 Core Licensed โดยที่ใช้ VM ได้ไม่จำกัดและสามารถ vMotion หรือ DRS ไปมาได้สบาย ๆ เพราะไม่ติดที่ข้อจำกัดเรื่อง VMs ต่อเครื่องแล้ว

 

มาถึงตรงนี้คงสงสัยแล้วใช่ไหมว่าแล้วต้องซื้อแบบไหนหล่ะ ? ถึงจะคุ้มค่าที่สุด !!

จุดคุ้มทุนสำหรับการซื้อ Microsoft Windows Server คือ 14 VMs กล่าวคือในกรณีที่คุณมี Server มากกว่า 1 เครื่อง และ คุณมีจำนวน VMs ใน Data Center คุณมากกว่าหรือเท่ากับ 14 VMs ให้ซื้อ Datacenter Edition จะคุ้มค่าที่สุด

 

ในบทความต่อไปจะมาพูดถึง CALs และ Software Assurance (SA) สำหรับ Microsoft Windows Server ต่อครับ

 

สนใจโซลูชั่นด้านดิจิทัล สามารถติดต่อเราได้ที่อีเมล Marketing@stream.co.th หรือโทร. 02-679-2233 ครับ

 

เรียบเรียงโดย Sukrit Phiboon
Solution Management, Stream I.T. Consulting Ltd.
0 1 Continue Reading →

พ.ร.บ. คุ้มครองข้อมูลฯ ใกล้ครบกำหนด 1 ปี! รีเช็คว่าคุณพร้อมแล้วหรือยัง

ใกล้ครบกำหนด 1 ปี ที่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 จะเริ่มมีผลบังคับใช้ ปลายเดือนพฤษภาคม 2563 นี้แล้ว เชื่อว่าหลายองค์กร ต่างก็เตรียมความพร้อมและเร่งมือในการทำตามข้อกำหนด

Blog ก่อนหน้านี้ เราได้พูดถึงสาระสำคัญในพ.ร.บ. ที่เกี่ยวกับสิทธิ์ของเจ้าของข้อมูลและสิ่งที่ผู้เก็บข้อมูลพึงกระทำและระวังเพื่อไม่ให้เป็นการละเมิดกฎหมาย ซึ่งมีบทลงโทษทั้งทางแพ่งและทางอาญา

ในภาคนี้ เราจะเน้นเรื่องคนในองค์กร ก่อนอื่นเราต้องเช็คว่า หน่วยงานของคุณเข้าข่ายต้องทำตาม พ.ร.บ. นี้หรือไม่

ใน พ.ร.บ. ได้ระบุหน้าที่ของผู้ที่มีส่วนสำคัญ 3 ฝ่าย ได้แก่
1. ผู้ควบคุมข้อมูลส่วนบุคคล (Data Controller) เป็นบุคคลหรือนิติบุคคลซึ่งมีอำนาจหน้าที่ตัดสินใจ เกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล
2. เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer: DPO) เป็นผู้ที่องค์กรจะต้องแต่งตั้งขึ้นมา หากเป็นหน่วยงานรัฐหรือหน่วยงานที่มีข้อมูลส่วนบุคคลจำนวนมาก หรือมีการใช้ข้อมูลส่วนบุคคลที่ sensitive
3. ผู้ประมวลผลข้อมูลส่วนบุคคล (Data Processor) เป็นบุคคลหรือนิติบุคคลซึ่งดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลตามคำสั่งหรือในนามของผู้ควบคุมข้อมูลส่วนบุคคล ทั้งนี้ บุคคลหรือนิติบุคคลซึ่งดำเนินการดังกล่าวจะต้องไม่เป็นผู้ควบคุมข้อมูลส่วนบุคคล

หากจะอธิบายให้เข้าใจง่ายก็คือ ถ้าคุณมีการเก็บและใช้ข้อมูลที่ทำให้สามารถระบุตัวตนได้ อย่าง ชื่อ, เบอร์โทร, รูปภาพ, ประวัติส่วนตัวทุกอย่าง หรือต้องประมวลผลข้อมูลลูกค้าของลูกค้า หรือแม้ธุรกิจจะอยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับคนในประเทศไทย มีการใช้และรับข้อมูล ไม่ว่าจะผ่านอีเมล เว็บไซต์ โซเชียลมีเดีย ไปรษณีย์ หรือช่องทางอื่นใด ยินดีด้วยค่ะ คุณเข้าข่ายที่จะต้องปฎิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

