Ochrona i zarządzanie danymi w przedsiębiorstwie

Dane, obok zasobów ludzkich, są najcenniejszym aktywem większości organizacji. Ale gdy nie można z nich skorzystać szybko, często stają się bezwartościowe. Z kolei gdy dostaną się w niewłaściwe ręce (np. konkurencji lub przestępców), cała firma znajduje się w niebezpieczeństwie. Mimo to właściwa ochrona danych i zarządzanie nimi bywają często niedoceniane.

Problemy związane z ochroną wrażliwych danych obejmują dzisiaj wszystkie jednostki organizacyjne firmy, nie tylko dział IT, a konieczność wdrożenia niezbędnej technologii i procesów ochrony poufnych danych oraz zapewnienia zgodności z odpowiednimi przepisami nie może wpływać na codzienną działalność przedsiębiorstwa.

Kontrola przepływu danych może zwiększyć ich podstawowe bezpieczeństwo, ale w świecie powszechnej komunikacji wdrożenie drastycznych ograniczeń w przepływie informacji może utrudniać procesy biznesowe. Efektywna ochrona powinna zapobiegać wyciekom danych, nie zakłócając możliwości uprawnionego z nich korzystania w procesach biznesowych. Zarządzanie informacją wymaga zrównoważonego podejścia: dobrych praktyk w posługiwaniu się środkami współczesnej komunikacji przy jednoczesnym stosowaniu ochrony punktów końcowych oraz szyfrowania danych.

Zbyt często przedsiębiorstwa nie potrafią sprostać dość oczywistym zadaniom śledzenia wszystkich wartościowych danych, w wyniku czego niektóre z nich pozostają niechronione. Często też zbyt dużą uwagę poświęca się zagrożeniom zewnętrznym, a zbyt małą - wewnętrznym.

Statystyki są niepokojące: jedna trzecia dużych firm przyznała się do utraty ważnych informacji (dane za 2007 r.), a 11% nie miało pewności, czy ich dane zostały naruszone.

Co szczególnie chronić: dane scentralizowane, czy zdecentralizowane? Czy krytyczne informacje biznesowe mogą być przechowywane w małym oddziale zamiejscowym? Ochrona danych biznesowych znajdujących się poza centralą to całkiem inne wyzwanie. Należy tu uwzględnić pliki transmitowane pocztą elektroniczną lub kopiowane z serwerów plików w centrum danych i przechowywane na desktopach lub zdalnych serwerach plików. Z jednej strony mamy do czynienia z dużym problemem ochrony danych, z drugiej, nie można wyeliminować lokalnych repozytoriów danych (co miałoby wpływ na wydajność pracy i procesów biznesowych).

Wyszukiwanie zakamarków wrażliwych danych

Ochrona i zarządzanie danymi w przedsiębiorstwie

Zabezpieczanie sieci i informacji

W dawnych czasach, kiedy wrażliwe informacje trzymano zamknięte w gabinetach i szafach pancernych, przechowywanie wartościowych danych i kontrolowanie, kto ma do nich dostęp, było stosunkowo tanie i łatwe. Obecnie przedsiębiorstwa inwestują niemałe pieniądze w bezpieczeństwo, pamięci masowe i technologie zapewniania zgodności - wszystko w imię zwiększenia wglądu w to, gdzie składowane są istotne informacje elektroniczne, i w jaki sposób są chronione.

Pomimo tych wysiłków eksperci i użytkownicy przyznają, że w większości organizacji proces tropienia każdego fragmentu istotnych danych - i zastosowanie odpowiednich narzędzi do osłony informacji przed niepożądanym dostępem czy nadużyciem - wciąż pozostaje na wstępnym etapie.

Przedsiębiorstwa często nie mają pewności, czy dzisiejsze technologie zapewniają dokładnie to co obiecują, czy tylko tworzą fałszywe poczucie bezpieczeństwa.

Przedsiębiorstwa stale ulepszają swoją zdolność ochrony posiadanych repozytoriów informacji wrażliwej, o których wiedzą, ale też często nie dostrzegają dodatkowych składów istotnych danych lub słabości procesów używanych w elektronicznej transmisji informacji. Oba problemy wystawiają takie dane na niebezpieczeństwo wycieku lub ataku.

