Dane cenniejsze niż złoto

Nieustannie zwiększający się wolumen podstawowych danych zmusza firmy do poszukiwania nowych sposobów zapewnienia im bezpieczeństwa. Są one jednym z najcenniejszych zasobów przedsiębiorstwa. Regulacje rządzące przechowywaniem, bezpieczeństwem i wyszukiwaniem informacji przewidują teraz poważne kary za niewłaściwe obchodzenie się z nimi.

Nieustannie zwiększający się wolumen podstawowych danych zmusza firmy do poszukiwania nowych sposobów zapewnienia im bezpieczeństwa. Są one jednym z najcenniejszych zasobów przedsiębiorstwa. Regulacje rządzące przechowywaniem, bezpieczeństwem i wyszukiwaniem informacji przewidują teraz poważne kary za niewłaściwe obchodzenie się z nimi.

Dane cenniejsze niż złoto

Typy zagrożeń dla poufności informacji

Zmieniająca się wartość danych stanowi coraz poważniejszy problem. Nabierają one wartości daleko wykraczającej poza tą, jaką miały pierwotnie, a wielu właścicieli danych nie bardzo wie jak poradzić sobie z tym problemem. Migracja prawie całej własności intelektualnej i danych krytycznych do czysto cyfrowej formy, jak również łączenie sieci korporacyjnych z innymi, w tym również internetem, utrudniają wykrywanie faktu kradzieży danych lub ich utraty w inny sposób.

Specjaliści od spraw bezpieczeństwa zwracają uwagę, że zahamowanie wewnętrznych zagrożeń i wycieków danych jest zadaniem dużo trudniejszym niż ochrona przed kodami złośliwymi. I chociaż świadomość istnienia tego problemu staje się powszechna w przedsiębiorstwach, to jednak niewiele z nich podejmuje odpowiednie kroki w celu skutecznego zabezpieczenia wrażliwych danych i własności intelektualnej.

Firmy zazwyczaj nie dostrzegają faktu ekspozycji danych, ponieważ ich myślenie o bezpieczeństwie wciąż jest skupione na granicach sieci, a nie na tym, co może dziać się za zaporą ogniową, czy nawet na bezpiecznych połączeniach z partnerami biznesowymi i dostawcami. Ochrona obwodowa staje się bardzo porowata ze względu na współpracę biznesów i zdalnych użytkowników.

Lokalizowanie głównych danych

Zabezpieczanie ważnych danych, które mogą być używane w różnych miejscach, jest zadaniem trudnym. Ale surowa rzeczywistość prawna, wynikająca ze standardów bezpieczeństwa danych, zmusza do podjęcia odpowiednich działań w przedsiębiorstwach.

Wymóg audytu dostępu uprzywilejowanych użytkowników do wrażliwych danych, a także konieczność śledzenia, czy dane osobowe lub dotyczące np. kart kredytowych nie zostały ujawnione, zmuszają firmy i instytucje do rozpoznawania miejsc, w których ważne dane są przechowywane i jak są użytkowane. Wiele organizacji ma jednak niewielkie rozeznanie, które dane są wrażliwe i gdzie rezydują w sieci.

Klasyfikowanie danych i określanie miejsc ich przechowywania jest zadaniem trudnym. Z pomocą mogą tu przyjść firmy z sektora DLP (Data Leakage Prevention), przeprowadzając audyt aktywności sieci w celu wyszukiwania wrażliwych danych - takich jak numery kart kredytowych, dane z pasków magnetycznych czy własności intelektualnej - w bazach danych i serwerach plików oraz monitorowanie dostępu użytkowników do tych danych.

Z chwilą, gdy takie kluczowe dane zostaną zidentyfikowane, można zastanowić się nad różnymi strategiami ich zabezpieczenia - od etykietowania wrażliwych zbiorów danych sygnaturami, które powodują wywołanie alarmu, kiedy przedostają się poza zakres kontroli firmy, po blokowanie portów USB w celu zapobieżenia transferu danych do urządzeń przenośnych.

Problemy archiwizacji i składowania danych

Dane cenniejsze niż złoto

VMWARE Consolidated Backup

Regulacje prawne i normy przemysłowe wymagają wdrażania systemów archiwizowania, składowania i ochrony danych. Szczególnego znaczenia działania te nabierają w rozwoju środowisk wirtualnych, które wymagają specjalnego podejścia do zagadnienia składowania i odtwarzania. Wirtualizacja ma zapewniać lepsze wykorzystanie zasobów serwerowych, ale współbieżne składowanie serwerów fizycznych może nadmiernie obciążać zasoby potrzebne aplikacjom pracującym na maszynach wirtualnych. Innym problemem jest zwiększający się przyrost danych w przedsiębiorstwach, który istotnie zwiększa koszty składowania. Dobrą okazją do ich obniżenia jest zmniejszanie wolumenu składowanych danych poprzez wykluczenie z takiego składowania duplikatów danych.

W miarę zwiększania się liczby wirtualizowanych serwerów w przedsiębiorstwach, nie wystarcza już proste składowanie każdego serwera wirtualnego i jego danych. Ochrona potrzebna jest także wirtualnym obrazom serwerów - jego systemowi operacyjnemu, konfiguracji i ustawieniom - oraz metadanym na serwerach fizycznych, które opisują powiązania serwerów wirtualnych z pamięcią sieciową.

Podstawowym problemem dla administratorów jest wybór odpowiedniej opcji składowania serwerów wirtualnych: od tradycyjnych rozwiązań składowania, które opierają się na modułach agentów wykonujących zadania składowania, instalowanych na każdej maszynie wirtualnej, poprzez składowanie "serverless" (rozwiązanie SAN - Storage Area Network) lub skonsolidowanie, które przenosi procesy przetwarzania składowania z maszyn wirtualnych na oddzielne serwery fizyczne, po fotografie (snapshot) lub klonowanie maszyn wirtualnych. Możliwe jest również łączenie różnych metod składowania.

Każda metoda składowania ma zalety i wady. Podstawową wadą może być ujemny wpływ na wydajność i użytkowanie sieci. Wirtualizacja ma zapewniać lepsze wykorzystanie zasobów serwerowych, ale składowanie maszyn wirtualnych na serwerze fizycznym może obciążać sieć i zajmować zasoby aplikacjom pracującym na innych maszynach wirtualnych.

Inny czynnik, jaki należy rozważyć, to koszty związane z używaniem w środowiskach wirtualnych składowania opartego na agentach. Ponieważ większość dostawców oprogramowania składowania wymaga oddzielnych licencji dla każdej składowanej maszyny wirtualnej, jak również jednej dla każdego fizycznego serwera goszczącego maszyny wirtualne, koszty licencji mogą szybko rosnąć.

Coraz częściej użytkownicy wybierają kombinacje różnych metod składowania dla serwerów wirtualnych. Popularnym podejściem jest używanie do ochrony danych na maszynach wirtualnych składowania opartego na agentach i składowania serverless, połączonego z klonowaniem lub technologią snapshot - dla ochrony i odtwarzania obrazów serwerów w przypadku uszkodzenia sprzętu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200