En algún momento, sus servidores llegarán al final de su vida útil. Retirada de equipos informáticos antiguos es un proceso complicado y complicado. Por eso hemos creado lista de comprobación para el desmantelamiento de centros de datos (enlace a la versión completa en PDF) para ayudarte en el camino.
Su centro de datos no es sólo una colección de componentes de metal y plástico. Todos los datos sensibles de su empresa están encerrados en estos dispositivos. Y aunque tl valor del equipo en sí puede variarSin embargo, los datos que siguen almacenados en estos dispositivos pueden tener una larga vida útil. Una vida que puede poner en peligro el futuro de su empresa.
Nos encargamos del proceso de desmantelamiento de sus activos sin afectar al crecimiento de su empresa.
Para ayudarle a dividir este complejo compromiso en partes manejables, hemos elaborado una lista de comprobación para el desmantelamiento de centros de datos. Descargue la versión en PDF de esta guía y la lista de control a la que remitirse durante las fases de planificación y ejecución, para no desviarse del camino y terminar el proyecto. clausurar ¡con éxito!
Desmantelamiento y mantenimiento de registros
Antes de pensar en el activo proceso de desmantelamientoEn este sentido, deberá asegurarse de que sus prácticas actuales de documentación están al día.
La documentación permite una actuación coherente en todos los equipos de la organización, de modo que todos sigan los mismos procesos. Debe ser un hábito disciplinado que practique su equipo de TI y que le ayudará a allanar el camino para un desarrollo sostenible. clausurar.
¿Por qué son importantes los procedimientos periódicos de inventario de activos?
La mejora de la coherencia y la productividad no son las únicas razones para practicar una buena documentación. La necesidad de llevar a cabo procedimientos regulares de inventario de equipos siempre ha sido necesaria, pero con la proliferación de dispositivos en la nube, móviles y de IoT, la necesidad es aún más esencial hoy en día.
Si bien la documentación es fundamental para gestionar los ciclos de actualización, la gestión de los dispositivos así como seguridad y cumplimiento - es absolutamente imperativo durante un clausurar.
Todo comienza con la gestión de activos informáticos o la gestión de inventarios, que consiste en recopilar información detallada sobre los activos informáticos. hardware información sobre servidoresPC cliente, impresoras, conmutadores, enrutadores, dispositivos IoT y otros periféricos.
El inventario incluirá atributos como:
- el nombre del dispositivo
- Dirección IP
- Nombre del vendedor
- Modelo de dispositivo
- Procesador
- Memoria
- Recursos de almacenamiento
Un inventario de activos incluye también el software, como la versión del sistema operativo y las aplicaciones instaladas. Aquí tiene una lista completa de lo que deberías inventariar.
Garantizar registros y documentación actualizados de los activos es esencial para las estrategias empresariales y de seguridad de su organización, así como para cumplir las obligaciones de conformidad relativas a la eliminación de activos.
Como mínimo, un programa de gestión de activos bien implantado ahorrará tiempo y dinero al evitar acciones innecesarias de compra y eliminación de activos. Una documentación exhaustiva del inventario es esencial para sustituir los equipos al final de su vida útil y replicar los recursos necesarios para satisfacer los requisitos de la carga de trabajo.
Su documentación servirá de base para un plan estratégico de gestión de activos que proporcionará a los responsables de TI la capacidad de evaluar cuál es el valor de un activo a lo largo de su ciclo de vida y durante el tiempo de desmantelamiento.
El análisis de costes ayudará a determinar qué activos merece la pena sustituir y cuáles deben eliminarse para reducir costes. Esto es especialmente importante en una época en la que la tecnología evoluciona con tanta rapidez y los ciclos de renovación siguen reduciéndose.
¿Por qué desmantelar un centro de datos?
Hay algunas razones por las que puede someterse al desmantelamiento de un centro de datos. Sus dispositivos físicos pueden haber sido sustituidos por servicios en la nube para mejorar la velocidad, la eficiencia y el coste. Además de la posibilidad de utilizar varias aplicaciones y cambiar de programa sin problemas.
O, tal vez está siendo sustituido por servicios de colocación para la seguridadAdemás, el sistema ofrece: asistencia técnica, flexibilidad, fiabilidad, ahorro de costes y facilidad de recuperación en caso de catástrofe.