W miarę jak wolumen informacji utrzymywanych przez organizacje rośnie niemal wykładniczo - w niektórych przypadkach z powodu różnych wymagań zgodności - stają one przed wyzwaniem osiągnięcia rzeczywistego wglądu w swoje operacje na danych. Firmy często stosują wiele uznanych technologii, zakładając, że są bezpieczne, ale problemem jest nie tylko odpowiednio duży budżet pozwalający na inwestowanie w coraz to nowsze narzędzia ochronne, ale lepszy wgląd w operacje na danych. Firma może chronić sama siebie i swoich klientów, a jednocześnie musi radzić sobie z dostawcami usług, którzy wykorzystują jej repozytoria informacji i mają dostęp do wrażliwych rekordów. Wciągniecie w ramy polityki bezpieczeństwa partnerów biznesowych pozostaje poważnym wyzwaniem.

Efektywna ochrona danych w innych lokalizacjach

Właściwa ochrona danych to ważne zadanie w każdych warunkach, ale najtrudniejsza może być w przypadku oddziałów zamiejscowych. Większość zadań związanych z ochroną danych wymaga zarówno działań ludzkich, jak i określonej mocy przetwarzania niezbędnej do przemieszczania dużych wolumenów danych, czyli sięgania do zasobów, które są zazwyczaj skromnie reprezentowane w zdalnym biurze czy oddziale.

Aby uniknąć opóźnień powstających podczas przesyłania danych przez sieci WAN, można wybrać wariant przechowywania danych lokalnie - jest to strategia zapewniająca łatwy i niezawodny dostęp pracownikom lokalnym, ale jednocześnie utrudnia życie administratorom, którzy muszą się martwić np. o krytyczne zadanie składowania w zdalnym biurze, które zapodziało się gdzieś w porze nocnej.

Scentralizowana struktura danych (gdzie wszystkie główne bazy danych i systemy plików są przechowywane i chronione w centrum danych, a oddziały zamiejscowe uzyskują do nich dostęp zdalnie) konsoliduje kontrolę i zmniejsza obciążenia operacyjne. Wadą takiego podejścia może być nieakceptowana zwłoka w czasach reakcji aplikacji i problemy połączeń, które mogą mieć istotny wpływ na działalność biznesową.

Jak znaleźć złoty środek pomiędzy natychmiastowym, niezawodnym dostępem użytkownika a szczelną ochroną danych w oddziale zamiejscowym? Dostępne są już narzędzia i technologie pozwalające na znalezienie zadowalającego kompromisu. Organizacja musi znaleźć odpowiednio wyważone rozwiązanie: pomiędzy scentralizowanym a rozproszonym przechowywaniem danych. I tak np. pozostawienie danych w oddziale zamiejscowym i skorzystanie z usługi składowania online może być rozwiązaniem optymalnym, jeżeli zdalny dostęp do danych w oddziale zamiejscowym jest okazjonalny lub rzadki. Niektórzy dostawcy usług oferują skonsolidowany ogląd składowania w zamiejscowym oddziale, upraszczający monitorowanie i wprowadzający scentralizowane sterowanie.

Z kolei, jeżeli potrzebny jest częsty dostęp do danych w oddziale zamiejscowym, lepiej wybrać rozwiązanie takie jak zestaw urządzeń WAFS (Wide Area File Services), które tworzą zdalne kopie lustrzane danych w centralnej lokalizacji i utrzymują je w stałej synchronizacji, minimalizując opóźnienia dostępu.

Wybrane rozwiązanie powinno obsługiwać pełny zakres aplikacji i przepływów procesów biznesowych wewnątrz organizacji. Na przykład dla środowiska Windows, które nie wymaga nieskończonej liczby punktów odtwarzania, Microsoft DPM (Data Protection Manager) zapewnia dobrą, zautomatyzowaną, ochronę danych dotyczącą plików w oddziale zamiejscowym.

Jednak organizacje ze zdecentralizowaną strukturą (dysponujące wieloma centrami danych obsługującymi zdalnych użytkowników w różnorodnych lokalizacjach), mogą mieć dodatkowe wymagania: wydajnościowe, obchodzenie uszkodzeń czy wielu instancji kopii lustrzanych, których ani WAFS, ani Microsoft DPM nie zapewnią.

Dla takich wymagających środowisk przydatne może być rozwiązanie oparte na węzłach kontrolnych, które zapewnia bezszwowe udostępnianie danych na poziomie bloku (alternatywa poziomu plików) i utworzenie czegoś, co w istocie jest odporną, rozproszoną SAN, do której użytkownicy i aplikacje mogą mieć szybki dostęp, niezależny od lokalizacji.

Wdrożenie niezawodnego schematu ochrony danych dla odległych oddziałów nie jest luksusem, ale koniecznością. Po rozpoznaniu, jak i kiedy dane i pliki przepływają między oddziałami, pozwala na znalezienie rozwiązania, które może być bezpieczne i rozsądne zarówno z punktu widzenia użytkowników, jak i administratorów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200