ทีนี้แต่ละองค์กรต้องมาดูว่า แผนกใดที่ต้องเกี่ยวข้องกับข้อมูลส่วนบุคคลบ้าง ซึ่งประเด็นหลักที่ต้องพิจารณาคือ “ข้อมูลทุกอย่างที่เก็บและใช้ ต้องได้รับความยินยอมจากเจ้าของข้อมูล” หรือที่เราเรียกว่าการทำ consent ว่าจะเก็บข้อมูลเพื่ออะไร นำไปใช้ทำอะไร มีการแจ้งวัตถุประสงค์ และให้รายละเอียดในการเก็บข้อมูลที่ชัดเจนสำหรับการนำไปใช้แต่ละครั้ง ทั้งยังต้องให้สิทธิ์แก่เจ้าของข้อมูลเมื่อใดก็ตามที่ต้องการถอนความยินยอม

ตัวอย่างข้อมูลส่วนบุคคลที่แต่ละแผนกในองค์กรเกี่ยวข้อง ได้แก่
1. ฝ่ายทรัพยากรบุคคล มีข้อมูลพนักงาน ไม่ว่าจะเป็น ประวัติส่วนตัว ข้อมูลด้านสุขภาพ สัญญาจ้างงาน รวมถึงข้อมูลของผู้สมัครงาน เช่น Resume, CV, ใบสมัคร เป็นต้น
2. ฝ่ายการตลาด และประชาสัมพันธ์ มีการเก็บข้อมูลลูกค้า เช่น ฐานข้อมูลติดต่อ มีการทำแคมเปญและกิจกรรมการตลาด อาทิ การส่งจดหมายข่าว ส่งแบบสอบถาม ส่งหมายเชิญมางานอีเว้นท์ เป็นต้น
3. ฝ่ายขาย มีข้อมูลลูกค้า ข้อมูลผู้สนใจสินค้า
4. ฝ่ายกฎหมาย มีการเขียนสัญญา ข้อตกลง การออกนโยบายต่างๆ ขององค์กร เพื่อรองรับเรื่องความปลอดภัยของข้อมูลส่วนบุคคล
5. ฝ่ายไอที ผู้ดูแลระบบ จะต้องมีมาตรการรักษาความปลอดภัยที่เหมาะสม
ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องมีโซลูชั่นด้านความปลอดภัยของข้อมูลที่มารองรับทุกช่องทาง ไม่ว่าจะเป็น Server, Storage, Database, Application, Network Firewall, Website, Email Gateway ฯลฯ

แม้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลนี้จะส่งผลกับภาพรวมองค์กร เพราะทุกแผนกที่เกี่ยวข้องจะต้องเข้าใจและปฎิบัติตามพร้อมๆ กัน แต่ถ้ามีระบบหลังบ้านที่ดี ก็ย่อมเป็นตัวช่วยสำคัญในการจัดการให้ง่ายและราบรื่นยิ่งขึ้น

สตรีมฯ เราทำด้าน Cybersecurity มายาวนานค่ะ และมีประสบการณ์วางระบบรักษาความปลอดภัยด้านไอทีให้กับหลายภาคส่วน เรามีโซลูชั่นด้านความปลอดภัยของข้อมูลที่ครบครัน มาดูกันว่าเราทำอะไรที่เกี่ยวข้องกับการป้องกันดูแลข้อมูลส่วนบุคคลบ้างค่ะ

สนใจติดต่อฝ่ายการตลาดได้ที่อีเมล Marketing@stream.co.th หรือโทร. 092-283-5904 นะคะ

 

0 0 Continue Reading →

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล – ทำอย่างไรให้ทันเวลา!

ในยุค 4.0 ที่ข้อมูลหลาย ๆ อย่างเคลื่อนไหวอยู่บนโลกออนไลน์ ไม่ว่าจะเป็นข้อมูลส่วนตัวอย่าง ชื่อ นามสกุล อีเมล เบอร์โทร รวมถึงประวัติการเข้าถึง เข้าชม ทุกอย่างล้วนถูกจัดเก็บไว้บนโลกออนไลน์ แน่นอนว่าข้อมูลต่าง ๆ ที่กล่าวไปนั้น เป็นข้อมูลที่สามารถนำไปใช้ต่อยอดทำธุรกรรมหรืออื่น ๆ ได้อย่างมากมาย ซึ่งมีทั้งด้านดีและไม่ดี ฉะนั้นเราจึงต้องการตื่นตัวกับการรักษาความปลอดภัยของข้อมูลส่วนบุคคลของตัวเอง ไปจนถึงระดับองค์กรที่เก็บข้อมูลผ่านระบบต่าง ๆ และนำข้อมูลของบุคคลอื่นมาใช้

 

