Como desativar data center (descomissionamento)

Como desativar data center (descomissionamento)

A única coisa mais difícil do que construir um data center é desativar um. Afinal, o potencial de interrupção dos negócios é muito maior ao desativar um data center do que ao construir um. Dessa forma, desativar um data center é muito mais complicado do que desligar servidores e switches. 

O recente descomissionamento do supercomputador Titan no Laboratório Nacional de Oak Ridge (ORNL) revelou o quão complicado o processo pode ser. Mais de 40 pessoas estiveram envolvidas no projeto, incluindo funcionários da ORNL, fabricante de supercomputadores Cray, e subcontratados externos. Os eletricistas foram obrigados a desligar com segurança o sistema de 9 megawatts de capacidade. Já a equipe de Cray estava à disposição para desmontar e reciclar os eletrônicos da Titan, seus componentes e armários de metal. Uma equipe separada cuidou do sistema de refrigeração. No final, 350 toneladas de equipamento e 10.800 libras de refrigeração foram removidas do local.

Descomissionamento

Embora a maioria dos profissionais de TI da empresa provavelmente não consiga descomissionar um computador do tamanho de Titan, é provável que eles estejam envolvidos no desmantelamento de data centers de menor escala. Isso, devido à tendência das empresas de se afastarem dos data centers locais.

O ritmo do fechamento do data center vai acelerar nos próximos três ou quatro anos, de acordo com Rick Villars, vice-presidente de pesquisa, Data Center and Cloud, da IDC.

“Todas as empresas com quem conversamos planejam fechar de 10% a 50% de seus data centers nos próximos quatro anos. Em alguns casos, até 100%. Não importa com quem você diga, elas já colocaram na agenda que desejam desativar seus data centers.” 

Como desativar um data center

A retirada com êxito de um data center exige a navegação em várias etapas. Veja como começar:

Inventário de ativos do data center 

O primeiro passo para desativar um data center é fazer um inventário completo. No entanto, é preciso considerar a preponderância de servidores zumbis em ambientes de TI. Contudo, geralmente  departamentos de TI não têm controle sobre o gerenciamento de ativos do data center.

“Eles precisam saber o que têm. Esse é o mais básico. Que equipamento você possui? Quais aplicativos vivem em quais dispositivos? E quais dados residem em cada dispositivo?”

Essa é a opinião de Ralph Schwarzbach, que trabalhou como especialista em segurança e descomissionamento da Verisign e Symantec antes de se aposentar.

Portanto, todas essas informações devem estar em um banco de dados de gerenciamento de configuração (CMDB). Este funciona como um repositório para dados de configuração pertencentes a ativos de TI físicos e virtuais. Entretanto, um CMDB “é uma ferramenta popular, mas ter a ferramenta e os processos para manter a precisão dos dados são duas coisas distintas”, diz Schwarzbach.

CMDB

Um CMDB é uma necessidade para o inventário de ativos. Contudo, “qualquer bom CMDB é tão bom quanto os dados que você coloca nele”, diz Al DeRose, diretor sênior de TI responsável pelo design, implementação e gerenciamento de infraestrutura de uma grande empresa de mídia. 

“Se o seu departamento de gerenciamento de ativos é muito bom em inserir dados, seu CMDB é ótimo. [Na] minha experiência, empresas menores farão um trabalho melhor de ativos. As empresas maiores, devido à amplitude de seu espaço, não são tão boas em saber quais são seus ativos. Contudo, elas estão melhorando. “

Mapear dependências entre recursos do data center

A preparação também inclui o mapeamento de dependências no data center. Afinal, quanto mais antigo for, maior a probabilidade de encontrar dependências.

Portanto, é importante segmentar o que está no data center para que você possa mover as coisas em fases ordenadas. Isso ajuda a limitar o risco de algo dar errado, diz Andrew Wertkin, diretor de estratégia da BlueCat Networks. “Pergunte como posso dividir isso em fases independentes – o que significa ‘não consigo mover o front-end do aplicativo porque depende desse banco de dados'”, diz Wertkin.

A WAN é um bom exemplo disso. Afinal, seus pontos de conexão costumam ser otimizados. Portanto, quando você começa a desmontá-la, precisa saber quem está recebendo o quê em termos de conexões e serviços otimizados. Assim evita-se criar problemas de SLA ao interromper a conexão. Alterar os endereços IP de servidores conhecidos, mesmo que temporariamente, também cria problemas de conexão. 

Investir em especialistas

Dadas as complexidades e as necessidades de mão-de-obra de descomissionamento de um data center, é importante contratar um profissional especializado.

Experiência e histórico são tudo no que diz respeito à seleção de um fornecedor, diz Mike Satter, vice-presidente da OceanTech. Existem muitas empresas pequenas que dizem que podem desativar um data center. Contudo, elas falham porque não possuem experiência e credenciais para tal. “Não sei dizer quantas vezes caímos em uma bagunça em que tivemos que limpar o que alguém fez. Havia servidores por todo o chão, hardware em todos os lugares”, diz Satter.