También es probable que esté consolidando los centros de datos por completo para poner todo en una ubicación central. En la mayoría de los casos, el desmantelamiento de un centro de datos forma parte de un plan más amplio. proyecto a trasladar los equipos a otro lugar.
Pero no importa la razón por la que necesite un clausurarPor lo tanto, debe hacer todo lo que esté en su mano para que el proceso sea lo más fluido posible. Por eso hemos creado esta práctica lista de control para cualquiera que tenga en su futuro el desmantelamiento de un centro de datos.
Lista de comprobación para el desmantelamiento de centros de datos
Paso 1: Planificación y descubrimiento
Identificar e implicar a todas las partes interesadas y responsables de la toma de decisiones.
Establezca un canal de comunicación adecuado para cualquier persona de su empresa que sea parte interesada o responsable principal de la toma de decisiones. Ayúdeles a facilitar el resto del proyecto y manténgalos informados en todo momento. Asigna también en este momento las responsabilidades que sean necesarias.
Asigne un jefe de proyecto.
Si no hay directivos o ejecutivos internos con amplia experiencia en desmantelamientos de centros de datos, lo normal es asignar a un experto externo la función de responsable. jefe de proyecto. Tampoco es infrecuente que, además de una empresa externa, se recurra a una empresa de logística. jefe de proyecto para actuar como una extensión del experto. Sobre todo si su personal interno es insuficiente para encargarse solo de todo el proyecto de desmantelamiento.
Elabore un presupuesto.
Si se recurre a mano de obra interna o se contrata a contratistas, una clausura proyecto suele superar con creces el presupuesto inicial. Cuando se recurre a un servicio externo o a un socio logístico/de disposición de activos informáticos (ITAD) (como ExIT Technologies), el clausurar puede ser rentable en función del valor de su equipo y de su destino.
A la hora de elaborar un presupuesto, resulta útil que un auditor cualificado realice una valoración de su hardware y la estimación realista de la recuperación potencial de valor de la misma.
Establecer un calendario estimado de desmantelamiento.
Si pregunta a un migración de centros de datos consultor con qué frecuencia proyectos se retrasan, no es raro oír un gemido de respuesta. Lo cierto es que es casi imposible prever todos los imprevistos.
Cuanto menos preparada y organizada esté la organización, más probabilidades habrá de que se produzcan retrasos. Por eso son tan cruciales las fases de planificación y descubrimiento: si todo el mundo conoce el entorno como la palma de su mano y no hay conjeturas sobre quién hace qué, la proyecto debería desarrollarse sin problemas.
Cree un ámbito de trabajo detallado.
Cada proceso, procedimiento de seguridad y las distintas fases de la mudanza o demolición deben describirse de forma exhaustiva. Debe saber exactamente quién es responsable de qué, dónde, en qué momento y cómo.
Algunas preguntas a tener en cuenta:
- ¿Están los contratistas desenchufando todo? ¿O son los administradores del sistema o los ingenieros?
- ¿Llevan todos equipo aislante? ¿O sólo los encargados de trabajar con líneas en tensión?
- ¿Está eliminando todos los servidores y pertinente hardware antes de destruyendo toda la base infraestructura?
Tendrá que identificar y responder a preguntas como ésta y otras más para garantizar que el proceso siga siendo coherente y fluido.
Cree una lista general de información de contacto para todos los miembros del equipo.
Para facilitar la comunicación sobre cualquier problema que pueda surgir, incluidos los contactos con proveedores externos como ISP o contratistas, los miembros de su equipo deben conocer los mejores métodos de comunicación.
Independientemente de cómo gestione su organización la comunicación, durante un proyecto crítico como éste, lo último que quiere es que el técnico que ha detectado un error crítico en el momento de la salida no pueda ponerse en contacto con la persona adecuada. jefe de proyecto. Evite este conflicto innecesario.
Considere la hora correcta del día para iniciar una clausura.
Por ejemplo, para desmantela (retirar los equipos de producción de la red), programar el clausurar para las horas libres con un colchón para imprevistos.
Por lo general, esto es más para un escenario de migración del centro de datosNo obstante, si la desconexión inesperada de la red resulta problemática para otro centro de datos conectado al que se está desmantelando, probablemente sea buena idea programar los últimos pasos para después del horario laboral normal.