สำหรับประเทศไทยเรา ก็ไม่ได้นิ่งนอนใจกับเรื่องความปลอดภัยของข้อมูล เพราะในช่วงเดือนพฤษภาคมที่ผ่านมา ร่างพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล ก็ได้รับความเห็นชอบ เกิดเป็น “พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562” เรามาทำความเข้าใจ พ.ร.บ. ฉบับนี้ว่ามีส่วนใดที่น่าสนใจและจำเป็นต้องคำนึงถึง

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

สำหรับ พ.ร.บ. ฉบับล่าสุดนี้ เกิดขึ้นเนื่องจากในปัจจุบันมีหลายองค์กรที่เก็บข้อมูลของลูกค้าไว้เป็นข้อมูลทางดิจิทัล ซึ่งข้อมูลเหล่านี้อาจส่งผลให้เจ้าของข้อมูลถูกล่วงละเมิดสิทธิ์และความเป็นส่วนตัวได้มากขึ้น เป็นเหตุให้รัฐบาลต้องเข้ามาควบคุมดูแล โดยหัวข้อหลัก ๆ ใน พ.ร.บ. ได้แก่

 

  • การรักษาความปลอดภัยของข้อมูล – ผู้เก็บข้อมูลจะเปิดเผยข้อมูลต่าง ๆ ไม่ได้เด็ดขาด หากไม่ได้รับการยินยอม จะต้องมีมาตรการชัดเจนในการรักษาความปลอดภัยของข้อมูลที่เก็บไว้ทั้งในประเทศและต่างประเทศ ถ้าหากมีการโอนข้อมูลไปยังต่างประเทศนั้น ประเทศปลายทางก็จำเป็นที่จะต้องมีระบบรักษาความปลอดภัยด้านข้อมูลที่ได้มาตรฐานเช่นกัน ทั้งนี้จะต้องมีการทำรายงานวัดผลการป้องกันข้อมูลนั้น ๆ

 

  • การชี้แจงวัตถุประสงค์ในการใช้ข้อมูล – ผู้เก็บข้อมูลจะต้องไม่นำข้อมูลที่เก็บไว้ไปใช้นอกเหนือจากที่ได้ทำการชี้แจงกับเจ้าของข้อมูล ในการเก็บข้อมูลทุกส่วน ผู้ที่ทำการเก็บข้อมูลจะต้องชี้แจงอย่างชัดเจนว่าจะนำไปใช้ในส่วนใดบ้าง ไม่ว่าจะเป็นการใช้งานหรือการนำไปเปิดเผยก็ตาม

 

  • เจ้าของข้อมูลมีสิทธิ์ในการเรียกร้อง – เจ้าของข้อมูลนั้น ๆ สามารถติดต่อองค์กรหรือบุคคลที่ทำการเก็บข้อมูลได้ตลอด โดยสิทธิ์ในส่วนนี้รวมไปถึงสิทธิ์ในการขอเข้าถึงและขอสำเนาข้อมูลส่วนบุคคลของตนเอง อีกทั้งยังสามารถขอให้เปิดเผยที่มาในการได้รับข้อมูลจนกระทั่งเรียกร้องให้ทำการลบทำลายข้อมูลดังกล่าวได้อีกด้วย โดยผู้เก็บข้อมูลนั้นต้องปฏิบัติตามอย่างเคร่งครัด ห้ามปฏิเสธแต่อย่างใด ยกเว้นจะมีคำสั่งศาลให้ปฏิเสธเท่านั้น

 

  • มีบทลงโทษทางอาญาหากเปิดเผยข้อมูลโดยไม่ได้รับการยินยอม – หากผู้เก็บข้อมูลไม่ทำตามกฎข้อบังคับดังกล่าว หรือมีการละเมิด มีการเปิดเผยข้อมูลโดยไม่ได้รับการยินยอมจากเจ้าของข้อมูล ก็มีสิทธิ์ที่จะต้องโทษทางอาญาได้ โดยบทลงโทษคือการจำคุก 6 เดือน ถึง 1 ปี หรือปรับไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ

 

จากข้อกำหนดข้างต้นที่ให้องค์กรหรือผู้ที่มีหน้าที่เก็บรวบรวมข้อมูล การใช้งาน หรือมีการเปิดเผยข้อมูลส่วนบุคคลต่าง ๆ นั้น จะต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชัดเจนเสียก่อนจึงจะนำข้อมูลส่วนนั้นไปใช้งานได้ ดังนั้นผู้ที่ได้รับผลกระทบที่สุดนั้นก็คือองค์กรทุกภาคส่วน ซึ่งให้เวลาองค์กรในการเตรียมแผนรับมือเพียง 1 ปี ตั้งแต่ออก พ.ร.บ. โดยจะมีผลบังคับใช้ตั้งแต่วันที่ 28 พฤษภาคม พ.ศ.2563