Perguntas a serem feitas aos provedores de descomissionamento

Primeiramente, não tenha vergonha de pedir referências. Esse é o ponto inicial para a seleção de uma empresa especializada em desativar data center. Contudo, entre os processos que você deve perguntar e as condições que você deve esperar estão:

Atua em etapas?
  1. Peça ao fornecedor que uma declaração detalhada do trabalho. Esta deve descrever como eles lidam com todos os aspectos do projeto de desativação do data center.
  2. Peça ao fornecedor que faça uma explicação passo a passo com você, antes do projeto. Ou seja, ele deve demonstrar como ele executará cada etapa.
  3. Descubra se o fornecedor terceiriza qualquer aspecto do descomissionamento do data center. Isso inclui mão-de-obra ou destruição de dados.
  4. Informe-se sobre a reciclagem responsável.
  5. Solicite referências para os três últimos clientes de desativação de data centers atendidos pelo fornecedor.
  6. Pergunte se o fornecedor poderá recuperar o valor do seu hardware de TI aposentado. Nesse caso, descubra quanto e quando você pode esperar receber a compensação.
  7. Questione como a destruição de dados será tratada. Se a solução for baseada em software, descubra o nome do software.
  8. Aprenda sobre os protocolos de segurança do fornecedor em relação à destruição de dados.
  9. Descubra para onde o caminhão vai quando sair com a engrenagem.
  10. Pergunte como os materiais perigosos serão descartados.
  11. Questione como metais e outros componentes serão descartados.
Recicla eletrônicos de forma responsável?

Como as partes são retiradas do data center, é importante garantir que sejam descartadas com segurança. Isso do ponto de vista da segurança e do ambiente.

Quando se trata de reciclagem de eletrônicos, a principal certificação a ser procurada é o R2 Practices, diz Satter. O R2 – às vezes chamado de certificação de reciclagem responsável – é um padrão para recicladores de eletrônicos. Ele exige que as empresas certificadas tenham uma política de gerenciamento de equipamentos eletrônicos usados ​​e em fim de vida, componentes e materiais para reutilização, recuperação e / ou reciclagem.

Entretanto, o R2 faz mais do que isso. Ele oferece uma cadeia de custódia rastreável para todos os equipamentos. Ou seja, rastreia quem tocou em cada peça e seu destino final. Afinal,  fornecedores com certificados R2 não terceirizam o pessoal técnico do GetNinjas. São pessoas que fazem isso todos os dias.

“Existem técnicas para remover essa engrenagem. Eles têm um grupo para garantir a segurança dos dados no local e um gerente de projeto de conformidade. Este, visa garantir que a conformidade e a cadeia de custódia sejam atendidas.”

O barato sai caro

Segundo DeRose, um erro comum é procurar pelo fornecedor mais barato

“Quando desativo um data center, uso uma empresa conhecida que faz remoção de ativos, destruição de ativos, cadeia de custódia, fornece certificações de destruição para discos rígidos e descarte adequado de materiais tóxicos. Tudo precisa ser muito bem documentado. Não apenas para a proteção do meio ambiente, mas também para a proteção da empresa. Afinal, você não pode acordar uma manhã e descobrir que seu equipamento foi encontrado jogado em um aterro ou em uma floresta tropical”, diz DeRose.

Portanto, a documentação é crítica ao descartar lixo eletrônico, ecoa Schwarzbach. “O processo deve capturar e armazenar informações relacionadas aos dispositivos que estão sendo desativados: qual é a intenção do dispositivo, reciclagem ou nova vida útil? Quais dados residem nele? Quem é o proprietário dos dados? E qual é a categoria dos dados?”

No final, não é responsabilidade da empresa de descarte se os servidores que contêm informações médicas ou do cliente aparecerem em uma feira de computadores usados. A culpa é dos proprietários. 

“Ou seja, o criador do lixo eletrônico é, em última instância, responsável pelo lixo eletrônico”, diz Schwarzbach.

Controla quem entra e sai no data center?

Desativar um data center pode representar uma brecha considerável de segurança. Afinal, você precisará contratar consultores externos para fazer a maior parte do trabalho, como mostra o exemplo do ORNL. Contudo, as chances são de que o seu data center típico não permita a entrada de cerca de 40 pessoas durante operações normais. Entretanto, durante o descomissionamento, você terá muitas pessoas entrando e saindo.

“Em um cenário normal, o número de pessoas permitidas no data center é selecionado. Agora, de repente, você tem vários contratados entrando para embalar e enviar. Ou seja, talvez haja outras 50 pessoas com acesso ao seu data center. É um pesadelo de processo e segurança se todas essas pessoas tiverem acesso às suas caixas e exigirem um nível totalmente diferente de verificação”, diz Wertkin. Sua solução: identificar cada pessoa e usar câmeras de vídeo.

Identificação

Qualquer empresa contratada para fazer um projeto de descomissionamento precisa identificar claramente as pessoas envolvidas, diz DeRose.

“Você precisa saber para quem sua empresa está enviando e precisa mostrar a identificação.” 

As pessoas devem ser escoltadas para dentro e para fora. Ou seja, nunca devem receber senhas ou chaves de acesso físico. Além disso, os contratados não devem ser deixados para descomissionar nenhum espaço por conta própria. Sempre deve haver alguém na equipe supervisionando o processo, diz DeRose.

Em resumo, o processo de descomissionamento significa que muitos funcionários externos, além de funcionários, têm acesso aos seus sistemas mais sensíveis; portanto, a vigilância é obrigatória.

Dicas finais

Nenhuma das etapas envolvidas no descomissionamento de um data center deve ser manual. Mesmo quando requerem especialistas externos. Para a segurança e a integridade dos seus dados, a equipe de TI deve estar totalmente envolvida o tempo todo. Mesmo que seja apenas para observar outras pessoas fazendo seu trabalho. Afinal, quando milhões de Reais (mesmo depreciados) de equipamentos de servidor saem pela porta nas mãos de não funcionários, seu envolvimento é primordial.

Fontes:

Network World

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA