在如何避免數據的潛在危險(一)中,我們討論了一些威脅公司數據的信息,在這篇文章中,我們將繼續討論。
角色和責任:必須明確部門角色和責任,劃分工作職能。在許多公司,職能界線模糊,責任交叉。例如,由誰負責主機總線適配器的安裝——服務器團隊還是存儲團隊?另外,在備份服務器和備份LAN的所有權上,備份團隊和生產團隊的職能也不明確。責任劃分不清會導致一些重要活動受到忽略,不能有效保護數據。
許多公司可能會在同一時間內需要各種各樣的IT服務,這就不可避免地要求員工了解跨功能工作流、輸入、輸出、切換以及控制點。跨功能要求有個典型例子,即流程管理改變控制和配置。必須記錄和了解這些流程的相互作用、角色、責任及功能轉換,需要記錄流程中所有的購置情況。不了解角色、責任和職能界線,就不會產生效益。
人事和公司:人事安排能保證責任明確,但是通常會引起IT人員和財政預算人員之間的摩擦。由于IT人員很難根據經驗來安排,這種摩擦就可能加劇。以前往往采用“每1000GB分配X個管理人員”,但是這種方式太過寬泛,并不實用。必須根據實體如警報器、配置要求和變量計算每項任務的工作負荷,做出******的人事安排決定。這能保證工作負荷得到合理分配,不會因為啟用經驗不足人員承擔重要存儲任務而使服務或公司遭受危險。
規程:制定標準操作規程(SOP)是緩解威脅的重要因素。需要制定合適的規程,保證數據的一致性和質量。SOP能提供基準線,告知審計員已執行明確的流程,并且展示法規遵從、完成情況和質量度量標準。SOP能以相對較低的技巧保證流程的可重復性。沒有SOP,就不能保證結果的一致性。
數據價值:另外還存在一項威脅,即不能保證你所管理數據的價值。如果不能保證數據的價值,就不可能正確管理數據,不可能在需要的時候及時獲取數據。數據與訪問數據的商業程序具有同等價值。
在許多公司,一旦應用程序得到部署,相關數據就已明確,并且放入各種備份設備的復雜命令行中。隨著時間的流逝,各種所有權丟失,沒人知道哪個應用程序擁有哪個特定的文件。將數據與應用程序綁定,將應用程序與它所服務的部門綁定,這點很重要。
***重要的是要明確數據對應的應用程序和企業中相關的負責人,這一點必須做到和資產注冊那樣確切。應該包括數據的相互依賴性,無論是與父數據還是與子數據。不了解數據的來源和去向,就不能確定應用程序的相互依賴性。不了解應用程序的相互依賴性,就很難甚至不可能找到合適的數據恢復點。這就意味著應用程序和數據可能得到恢復,但相關的程序功能就會失效,因為恢復過程沒有配合和管理依賴性。
存檔意識:為了強調信息生命周期管理和法規遵從,許多公司將數據從高成本的初始存儲層遷移到低成本存儲層,甚至采用離線存儲。如果遷移過程是移動數據而不是復制數據,那么應用程序需要具有存檔意識。如果數據從應用程序移動到該程序無法訪問的架構中,就很難及時恢復為滿足法規遵從而存檔的數據。
數據保留:制定保留策略時通常不會與業務部門進行詳細協商,而是為了滿足基本的法規遵從需求。公司通常會制定******的保留策略。過去幾年,數據量不是太大,保留策略沒有多大差異,除了IRS保留規則以外,也沒有其它的法規遵從要求。今天,數據以每年50%以上的速度增長,公司律師不斷要求******保留數據,避免出現違背法規的局面。在這種情況下,就需要制定服務保留策略,明確各種法律措施的保留期限,以及數據的不可更改性、渲染性、完整性和安全性。解決這些服務框架之外的復雜問題很麻煩,會影響管理成本,給保留、檢索和安全法規遵從等問他帶來遺留威脅。
恢復目標:不切實際的恢復點目標(RPO)和恢復時間目標(RTO)是重要威脅。為了滿足公司需求,沒有充分考慮物流和技術的實際情況,就制定RPO和RTO。從物流角度講,RTO小于12小時就可能導致自動故障。希望人們在12小時內評估和發布災難,啟動災難恢復(DR)計劃,通知DR團隊,執行恢復,再同步重啟應用程序,這是不切實際的。
從技術角度講,支持1小時RTO需要的架構和4小時或者8小時RTO的架構毫無差別。只是當RTO達到24小時,需要的支持架構就截然不同了,除非是服務器數量非常有限的小公司。讓DR團隊抵達輪流站點很難,依次帶回大量服務器也很難。一旦完成了物理恢復,就需要在其他方面做出努力,使得邏輯上能同步完成***符合實際的恢復目標。在24小時測試期內,DR測試采用Dev/Test/QA 架構,使應用程序返回實際生產模式(如由用戶操作),此時也會遭受威脅。
數據完整性:在調查法規遵從時,你必須證明數據沒有被未授權人員/功能更改,沒有受到有意或無意的損壞。支持數據完整性保護的策略和SOP必須包括審計同意的檢查點和控制點。將數據存檔在WORM介質中還不夠。你的SOP和相關控制策略必須指明保管鏈,保護數據一直不受更改。舉個例子,應明確何時接收不可更改的數據復本,何時發送郵件。當然,必須具有刪除和修改功能,SOP必須通過完成情況、法規遵從和質量度量展示數據的一致性。
數據渲染:數據存檔后,制定檢索要求能防止數據渲染。如果數據需要給信息渲染,而原始的平臺程序已不可用,就會發生危險。例如,發票數據存檔后,應用程序能否將數據返回到發票等信息中?這是公司的法律團隊需要解決的關鍵問題。如果數據不能渲染,就必須以XML等可更改的格式存儲。
數據安全:安全是任何一家公司的大問題,但是公司一般都注重訪問控制、入侵檢測和防范。控制對服務器的訪問就會限制對數據的訪問,不過還有許多途徑可以訪問數據。光纖通道和以太網中有許多管理設備,都能入侵者進行防范。如果這些設備沒有謹慎管理,生產數據就可能受到威脅。閑置數據也會受到威脅,***近許多報告指出丟失的備份磁帶中包含敏感數據,正是證明了這一點。加密技術被認為可以緩解威脅,但是保留、保護、訪問加密鑰匙也會帶來危險。在存儲環境中,應該注意保護數據遷移過程的安全,如通過LAN、WAN、備份網絡和專用、高速、點對點網絡時。問題顯而易見,數據在通過網絡時能否被讀取。另外,允許開發人員和測試人員自由訪問可能包含敏感信息的數據也會帶來威脅。
減少數據威脅,意識首當其沖。認真考慮本文列舉的內部威脅,你就可以制定出合適的威脅分析書和遷移計劃。分享你的威脅分析和遷移計劃(包括業務影響問題),宣傳責任。同時為CFO和CEO的投資策略提供經驗支持。