Opções de proteção de dados

Este documento aborda as opções disponíveis no Compute Engine para fazer uma cópia de segurança e replicar os seguintes recursos do Compute Engine:

  • Volumes do Persistent Disk e do Google Cloud Hyperdisk
  • Máquina virtual (VM) e instâncias bare metal
  • Cargas de trabalho executadas no Compute Engine e no local

Para salvaguardar dados importantes, a Google recomenda a utilização de uma das opções de cópia de segurança abordadas neste documento. Não é possível recuperar uma instância de computação, um disco, uma imagem nem um instantâneo se o eliminar, mesmo que a eliminação tenha sido acidental.

Opções

A tabela seguinte compara as funcionalidades que pode usar para fazer cópias de segurança e replicar discos e instâncias.

Recurso para fazer uma cópia de segurança Funcionalidade Descrição Exemplos de utilização
VMs, incluindo discos anexados Serviço de cópias de segurança e RD

Serviço gerido que fornece cópias de segurança seguras para instâncias de computação em vários projetos.

  • Defenda-se contra ransomware e outros riscos através de estatísticas sobre eventos de ameaças de segurança.
  • Melhore a resiliência cibernética com cópias de segurança imutáveis e indeléveis.
  • Proteja as instâncias enquanto mantém a governação e a supervisão.
  • Monitorização, auditoria e relatórios abrangentes para conformidade.
VMs, incluindo discos anexados Imagens de máquinas Cópias de segurança de instâncias que oferecem consistência ao nível da operação de E/S ou ao nível de falhas.
  • Armazena toda a configuração, metadados, autorizações e dados de um ou mais discos necessários para criar uma instância.
  • Cópia de segurança e restauro de instâncias a longo prazo.
  • Clonagem e replicação de instâncias.
Discos Instantâneos padrão Captura o estado do disco num determinado momento.
  • Cópias de segurança de discos com redundância geográfica para recuperação de desastres.
  • Armazenadas como cópias diferenciais para melhorar o desempenho e a eficiência do espaço.
Discos Arquive instantâneos A cópia de segurança de disco georredundante de custo mais baixo.
  • Adequado para cópias de segurança a longo prazo de dados aos quais raramente se acede, mas que têm de ser retidos durante vários meses ou anos.
  • Oferece todas as mesmas funcionalidades que as capturas de ecrã padrão a um custo inferior.
  • Ideal para cópias de segurança que requerem conformidade, auditorias e armazenamento a frio a longo prazo.
Discos Instantâneos instantâneos Cópia de segurança rápida do disco local que permite o restauro rápido de dados em caso de falha da aplicação, atualizações com falhas ou erro do utilizador.
  • Uma captura do conteúdo de um disco num determinado momento que é guardada na mesma zona ou região que o disco.
  • Otimizado para o restauro rápido de dados, um objetivo de tempo de recuperação (RTO) e um objetivo de ponto de recuperação (RPO) baixos.
  • Cada captura instantânea é armazenada como uma cópia diferencial do disco para um armazenamento mais eficiente e um melhor desempenho.
Discos Discos regionais Oferece RTO inferior a 1 minuto e RPO de 0.
  • Replica os dados de forma síncrona em duas zonas na mesma região para oferecer elevada disponibilidade no caso raro de uma indisponibilidade zonal.
  • Não foi concebido para fazer cópias de segurança de dados.
Discos Clones de disco Um clone é um duplicado em direto do disco de origem que pode ser anexado instantaneamente a uma instância.
  • Permite-lhe criar rapidamente ambientes de teste a partir da produção.
  • Copie rapidamente um disco para validação de cópia de segurança ou exportação de descarregamento.
  • Não foi concebido para recuperação de desastres.
Discos Imagens Usado para criar uma cópia de um disco, especialmente um disco de arranque, que pode ser usado para criar outras instâncias.
  • Otimizado para criar rapidamente muitas instâncias.
  • Oferece importação de instâncias e criação rápida de discos.

Práticas recomendadas para cópias de segurança

Observe as seguintes práticas recomendadas quando criar cópias de segurança dos seus discos.

Evite instantâneos padrão temporários

Para criar imediatamente uma cópia de um disco na mesma zona para validação ou exportação, use clones de discos ou instantâneos instantâneos em vez de instantâneos padrão. Em comparação com os clones de disco e as capturas instantâneas, as capturas padrão têm tempos de cópia mais longos para carregamento e transferência.

Agende instantâneos padrão por hora para cópia de segurança e recuperação de desastres

Agende instantâneos padrão por hora. Se precisar de resumos diários, pondere agendar resumos a cada 6 horas.

Use imagens para criar discos de forma rápida e frequente em várias regiões

Para criar muitos discos a partir de uma única origem de dados, use imagens em vez de instantâneos. Uma vez que o Compute Engine realiza o armazenamento em cache local nas zonas de destino, a criação de discos a partir de imagens é mais rápida do que a criação de discos a partir de instantâneos.

Use imagens da máquina para criar cópias de segurança de todos os discos anexados a uma instância

Para criar cópias de segurança de todos os discos associados a uma instância, use imagens da máquina. Pode usar uma imagem de máquina para fazer uma cópia de segurança de vários discos em simultâneo, o que ajuda a garantir que os dados capturados na imagem de máquina são consistentes em todos os discos. Uma cópia instantânea de disco persistente só pode fazer uma cópia de segurança de um único disco de cada vez. Para mais informações, consulte o artigo Quando usar imagens de máquinas.

Use o Trusted Cloud by S3NS serviço de cópia de segurança e RD para gerir cópias de segurança de instâncias em grande escala

Com o serviço de cópia de segurança e RD, gere cópias de segurança das suas instâncias em vários projetos e ambientes através de políticas avançadas, monitorização centralizada e relatórios de cópias de segurança da seguinte forma:

Também pode integrar o Security Command Center com o serviço de cópia de segurança e recuperação de desastres para, adicionalmente:

  • Monitorize os registos de auditoria para acesso de cópia de segurança.
  • Monitorize a existência de atividade maliciosa nas suas cópias de segurança.

O que se segue?