如何避免数据的潜在危险(二)

日期: 2008-09-18 作者:Dick Benton翻译:周姝嫣 来源:TechTarget中国 英文

在如何避免数据的潜在危险(一)中,我们讨论了一些威胁公司数据的信息,在这篇文章中,我们将继续讨论。   角色和责任:必须明确部门角色和责任,划分工作职能。在许多公司,职能界线模糊,责任交叉。例如,由谁负责主机总线适配器的安装——服务器团队还是存储团队?另外,在备份服务器和备份LAN的所有权上,备份团队和生产团队的职能也不明确。

责任划分不清会导致一些重要活动受到忽略,不能有效保护数据。   许多公司可能会在同一时间内需要各种各样的IT服务,这就不可避免地要求员工了解跨功能工作流、输入、输出、切换以及控制点。跨功能要求有个典型例子,即流程管理改变控制和配置。必须记录和了解这些流程的相互作用、角色、……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

如何避免数据的潜在危险(一)中,我们讨论了一些威胁公司数据的信息,在这篇文章中,我们将继续讨论。

  角色和责任:必须明确部门角色和责任,划分工作职能。在许多公司,职能界线模糊,责任交叉。例如,由谁负责主机总线适配器的安装——服务器团队还是存储团队?另外,在备份服务器和备份LAN的所有权上,备份团队和生产团队的职能也不明确。责任划分不清会导致一些重要活动受到忽略,不能有效保护数据。

  许多公司可能会在同一时间内需要各种各样的IT服务,这就不可避免地要求员工了解跨功能工作流、输入、输出、切换以及控制点。跨功能要求有个典型例子,即流程管理改变控制和配置。必须记录和了解这些流程的相互作用、角色、责任及功能转换,需要记录流程中所有的购置情况。不了解角色、责任和职能界线,就不会产生效益。

  人事和公司:人事安排能保证责任明确,但是通常会引起IT人员和财政预算人员之间的摩擦。由于IT人员很难根据经验来安排,这种摩擦就可能加剧。以前往往采用“每1000GB分配X个管理人员”,但是这种方式太过宽泛,并不实用。必须根据实体如警报器、配置要求和变量计算每项任务的工作负荷,做出精确的人事安排决定。这能保证工作负荷得到合理分配,不会因为启用经验不足人员承担重要存储任务而使服务或公司遭受危险。

  规程:制定标准操作规程(SOP)是缓解威胁的重要因素。需要制定合适的规程,保证数据的一致性和质量。SOP能提供基准线,告知审计员已执行明确的流程,并且展示法规遵从、完成情况和质量度量标准。SOP能以相对较低的技巧保证流程的可重复性。没有SOP,就不能保证结果的一致性。

  数据价值:另外还存在一项威胁,即不能保证你所管理数据的价值。如果不能保证数据的价值,就不可能正确管理数据,不可能在需要的时候及时获取数据。数据与访问数据的商业程序具有同等价值。

  在许多公司,一旦应用程序得到部署,相关数据就已明确,并且放入各种备份设备的复杂命令行中。随着时间的流逝,各种所有权丢失,没人知道哪个应用程序拥有哪个特定的文件。将数据与应用程序绑定,将应用程序与它所服务的部门绑定,这点很重要。

  最重要的是要明确数据对应的应用程序和企业中相关的负责人,这一点必须做到和资产注册那样确切。应该包括数据的相互依赖性,无论是与父数据还是与子数据。不了解数据的来源和去向,就不能确定应用程序的相互依赖性。不了解应用程序的相互依赖性,就很难甚至不可能找到合适的恢复点。这就意味着应用程序和数据可能得到恢复,但相关的程序功能就会失效,因为恢复过程没有配合和管理依赖性。

  存档意识:为了强调信息生命周期管理和法规遵从,许多公司将数据从高成本的初始存储层迁移到低成本存储层,甚至采用离线存储。如果迁移过程是移动数据而不是复制数据,那么应用程序需要具有存档意识。如果数据从应用程序移动到该程序无法访问的架构中,就很难及时恢复为满足法规遵从而存档的数据。

  数据保留:制定保留策略时通常不会与业务部门进行详细协商,而是为了满足基本的法规遵从需求。公司通常会制定全面的保留策略。过去几年,数据量不是太大,保留策略没有多大差异,除了IRS保留规则以外,也没有其它的法规遵从要求。今天,数据以每年50%以上的速度增长,公司律师不断要求永久保留数据,避免出现违背法规的局面。在这种情况下,就需要制定服务保留策略,明确各种法律措施的保留期限,以及数据的不可更改性、渲染性、完整性和安全性。解决这些服务框架之外的复杂问题很麻烦,会影响管理成本,给保留、检索和安全法规遵从等问他带来遗留威胁。

