2008春季SNW:存储专家谈数据安全的工作步骤

日期: 2008-04-13 作者:Marty Foltyn翻译:Rob 来源:TechTarget中国

  对于2008年春季SNW来说,安全方面的话题可能是最大的亮点,也是讨论的中心,存储经理们投入了越来越多的服务以堵住数据泄漏的漏洞,并且完成对数据方面的法规遵从的要求。


  EMC推进了其安全产品的发展,惠普、IBM以及Vormetric发布了一系列的密钥管理产品,希捷、IBM和LSI更推动力磁盘驱动器加密的进程,而事实上,这些发布只是本周举行的SNW大会和同期举行的RSA大会上有关安全产品发布其中一部分。


  在SNW大会的一场演讲中,赛门铁克公司的Roger Cummings认为,存储经理们能够通过使用正确的技术进行加密,从而消除他们系统中的大部分弱点。他定义了授权用户从纯文本文件转化为经过加密的加密文本的加密过程,他列举了很多方法,来保护这两个数据无论是在传输中还是在静态存储时的安全性,其中包括在存储到存储介质之前的基于磁带驱动器和磁盘驱动器的加密/解密。


  Cummings勾勒了一个包含九个步骤的对静态数据进行加密的工作清单,从最开始的理解为何要进行加密工作,如何紧密的与公司的法律顾问和公司管理人员进行交流以确定监管任务,并发展企业的战略计划。Cummings认为,激活加密是最后一步,在此之前,企业对数据进行分类并清查资产,对不良数据进行分析,尽可能从源头上进行加密,他着重介绍了在一系列的数据保护需求下如何设计解决方案,并进行数据调整以落实解决办法。


  博科公司的Roger Bouchard则建议企业部署基于Fabric架构的加密技术,他说,这种技术减少了架构的复杂性,因为,所有通过SAN存储网络连接起来的任何存储设备上的所有类型的数据都可以利用同一种加密方法。


  技术顾问Richard Austin建议管理者把存储安全的注意力集中到数据的存储管理控制上,其中包括存放在可移动存储介质和不能完全信赖的第三方数据中心上的数据,他认为,这些数据无论是在传输还是在静态时都必须受到保护,哪怕是在值得信赖的数据中心中传输数据也必须要进行加密,Austin认为,对于静态数据的数据加密工作,是一种万不得已的措施,尤其需要精心规划和有条理的执行。


  与会听众对LSI公司的Walt Hubis在大会上的一个有关关键的数据存储管理策略的演讲产生了极大的兴趣,Walt Hubis在演讲中对用户的数据存储管理策略建议了一系列的最佳做法以部署有重点的管理,其中包括限制使用的数据加密密钥,执行严格出入管制,并在不需要时销毁密钥。


  除了演讲之外,SNW上与会人员还参与了动手实验,使用软件的方式对数据进行加密,了解基于密钥的硬件加密如何为备份应用程序提供加密,并且尝试着从一个驱动器中读取到另一个驱动器加密的磁带。


  CMU中央结算系统的委员会成员之一David Stevens认为对于存储经理们来说,保护数据是重中之重,因为他们可能会因为在涉及到电子发现的案件中不能提供数据而面临罚款,在一个针对2006年12月通过的FRCP(联邦民事诉讼规则)的会议上,David Stevens与与会者讨论了为何存储经理们最好的选择是保留原始电子存储信息(ESI),他表示,对于一家公司以及他的存储经理来说,也有可能被要求出示ESI信息,哪怕其并不是一个政党,以此来积极应对诉讼。


  他建议企业应建立并保证数据/ESI信息的保存政策,以应对法规遵从性审计,并且了解数据的存放位置、了解如何保存ESI信息,以及维持整个数据保存的管理链条。David Stevens提醒2008年春季SNW大会的与会人员说,现在在美国至少有37个联邦地区法院要求企业遵守专门的针对处理企业电子信息存储方面的地方性法规、规定和准则。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