可用性风险与关于服务可靠性的脆弱性和威胁有关,因为我们希望我们使用的服务是可靠的
,风险低并且服务停运机率较低。
1. 拒绝服务攻击
拒绝服务(DoS)攻击或分布式拒绝服务(DDoS)攻击是指试图使计算机资源无法被其目标用户使用
。这种类型的攻击通常包括使目标计算机存在太多的通信请求而达到饱和,这样它无法响应合法
的通信,或响应非常缓慢,以呈现有效的不可用。防御选择一个具有坚实保护防止网络攻击的存
储平台。在存储网络边界实施防火墙、IPS和网络过滤,以阻止攻击。检测以24X7X365 的方式
监控入侵检测系统。威慑与法律部门一起以确保攻击者被找到并起诉。残余风险由于大多数DoS
和DDoS攻击利用遍布全球的被入侵系统,它们可能很难跟踪,因为它们可以通过环境的防御淹
没系统和网络资源。
。这种类型的攻击通常包括使目标计算机存在太多的通信请求而达到饱和,这样它无法响应合法
的通信,或响应非常缓慢,以呈现有效的不可用。防御选择一个具有坚实保护防止网络攻击的存
储平台。在存储网络边界实施防火墙、IPS和网络过滤,以阻止攻击。检测以24X7X365 的方式
监控入侵检测系统。威慑与法律部门一起以确保攻击者被找到并起诉。残余风险由于大多数DoS
和DDoS攻击利用遍布全球的被入侵系统,它们可能很难跟踪,因为它们可以通过环境的防御淹
没系统和网络资源。
2.中断
中断是指任何意外宕机或者计算机系统或网络不可达。防御保护任何服务中断的主要防御是冗余
。确保各个系统、设备和网络链路被群集或设置为高可用性。中断是昂贵的---计算停机成本并用
它来证明投资冗余所需要的附加设备。此外,采用坚实的灾难恢复计划,以确保已为长时间的中
断事故做好准备,使存储环境在中断时可自动切换到不同的地点。检测 运用监控工具持续监控存
储环境的可用性和响应时间。威慑因为中断的发生通常由于软件问题导致,因此很难阻止中断的
发生。残余风险 由于故障或人 为错误存在,即使所有设备和网络路径是完全冗余的,不可预见
的故障也可能发生。所以存储基础设施可能会宕机,跟它切换到灾难恢复环境一样长时间。
。确保各个系统、设备和网络链路被群集或设置为高可用性。中断是昂贵的---计算停机成本并用
它来证明投资冗余所需要的附加设备。此外,采用坚实的灾难恢复计划,以确保已为长时间的中
断事故做好准备,使存储环境在中断时可自动切换到不同的地点。检测 运用监控工具持续监控存
储环境的可用性和响应时间。威慑因为中断的发生通常由于软件问题导致,因此很难阻止中断的
发生。残余风险 由于故障或人 为错误存在,即使所有设备和网络路径是完全冗余的,不可预见
的故障也可能发生。所以存储基础设施可能会宕机,跟它切换到灾难恢复环境一样长时间。
3. 不稳定和应用程序故障
软件或固件问题(如Bugs),可引起应用程序的冻结、锁定或崩溃,使得它们无法响应并导致功能
丧失,或者整个计算机或网络失效。防御确保基础设施中所有软件频繁更新。检测实施服务监控
以便当应用程序不能正确响应时进行检测和警报。威慑与存储供应商签订合同,包括用清晰的语
言明确不稳定问题的罚则和酬金。残余风险由于不稳定的应用程序和基础设施通常是由于软件问
题导致,因此很难阻止其发生。
丧失,或者整个计算机或网络失效。防御确保基础设施中所有软件频繁更新。检测实施服务监控
以便当应用程序不能正确响应时进行检测和警报。威慑与存储供应商签订合同,包括用清晰的语
言明确不稳定问题的罚则和酬金。残余风险由于不稳定的应用程序和基础设施通常是由于软件问
题导致,因此很难阻止其发生。
4. 缓慢
当一台计算机或网络的响应时间被认为是不可接受的缓慢,其可用性将受到影响。防御采用冗余
存储系统和网络连接,设置架构,使应用程序的访问会自动切换到最快的环境。同时还要确保你
已实施基于需求驱动扩展资源的高容量服务。检测以连续的方式监控应用程序的响应时间,并确
保告警有带外的路径以支持员工,使响应的问题不会因传递而停止警报。威慑与存储厂商建立合
同文本,为不可接受的响应时间提供补偿。残余风险尽管尽了最大努力依然存在响应缓慢问题,
导致效率降低和宕机。
存储系统和网络连接,设置架构,使应用程序的访问会自动切换到最快的环境。同时还要确保你
已实施基于需求驱动扩展资源的高容量服务。检测以连续的方式监控应用程序的响应时间,并确
保告警有带外的路径以支持员工,使响应的问题不会因传递而停止警报。威慑与存储厂商建立合
同文本,为不可接受的响应时间提供补偿。残余风险尽管尽了最大努力依然存在响应缓慢问题,
导致效率降低和宕机。