  恢复目标:不切实际的恢复点目标(RPO)和恢复时间目标(RTO)是重要威胁。为了满足公司需求,没有充分考虑物流和技术的实际情况,就制定RPO和RTO。从物流角度讲,RTO小于12小时就可能导致自动故障。希望人们在12小时内评估和发布灾难,启动灾难恢复(DR)计划,通知DR团队,执行恢复,再同步重启应用程序,这是不切实际的。

  从技术角度讲,支持1小时RTO需要的架构和4小时或者8小时RTO的架构毫无差别。只是当RTO达到24小时,需要的支持架构就截然不同了,除非是服务器数量非常有限的小公司。让DR团队抵达轮流站点很难,依次带回大量服务器也很难。一旦完成了物理恢复,就需要在其他方面做出努力,使得逻辑上能同步完成最符合实际的恢复目标。在24小时测试期内,DR测试采用Dev/Test/QA 架构,使应用程序返回实际生产模式(如由用户操作),此时也会遭受威胁。

  数据完整性:在调查法规遵从时,你必须证明数据没有被未授权人员/功能更改,没有受到有意或无意的损坏。支持数据完整性保护的策略和SOP必须包括审计同意的检查点和控制点。将数据存档在WORM介质中还不够。你的SOP和相关控制策略必须指明保管链,保护数据一直不受更改。举个例子,应明确何时接收不可更改的数据复本,何时发送邮件。当然,必须具有删除和修改功能,SOP必须通过完成情况、法规遵从和质量度量展示数据的一致性。

  数据渲染:数据存档后,制定检索要求能防止数据渲染。如果数据需要给信息渲染,而原始的平台程序已不可用,就会发生危险。例如,发票数据存档后,应用程序能否将数据返回到发票等信息中?这是公司的法律团队需要解决的关键问题。如果数据不能渲染,就必须以XML等可更改的格式存储。

  数据安全:安全是任何一家公司的大问题,但是公司一般都注重访问控制、入侵检测和防范。控制对服务器的访问就会限制对数据的访问,不过还有许多途径可以访问数据。光纤通道和以太网中有许多管理设备,都能入侵者进行防范。如果这些设备没有谨慎管理,生产数据就可能受到威胁。闲置数据也会受到威胁,最近许多报告指出丢失的备份磁带中包含敏感数据,正是证明了这一点。加密技术被认为可以缓解威胁,但是保留、保护、访问加密钥匙也会带来危险。在存储环境中,应该注意保护数据迁移过程的安全,如通过LAN、WAN、备份网络和专用、高速、点对点网络时。问题显而易见,数据在通过网络时能否被读取。另外,允许开发人员和测试人员自由访问可能包含敏感信息的数据也会带来威胁。

  减少数据威胁,意识首当其冲。认真考虑本文列举的内部威胁,你就可以制定出合适的威胁分析书和迁移计划。分享你的威胁分析和迁移计划(包括业务影响问题),宣传责任。同时为CFO和CEO的投资策略提供经验支持。

相关推荐

  • 存储经理人2017年10月刊:Dell EMC合并一周年回顾

    《存储经理人》2017年10月刊中,在Dell收购EMC交易结束12个多月后,我们的专家对此次有史来最大的存储技术合并进行了评估。本期杂志还介绍了多云存储的战略是如何避免被单个云提供商锁定的。对于企业存储市场,磁带的应用仍会巍然不倒;开源存储软件可以通过降低成本和提供更大的灵活性来改变企业存储行业的面貌;二级存储市场也发生着巨大变化。

  • 各类型SSD的具体使用情形

    在上一次Q&A中,Leah Schoeb回答了现有的企业SSD类型;在本篇中,他将就其具体使用情形进行简要的解答。

  • 应对数据存储需求 FC和NAS仍是主流

    企业中活跃数据的数据量不断增长,看看我们的受访企业采取了怎样的存储方式来应对这些问题。

  • 使用闪存技术来提升性能:三思而后行

    固态存储市场仍然处于发展阶段,但实现高性能的解决方案已有很多种。其中一个合适的解决方案可以确保闪存部署能配合总体存储策略。