Elija la herramienta óptima para descubrir la red
Para redes planasLas herramientas de detección sin agentes son pragmáticas y proporcionan datos exhaustivos.
Para entornos muy virtualizadosLas herramientas basadas en NetFlow con reconocimiento exhaustivo de los equipos de red son más adecuadas que las centradas en las aplicaciones.
Las herramientas de descubrimiento sin agente son impecables cuando pueden navegar por toda su red, pero un entorno muy virtualizado que está muy segmentado y construido desde cero en VMware NSX simplemente no será práctico para una herramienta de descubrimiento sin agente.
Dependiendo de la forma en que su red conceda acceso, puede que tenga que probar y equivocarse antes de poder configurar una herramienta que capture realmente su entorno de red.
Además, no dude en probar varias herramientas de descubrimiento durante la fase de descubrimiento. Hay muchos analizadores de NetFlow en el mercado. Y dependiendo de lo micro-segmentado que esté su entorno, puede que encuentre herramientas específicas que funcionaron para otros centros de datos y que simplemente no son adecuadas para su entorno.
Tenga en cuenta que las bases de datos patentadas o las herramientas alojadas por terceros pueden no darle acceso a los datos en bruto. Asegúrese de que cualquier herramienta utilizada le dará acceso a los datos en bruto para que pueda obtener inteligencia que sea significativa para su entorno específico.
A menudo, la realización de análisis de datos internos y la segmentación de los datos proporcionados por las herramientas de red permiten obtener información que una herramienta nunca podría encontrar. Cruzar múltiples conjuntos de datos segmentados puede llevar a descubrir errores que ni la herramienta ni los datos existentes ni siquiera el descubrimiento físico habrían descubierto.
Descubrimiento físico
Realice una auditoría física y responsabilice a los especialistas para que verifiquen dos veces todas las entradas.
El error humano es un hechoTodo el mundo comete errores. Al hacer que cada elemento de la auditoría física sea doblemente verificado por otras personas o grupos, todo el equipo se responsabiliza de que no quede piedra sin remover.
Para operaciones más pequeñas o proyectos con un volumen más manejable de hardware para desmantelar, esto puede ser excesivo. Sin embargo, es raro que un proyecto de desmantelamiento no encuentre discrepancias inesperadas entre la auditoría física, la auditoría de descubrimiento de software y la CMDB/lista de activos existente.
Si se descubren varias discrepancias importantes, es posible que desee reevaluar el flujo de verificación antes de seguir adelante, ya que continuar con un flujo de trabajo defectuoso sólo puede servir para enredar aún más la red de lo conocido y lo desconocido.
Elabore un mapa de hardware a partir de la revisión física y relaciónelo con sus aplicaciones y datos.
Ahora que tiene un mapa tangible que ha sido doblemente verificado físicamente, compárelo con lo que ya tiene. El número de discrepancias puede sorprenderle.
Llegados a este punto, puede que desde el punto de vista del análisis coste-beneficio no le resulte importante hacerse una idea más precisa de su entorno, en función de los objetivos, presupuestos y calendarios de su organización. En cualquier caso, para la mayoría de las organizaciones será muy valioso llevar a cabo una revisión experta de todas las operaciones realizadas hasta el momento.
Revisión por expertos
Revisar las CMDB existentes, los resultados de las herramientas de detección y las auditorías físicas con expertos cualificados, como por ejemplo
- Desarrolladores
- Operadores
- Usuarios
- Gestión
Para cualquier carencia de conocimientos, recurra a expertos externos en desmantelamiento/migración.
Mapa de activos actualizado
Es imprescindible celebrar una reunión final de las mentes antes de finalizar un mapa de activos. Los distintos niveles de granularidad sirven para tapar agujeros en el nuevo mapa.
Al igual que el operador del centro de datos puede ser el único que se dé cuenta un problema de alimentación eléctrica con una fila de servidores, el gestor de operaciones de red puede ser el único que se dé cuenta de que una sección del entorno ha dado problemas en la lista de activos allí donde se aplicó un protocolo de microsegmentación.
Finalizar un mapa medioambiental actualizadoincluidas todas las dependencias pertinentes para las bajas en directo, para todos los elementos siguientes:
- Software
- Servidores
- Sistemas de almacenamiento
- VMs
- Equipos de red
- Equipos de aire y refrigeración
- Equipo eléctrico
- Cableado
Planificación final
A continuación le ofrecemos un breve resumen de la información anterior para ayudarle en su camino.
-
Crear un plan de ejecución que enumera todas las acciones y responsabilidades de los miembros del proyecto.
-
Crear un conjunto maestro de criterios de aprobación/no aprobación con las partes interesadas. garantizar que todas las partes afectadas puedan opinar sobre el inicio de las tareas de desmantelamiento. Celebrar una reunión formal de aprobación o rechazo el día del desmantelamiento y abortarlo si se plantean los riesgos apropiados.
-
Para los proyectos de desmantelamiento en directo, póngase en contacto con los usuarios finales sobre el posible tiempo de inactividad para limitar la frustración en caso de error.
-
Encargar cualquier herramienta o equipo necesario para la logística física como carretillas elevadoras, trituradoras de accionamiento, desmagnetizadores, palés y cajas para servidores, espuma de polietileno para embalaje, elevadores, cintas transportadoras, carretillas, protectores contra vuelcos y mucho más para una seguridad y eficacia óptimas.
- Comprobar los antecedentes del personal temporal - no querrás que desaparezca ningún dato ni ningún hardware.
-
Utilizar etiquetas de activos para indicar la futura ubicación, las responsabilidades del personal y los procesos previstos. no querrá enviar a sus compradores los equipos equivocados (si procede).
-
Cree un registro final de todos los equipos que vayan a ser retirados.
-
Determinar la designación final de todos los activos de hardware. - ¿se reutilizan? ¿Se revenden? ¿Se reciclan?
- Por fin, programar la cancelación de los contratos de mantenimiento de los proveedores asociados a servidores o programas que no se migran: ¡no hay que pagar por algo que no se usa!
Paso 2: Etapa de desmantelamiento
Ahora estamos llegando a alguna parte. Una vez que toda la planificación, los procesos y los procedimientos estén en marcha, y su equipo y los proveedores externos estén preparados para ponerse en marcha, podemos empezar con la fase de desmantelamiento.
Realice pruebas y simulaciones de todas las copias de seguridad
Especialmente para entornos vivos en escenarios de migración. También es una gran oportunidad para Pon a prueba tu plan de recuperación en caso de catástrofe y garantizar la completa funcionalidad de todos los equipos.
Crear una copia de seguridad completa justo antes del desmantelamiento
Además, realiza una verificación final de la nueva copia de seguridad: ¡nunca se es demasiado cuidadoso con los datos!
Desconecte el equipo de la red.
Ahora es el momento de eliminar las ACL, subredes y cortafuegos y cortar la alimentación de todos los equipos que se están desmantelando. A partir de aquí, retirará todo el hardware del bastidor (de nuevo, considere la posibilidad de invertir en protectores de puntas por seguridad).
Si no se han borrado las unidades y no se van a reutilizar o revender en el futuro, ahora es el momento de destruir o desmagnetizar cualquier soporte de almacenamiento restante.
Verifique toda la documentación.
Si ha recurrido a proveedores externos, o incluso a su propio equipo interno, es importante que documente cada borrado o destrucción de cualquier hardware para asegurarse de que sus datos han sido contabilizados.
Esto incluye el cumplimiento de todos los requisitos de la política de seguridad. En caso de auditoría, conviene dejar un rastro documental exhaustivo. No sólo es una buena práctica ética, sino que también proporciona un modelo para el futuro en caso de que se produzca una operación similar.
Paso 3: Disposición
¡Ya casi hemos llegado! Ahora que su centro de datos está completamente fuera de servicio, es el momento de desecharlo. Esto significa embalar y trasladar los equipos, además de asegurarse de que se cancelan todos los contratos que ya no son relevantes.
Empaquetar y paletizar completamente todos los herrajes.
El transporte estándar es totalmente insuficiente. Asegúrese de que todos los servidores y demás hardware que se vayan a reutilizar se embalen con espuma de polietileno cortada a medida.
Mantener correspondencia con el departamento financiero.
Asegúrate de que todos los servidores u otros activos fijos se eliminan de tus libros de registro financiero y de que todas las licencias de software (canceladas o no) se contabilizan.
Identificar el proveedor de reciclaje o el lugar de destino de los materiales reciclables.
Lo último que quiere es que su hardware aparezca en la portada de la nueva exposición de GreenPeace sobre los peligros contaminantes de los centros de datos. Si tiene equipos de los que quiere deshacerse, asegúrese de que pasar por los canales adecuados y éticos para su reciclaje.
Trabajar con un ITAD o empresa de reciclaje para la destrucción física de los servidores que ya no sean viables. Alternativamente, reutilícelos o elimínelos mediante procesos internos si su empresa está preparada para ello.
Coordine con otros departamentos la transición de cualquier hardware que se vaya a reutilizar.
Puede resultarle útil realizar un análisis coste-beneficio con su socio de ITAD, si dispone de uno. Juntos pueden determinar si liquidación del activo circulante y adquirir nuevos equipos resulta más rentable a largo plazo que tener que trasladar y reutilizar los equipos en otro lugar de la organización.
Por ejemplo, incluso en una situación de almacenamiento frigorífico a largo plazo, es posible que los costes de mano de obra implicados superen con creces el coste de adquirir simplemente equipos de almacenamiento de muy bajo nivel en otro lugar e implementarlos directamente. .
Celébralo, ¡tu desmantelamiento se ha completado!
¡Buen trabajo! Lo has conseguido. Tendrás que revisar todas las comprobaciones y balances para asegurarte de que no se te ha pasado nada por alto. Pero si has seguido nuestra guía, lo más probable es que estés en verde.
Asegúrese de descargar una versión más detallada de esta guía. Puede imprimirlo y distribuirlo a su equipo como guía.
Desmantelamiento del centro de datos
A medida que avance en su proyecto de desmantelamiento, no dude en consultar periódicamente su lista de comprobación como referencia para evitar sorpresas. Además, esta lista de comprobación no va a tener en cuenta todas y cada una de las contingencias de todos y cada uno de los centros de datos. Deberá personalizar algunos aspectos para adaptarlos a las necesidades específicas de su empresa.
Esta lista de comprobación ha sido diseñada como marco para que su organización diseñe y finalice su propio plan de acción personalizado, completo y línea por línea para su proyecto de desmantelamiento.
Haga suya esta lista de comprobación
No dude en editar esta guía, eliminar las secciones que no sean pertinentes y consultar otras fuentes para asegurarse de que ha compilado la lista de comprobación perfecta para su organización antes de comprometerse con su proyecto.
Dadas las normativas de protección de datos y los laberintos de cumplimiento cada vez más rigurosos a los que deben enfrentarse las organizaciones en los últimos años, una lista de comprobación de este tipo supone una gran ayuda para las organizaciones de todo el mundo.
Sin embargo, no utilice esta lista de comprobación como el manual de instrucciones completo para su propio desmantelamiento. Considérela más bien una guía amistosa e informativa que le pondrá en el buen camino.
Su entorno puede tener factores que ni siquiera son de dominio público y que hay que tener en cuenta. Aunque tenemos una experiencia considerable en proyectos de desmantelamiento en diversos sectores, cada proyecto es diferente. A menudo existen requisitos diferentes que la propia organización debe tener en cuenta en una lista de comprobación.
En ExIT, estamos aquí para ayudar
Esperamos que Tecnologías exIT que su proyecto salga lo mejor posible. Si necesita un socio familiar de ITAD con amplia experiencia en desmantelamientos de centros de datos, estaremos encantados de ayudarle.
Dada la frecuencia de las filtraciones de datos, las controversias en los centros de datos y el enorme impacto que pueden tener los errores en estos contextos, nuestra ferviente misión es ayudar a otras organizaciones a evitar los errores que tantas otras empresas han cometido en el pasado.
Si tiene alguna pregunta sobre cómo asociarse con una empresa de ITAD puede agilizar el proceso de desmantelamiento de activos y proporcionar ingresos donde de otro modo un proyecto de desmantelamiento podría generar gastos netos, no dude en Contacto. Le asesoramos y valoramos sus activos gratuitamente.
El desmantelamiento de su centro de datos no tiene por qué ser un quebradero de cabeza. Si necesita una empresa itad que sea su socio, y no un mero recolector de chatarra, y le simplifique el proceso, rellene el formulario que encontrará al final de la página y póngase en contacto con nosotros. En breve, un especialista en desmantelamiento de centros de datos se pondrá en contacto con usted.