ฉะนั้น ภายใต้เนื้อหาของ พ.ร.บ. ฉบับนี้ บุคคลากรภายในองค์กรจำเป็นอย่างยิ่งที่จะต้องศึกษารายละเอียดในส่วนนี้ให้ถี่ถ้วนและให้ความร่วมมือ เพื่อหลีกเลี่ยงหรือลดความเสี่ยงที่อาจจะเกิดภัยคุกคามนั้นขึ้น ในฐานะที่ Stream เรามีความเชี่ยวชาญในการเป็นที่ปรึกษาด้านไอทีมาอย่างยาวนานกว่า 20 ปี และมีโซลูชั่นด้านความปลอดภัยของข้อมูลและระบบไซเบอร์แบบครบวงจร พร้อมให้บริการองค์กรของคุณ

 

โซลูชั่นของเราครอบคลุมทุกมิติ ได้แก่

 

  • Data Security Platform ช่วยปกป้องข้อมูลไม่ให้รั่วไหล ด้วยการเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการเข้าถึงข้อมูลขั้นสูง และยังช่วยในการบริหารจัดการผู้ที่จะเข้าถึงข้อมูล เพื่อดูหรือใช้ข้อมูลดังกล่าว โดยการแบ่งระดับของ user รวมไปถึง admin แต่ละคน ให้มีสิทธิ์ในการเข้าถึงข้อมูลที่แตกต่างกัน
    นอกจากนั้นยังมั่นใจได้ว่า ระบบของเรามีการบริหารจัดการ key (กุญแจดิจิทัล) เพื่อให้มั่นใจว่ากุญแจของแต่ละ ระบบ อาทิ Database, File Server และ Cloud อยู่ในที่ปลอดภัย และยังสามารถใช้เป็นระบบตรงกลางที่เชื่อมต่อกับระบบอื่น ๆ ได้อย่างสะดวก รวมถึงสามารถเข้ารหัสข้อมูลได้พร้อมกันทั้งหมด ไม่ต้องทำทีละ application จึงลดต้นทุนและสะดวกในการบริหารจัดการ เหมาะอย่างยิ่งกับองค์กรที่กำลังมองหาโซลูชั่นที่ตอบโจทย์ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลแบบครบวงจร

 

  • Privileged Access Security สถิติข้อมูลรั่วไหล (Data breach) ในปี 2561 ที่ผ่านมา พบว่าข้อมูลที่รั่วไหลเกิดขึ้นจากการถูกโจมตีในรูปแบบที่พบมากที่สุดคือการขโมยตัวตน (Identity Theft) หรือการถูกปลอมแปลงสิทธิ์เพื่อเข้าถึงระบบขององค์กรนั่นเอง เพราะฉะนั้นเพื่อเป็นการปกป้องและควบคุมสิทธิ์การเข้าถึงหรือ Privileged Account ที่ใช้ในการเข้าถึงระบบสำคัญขององค์กร ไม่ว่าจะเป็นเซิร์ฟเวอร์ ฐานข้อมูล หรือแอปพลิเคชัน เพื่อเป็นช่องทางในการเข้าถึงข้อมูลส่วนบุคคล และเนื่องจากในปัจจุบันการโจมตีในรูปแบบที่พบมากเป็นลำดับต้น ๆ คือการโจมตีด้วยสิทธิของผู้ดูแลระบบหรือสิทธิสูงสุดของระบบ โดยผู้โจมตีจะพยายามขโมยรหัสผ่านของระบบสำคัญ ๆ ภายในองค์กร และพยายามกระจายตัวอยู่ในองค์กรให้ได้นานที่สุด (Lateral Movement) เพื่อเสาะหาข้อมูลสำคัญ เช่น ข้อมูลทางการเงิน, ข้อมูลพนักงาน, ข้อมูลลูกค้า เป็นต้น จากนั้นจึงขโมยข้อมูลออกไปเปิดเผยและสร้างความเสียหายต่อองค์กรต่อไป โดยโซลูชั่นนี้จะสามารถเปลี่ยนรหัสการใช้งานได้ตามนโยบายขององค์กร ควบคุมสิทธิ์ในการใช้งานระบบให้สามารถใช้งานได้โดยผู้ที่ได้รับอนุญาตเท่านั้น ยกเลิกใช้รหัสผ่านตั้งต้น และมีการเปลี่ยนรหัสผ่านของผู้ดูแลระบบอย่างสม่ำเสมอ รวมไปถึงสามารถเก็บบันทึกการเข้าถึงระบบในรูปของ Log และวิดีโอซึ่งสามารถดูย้อนหลังได้ นอกจากนี้ยังมีฟังก์ชั่นการวิเคราะห์พฤติกรรมการเข้าถึงระบบต่าง ๆ ของผู้ดูแลระบบ (Admin Behavior Analytics) เพื่อตรวจจับและป้องกันเหตุไม่พึงประสงค์ที่อาจเกิดขึ้นได้อย่างทันท่วงที ทั้งยังสามารถแจ้งเตือนและหยุดการใช้งาน Privileged Account ที่ผิดปกติได้อีกด้วย นอกจากนี้โซลูชั่นนี้จะรองรับการปกป้อง Privileged Account ทั้งบนระบบที่เป็น On-premises และระบบ Cloud ขององค์กร รวมไปถึงสามารถปกป้อง Credentials ของแอปพลิเคชั่นเชิงธุรกิจและภัยคุกคามอันเนื่องมาจาก Robotic Process Automation ได้อีกด้วย

 

 

  • DNS Security Assessment and Data Exfiltration ป้องกัน Malware ที่มาใช้ DNS Server เป็นช่องทางในการโจรกรรมข้อมูลสำคัญ โดยเมื่อใดที่ Malware ได้เข้ามาฝังตัวในองค์กรแล้ว และเข้าถึงข้อมูลสำคัญขององค์กรรวมถึงข้อมูลส่วนบุคคล มันก็จะเริ่มการปฏิบัติการโดยติดต่อสื่อสารกลับไปยัง C&C Server เพื่อหวังจะขโมยข้อมูลสำคัญนั้นส่งออกไปข้างนอกองค์กร ผ่านช่องทาง DNS ที่เป็นจุดเปราะบาง โซลูชั่น DNS Security Assessment and Data Exfiltration จะช่วยทำให้ DNS เปลี่ยนบทบาทจากการเป็นเป้าโจมตีและช่องทางการจารกรรม มาเป็นผู้ป้องกันการโจมตี ด้วยการตรวจจับความไม่ชอบมาพากลทั้งหลาย ไม่ว่าจะเป็นในระดับ Signature Based, Reputation Based รวมถึง Behavior Based ด้วย โดยการใช้ AI และ Machine Learning ที่ติดตั้งสำเร็จมากับ DNS เพื่อตรวจจับพฤติกรรมที่ผิดปกติ จะปกป้องการถูกหลอกให้เข้าถึงไซต์อันตรายต่างๆ และป้องกันระบบ DNS ที่สำคัญขององค์กร โดยจะบล็อกการเข้าถึงโดเมนหรือไซต์ที่อันตรายตั้งแต่ก่อนเริ่มต้นการเชื่อมต่อกับไซต์เหล่านั้น รวมทั้งยังสามารถสกัดอุปกรณ์ที่ติดมัลแวร์ในการรับส่งข้อมูล C&C Server ของแฮกเกอร์ตั้งแต่เริ่มแรก และยังสามารถป้องกันการรั่วไหลของข้อมูลออกสู่ภายนอกผ่านทาง DNS Query อีกด้วย

 

  • Vulnerability Risk Management (VRM) เพื่อป้องกันภัยคุกคามที่เกิดจากช่องโหว่ของระบบ ทุกวันนี้ Attacker ที่เข้ามาขโมยข้อมูลอันสำคัญไปนั้นจำนวนไม่น้อยมาจากการเจาะระบบเข้ามาผ่านช่องโหว่ของระบบเอง ซึ่งถ้าไม่มีการบริหารจัดการช่องโหว่ที่ดีพอ ไม่มีการมั่นตรวจสอบ อัปเดท ประเมินช่องโหว่บนระบบอย่างสม่ำเสมอ เพื่อวางแผนดำเนินการปิดช่องโหว่ที่พบเหล่านั้นด้วยการ Patching ย่อมเกิดเป็นความเสี่ยงในการตกเป็นเป้าหมายของกลุ่ม Attacker ได้เป็นอย่างดีทีเดียว

 

  • Web Security เพื่อป้องกันผู้ใช้จากภัยคุกคามบนอินเตอร์เน็ต และช่วยให้องค์กรสามารถบังคับใช้นโยบายเพื่อควบคุมการเข้าถึงอินเตอร์เน็ตเว็บไซต์ตามข้อกำหนดต่างๆ ขององค์กรได้
    รวมถึงใช้ตรวจสอบการใช้งานของบุคคลากรภายในองค์กรโดยจะมีการทำ Logging ไว้เพื่อตรวจสอบการโพสข้อมูลอันระบุไว้ใน พ.ร.บ.
    ไม่ว่าจะเป็นข้อความ รูปภาพ ไฟล์วิดีโอ ออกไปเผยแพร่บนเว็บไซต์ ว่าเกิดจากบุคคลใด เกิดขึ้นเมื่อไหร่ ด้วยวิธีการหรืออุปกรณ์อะไร ทั้งนี้จะต้องสามารถระบุตัวตนผู้กระทำ และทำการเก็บข้อมูลไว้ยืนยันการกระทำเหล่านั้นได้ และตัวระบบจะสามารถปกป้องมิให้เกิดการกระทำความผิดดังกล่าวในการเผยแพร่ออกไปสู่ภายนอกเพื่อปกป้ององค์กร และเพื่อความปลอดภัยในกรณีเครื่องภายในองค์กรถูกใช้เป็นเครื่องมือของผู้ไม่หวังดีด้วย

 

  • Email Security เป็นการรักษาความปลอดภัยด่านแรกบนระบบเครือข่ายขององค์กรซึ่งทำหน้าที่เพื่อปกป้องมิให้ Mail Domain หรือ Mail server หยุดชะงักหรือกระทำการส่ง Email อันเป็นการก่อกวน สร้างความรำคาญ (Spam) ให้ผู้อื่น ลดจำนวนอีเมล์สแปมที่ไม่ต้องการ และสามารถตรวจสอบแนวโน้มที่จะเกิดขึ้นในอนาคตได้ด้วย นอกจากนี้ยังมีระบบอัพเดตข้อมูลสแปมและไวรัสอัตโนมัติ รวมทั้งยังสามารถป้องกันปัญหาการโจมตีในรูปแบบต่าง ๆ ได้อีก และระบบรักษาความปลอดภัยอีเมลยังได้รับการเสริมด้วยระบบเข้ารหัสอีเมล์เพื่อเป็นการป้องกันข้อมูลสำคัญไม่ให้รั่วไหล หรือการแอบอ้างใช้ชื่อโดเมนอีเมลอีกด้วย ทั้งนี้ยังรวมไปถึงการตรวจสอบการปกป้องอีเมลอันตรายที่ส่งเพื่อโจมตี ยึดเครื่อง หรือขโมยข้อมูลบนเครื่องของผู้ใช้งานได้ เป็นลักษณะการส่งไฟล์อันตราย หรือ Phishing Mail ซึ่งก็คือ ภัยอินเตอร์เน็ตที่ใช้วิธีการสร้างอีเมล์ต่าง ๆ หรือเว็บไซต์ปลอมขึ้นมา เพื่อหลอกล่อให้ผู้ใช้งาน เกิดความสับสนในการใช้เว็บ หลงเข้ามาทำธุรกรรมต่าง ๆ บนเว็บไซต์ปลอม ทำให้เจ้าของเว็บปลอมนั้นได้ข้อมูลส่วนตัวที่ผู้ใช้กรอกให้ไป

 

  • Intrusion Prevention System (IPS) เพื่อปกป้องไม่ให้บุคคลากรภายในองค์กรเอง หรือผู้มีความประสงค์ร้ายกระทำการนำเครื่องลูกข่ายภายในองค์กรไปทำการโจมตีเป้าหมายในรูปแบบต่าง ๆ หรือทำให้ผู้อื่นเดือดร้อน ระบบเกิดความเสียหาย ระบบหยุดชะงัก ชะลอ โดนขัดขวาง โดยอุปกรณ์จะทำการปกป้องภัยอันตราย จากความเสียหายที่จะเกิดขึ้น และช่วยตรวจสอบภัยคุกคามจากภายใน รวมทั้งกรณีเป็นผู้สร้างความเสียหายต่อภายนอกด้วย

 

  • Data Encryption เพื่อปกป้องข้อมูลสำคัญของคุณด้วยการเข้ารหัสข้อมูลในรูปแบบไฟล์ โฟลเดอร์ ข้อมูลที่จัดเก็บอยู่บน Disk, Storage อุปกรณ์ต่าง ๆ ไม่ว่าจะเป็น Server, Desktop, Laptop, Tablet, Smartphone รวมถึงข้อมูลที่อยู่บน Cloud Storage โดยกำหนดบังคับใช้นโยบายด้านความปลอดภัยจากศูนย์กลางอย่างมีประสิทธิภาพเพื่อป้องกันข้อมูลรั่วไหล

 

Cybersecurity

  • Security Information and Event Management (SIEM) เพื่อตอบโจทย์การเก็บข้อมูลการจราจรจากทุก ๆ อุปกรณ์ในระบบเครือข่าย โดยจะแบ่งการเก็บข้อมูลทั้ง ผู้ใช้ และช่วงเวลาที่ใช้ โดยอุปกรณ์ที่ต้องมีเป็นอย่างน้อยเพื่อให้ได้ข้อมูลตามที่พรบ.ต้องการ เช่น การตรวจสอบการเข้าออกระบบเครือข่าย (Firewall), การตรวจสอบการเข้าออก Web Site (Proxy), การยืนยันตัวตนเข้าระบบหรือใช้งาน (Authenticate), การแจก IP ของระบบ (DHCP & DNS), การตรวจสอบการใช้งาน Email (Email Security Gateway) เป็นอย่างน้อย

 

ด้วยโซลูชั่นด้านความปลอดภัยทางไอทีข้างต้นทั้งหมดของ สตรีม ไอ.ที. คอนซัลติ้ง จะทำให้องค์กรเตรียมพร้อมและรับมือกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้อย่างทันท่วงทีแน่นอน

 

หากท่านต้องการทราบข้อมูลเพิ่มเติม หรือสนใจโซลูชั่นด้านดิจิทัลอื่น ๆ สามารถติดต่อได้ที่ marketing@stream.co.th หรือโทร. 02-679-2233

0 5 Continue Reading →

Downtime Prevention Guide – Part 2

QUESTIONS to help you choose the right availability protection for your applications.

Fault tolerance without modifications—Applications deployed on a Stratus ftServer system are fault-tolerant without the need for any modifications. This reduces development and test cycles and enables the widest range of applications to run in a fault-tolerant mode.

 

Question 4

Can your solution integrate seamlessly into existing computing environments with no application changes required?

 

Some availability solutions integrate more easily into existing computing environments than others. Certain solutions may require that you make changes to your existing applications — a process that is time-consuming and typically requires specialized IT expertise. For example, high availability clusters may need cluster specific APIs to ensure proper failover. If ease of deployment and management are top priorities for your organization, you may want to consider a fault-tolerant solution that allows your existing applications to run without the risk and expense associated with modifications, special programming, and complex scripting.

 

Question 5

Does your solution require any specialized skills to install, configure and/or maintain?

 

In addition to a solution’s recovery times and ease of integration, it is important to understand exactly what is involved in deploying and managing various availability alternatives. Some are simple to implement and administer while others demand specialized IT expertise and involve significant ongoing administrative effort. For example, deployment of high availability clusters requires careful planning to eliminate single points of failure and to properly size servers. Plus, whenever you make changes to hardware or software within the cluster, best practices suggest that you update and test failover scripts — a task that can be both time consuming and resource intensive. Some planned downtime is typically required to conduct the tests and ensure that the environment is working correctly.

 

Other solutions provide a more plug-and-play approach to availability. Today’s fault-tolerant approaches prevent downtime without the need for failover scripting, repeated test procedures, or any extra effort required to make applications cluster-aware. With fault-tolerant solutions, your applications run seamlessly with no need for software modifications or special configuration changes. Fault-tolerant servers even provide a “single system view” that presents and manages replicated components as one system image, thereby simplifying installation, configuration, and management.

 

Before investing in a fault-tolerant solution to protect your critical applications against downtime, take serviceability into account, too. Ask about features like 24/7 system monitoring and automatic problem diagnosis, automated identification of failed components and replacement part ordering, customer-replaceable units with automatic system resynchronization features — all of which help ensure continuous operations and eliminate the need for specialized IT expertise.

 

Question 6

Is your solution future-ready and what is the lifetime value of the investment?

When you invest in an availability solution, it makes good business sense to consider longevity and total cost of ownership. As more organizations rethink their server refresh schedules, they’re looking for platforms that can truly go the distance to maximize return on investment. Therefore, when evaluating solutions, it makes sense to ask vendors about the average lifespan of their products.

 

Research has shown that standard servers tend to experience a marked increase in failure rates, downtime, and support costs between years four and five, prompting organizations to refresh on a four-year cycle. Fault-tolerant servers, however, offer significantly longer life spans — many averaging seven years — without notable performance degradation or higher maintenance costs.

 

Before making your purchase decision, you should also inquire about customer satisfaction ratings and retention rates to verify vendors’ claims and make sure they deliver on their promises.

 

————————————————————————————————————————————————————————–

Conclusion

When it comes to protecting business-critical applications against unplanned downtime, you can’t afford to leave anything to chance. Make sure you ask these key questions as you evaluate vendors’ availability solutions:

  1. What level of uninterrupted application processing can your solution guarantee?
  2. In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?
  3. How does your solution protect against loss of in-flight data?
  4. Can your solution integrate seamlessly into existing computing environments with no application changes required?
  5. Does your solution require any specialized skills to install, configure, and/or maintain?
  6. Is your solution future-ready and what is the lifetime value of the investment?

 

Asking vendors the right questions up front will streamline the evaluation process and guide you in selecting the best fit solution to keep your applications up and running in today’s always-on world.

————————————————————————————————————————————————————————–

About Stratus Technologies

Stratus Technologies is the leading provider of infrastructure-based solutions that keep applications running continuously in today’s always-on world.  Stratus enables rapid deployment of always-on infrastructures, from enterprise servers to clouds, without any changes to applications. Stratus’ flexible solutions – software, platform and services – prevent downtime before it occurs and ensure uninterrupted performance of essential business operations.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

High Availability versus Absolute Availability

Virtualization = High Availability

 

With the growing use of server virtualization technologies, some organizations have looked at using the add-on high availability features of virtualization platforms to improve the availability of application running in virtual machines. Essentially the same as clustering, but for virtual machines, virtualization-based high availability solutions don’t require application modification or failover scripting, but they are still costly to implement and require ongoing tuning and management. And even then, after setting it all up, they still don’t fully protect your transactions and data.

 

Since virtualization-based HA is essentially accomplished by clustering together virtual machines, its capabilities are limited like clustering in general. You are still trying to recover your virtualized IT services after a failure has occurred. And any transactions that take place while the system goes down are lost. Any data in the process of being written can be corrupted or lost.

 

Advantages:

  • Decrease the number of Servers to maintain.

  • With high availability, the application can recover faster than ever.

 

Disadvantages:

  • When it comes to your business critical application, even a little downtime in wrong time can spill disaster, a business can lose load of revenue, reputation could be damaged, and can be a matter of life and death.

 

Critical App

Loss of revenue

Life and Death

  • Loss of in-flight transactions, loss of in-memory data and loss of data or data corruption.

Cost of downtime

Conclusion:  High availability is NOT always enough, you need Absolute availability from Stratus:

Stratus ftServer = Absolute Availability

  • Traditionally high availability means that when hardware fails application go down hopefully for only a few minutes. Absolute Availability means even when hardware fails, your application will always up and running.
  • No data loss and no interruption.

How we do it?

Every single ftServer system is made up of two identical halves – two identical customer replaceable units, or CRUs – each with their own processors, memory modules, and disks. Identical Stratus application specific integrated circuits on each CRU, or FPGAs, run Lockstep firmware, that ensures the exact same operation takes place at exactly the same time on each processor. We call this running in “locked step”.

If a component in one CRU fails, there’s no failing over to another system, because the other CRU just continues to run without any interruption. Redundant data paths, or multi-path I/O buses, ensure data is also synchronized on both CRUs. This is why no transactions are ever lost, and no data is lost or corrupted. Even data in flight. It’s because the system actually never stops running.

Furthermore, implementing a continuously available service is not dependent on additional failover scripts. You also don’t need to modify your ISV applications to make them aware that they’re running in a clustered environment, or use any specialized software. The fault tolerant capability is built into ftServer by combining the AUL with industry-standard hardware and software.

Both units are perfectly synchronized and work together in “Locked Step”.

Only Stratus ftServer offers true failure protection, rather than recovery from a failure. Only Stratus prevents downtime, and ensures all transactions are processed, with no data corruption or data loss.

And it does this without requiring any changes to your applications to make them cluster-ware, or requiring any failover scripts to be written.

 

Stratus ftServer doesn’t require any special software, or any special skills, and is more affordable in the long run to purchase and use than complex clusters with multiple hardware and software components.

And our single system, with continuous availability built-in, is much easier to set up, configure, manage, and service, than a complex system with multiple servers, switches, storage arrays, and availability software.

 

What sets ftServer apart from other continuously available platform solutions, is its simplicity. ftServer is simple to deploy, simple to manage, and simple to service.

 

This fully integrated system quickly delivers continuously available applications and data protection. Rapid deployment and superior serviceability help you maximize revenues, production quality, and resource efficiency.

Conclusion:  For an application that protects revenue, reputation or life accept nothing less than Absolute availability, Stratus ftServer is what you need.

 

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายการใช้คุกกี้ และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

Allow All
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

  • คุกกี้เพื่อการวิเคราะห์

    คุกกี้ประเภทนี้จะทำการเก็บข้อมูลการใช้งานเว็บไซต์ของคุณ เพื่อเป็นประโยชน์ในการวัดผล ปรับปรุง และพัฒนาประสบการณ์ที่ดีในการใช้งานเว็บไซต์ ถ้าหากท่านไม่ยินยอมให้เราใช้คุกกี้นี้ เราจะไม่สามารถวัดผล ปรังปรุงและพัฒนาเว็บไซต์ได้

Save