如今,人們生活在資訊時代,組織比其他任何時候都依賴於他們的資料。許多公司正在利用雲計算來保護海量的資料,但一些公司則擔心資料完整性的真實風險。在資料傳輸到雲端時可能會遇到問題,一旦達到雲端,資料處於靜止狀態,以及遷移到雲端之前的分段區域的資料都可能面臨風險。資料是一種資產,將面臨損壞、刪除甚至儲存介質退化的風險。組織必須採取措施消除這些風險以維護資料完整性。
人為錯誤或惡意造成的損害
資料丟失或損壞的最常見原因是人為錯誤,可能有多種形式。最常見的人為錯誤型別是有人意外刪除資料。也許他們意外地刪除了乙個檔案,或者刪除了乙個他們不打算儲存的版本的檔案。更糟糕的是,系統管理員可能會意外刪除整個使用者,資料夾或儲存塊。這種行為造成的損害對個人使用者來說是巨大的。
例如,管理雲儲存資料和賬戶的一名系統管理員,在登入cloudvendor.com並看到各種儲存實體,可能會遇到blob或容器等並不熟悉的格式。很難看出儲存賬戶是否與本地或外部資產相關,並且難以確定誰擁有這些資料。其語法和語言對於每個雲是不同的。在檢查其中乙個儲存賬戶中的資料時,他不小心刪除了乙個blob,或者更糟糕的是刪除了整個儲存賬戶或訂閱。
人為失誤造成資料面臨的另乙個風險是軟體錯誤。軟體是在各種條件下進行測試的,但總是有一些不被考慮或測試的邊緣條件。這方面的乙個很好的例子是2023年9月的亞馬遜web服務(aws)的中斷。太多的客戶在使用新服務,導致該服務暫時下線。不幸的是,其他的保護措施引發了更多的i / o流量,導致了一段完美的風暴,造成了aws在一段時間內的級聯故障。它並沒有最終導致資料丟失,但它是乙個沒有被測試的邊緣條件的例子。
接下來的兩個潛在風險是與業界稱之為「黑帽」的風險有關(黑帽來自美國西部片,通常壞人總是戴著黑帽),這些人試圖竊取或損害公司的資料。黑客攻擊的最新例子是試圖破壞公司資料的勒索軟體,首先加密公司的資料,隨後索取贖金要求解密。贖金的攻擊也可能像cloudspaces.com發生的情況,黑客可以控制公司的aws賬戶。隨後,他們被要求支付大額的贖金或將其公司資料刪除。這些公司選擇不支付贖金,並試圖「凍結」攻擊者。攻擊者刪除了他們的整個aws賬戶,結果將會導致公司停業或破產。
眾所周知,黑客竊取企業的資料。也許他們是行業競爭對手,正在試圖竊取公司的秘密。例如,索尼影業所有的機密信件對外公開,人們知道將會發生什麼事情。
靜默資料損壞
傳輸資料和儲存資料的每一時刻,都會出現靜默資料損壞的風險。如果突然變成零,那麼檔案不再有用。傳播中可能會發生靜默損壞,並將資料寫入儲存介質。每個傳輸和儲存介質都有不可檢測的位錯誤率,企業儲存的資料有可能不是以前儲存的真實資料。任何單個寫入被破壞的可能性都相當低(這取決於介質),但是發生這種情況的機率可能會隨著每次傳輸新的檔案或物件而上公升。
隨著時間的推移,靜音資料損壞也會發生。唯一的問題是您的資料被破壞多久,並且其數量將被破壞。有乙個公式(kuv / kt)可以幫助確定特定介質如何隨著時間的推移儲存資料,但是資料是明確的,而儲存在磁性介質上的所有資料將隨著時間的推移而降低(快閃儲存器介質也會因為不同的原因而降級)。
入侵檢測和預防
無論企業的資料儲存在何處,都需要乙個入侵檢測和預防系統,以及乙個損壞檢測和預防系統。這些都是相關但非常不同的資料保護技術,這兩種技術在公共雲中都有可能應用。
對於訪問資料應不惜一切代價保護。使用增強的訪問控制可以防止不適當的訪問,並且可以監視並監視所有訪問。基於角色的訪問和雙因素身份驗證是防止未經授權的訪問的兩種最佳方法,如果未經授權的訪問發生,將洩露進行限制。所有雲計算提供商都提供訪問日誌,在資料取證情況下,應該提取並儲存這些日誌以供將來使用。還可以對趨勢進行分析,例如特定使用者或特定使用者從不同位置訪問其資料的訪問量大大增加。
損壞檢測和預防
最終,似乎即使是最安全的組織也可以被滲透。因此,組織也應該有乙個損壞檢測和預防系統。當然儲存在雲計算中的資料應該被儲存或傳送到雲端,使得公司可以從任何損壞或意外刪除中恢復,並且不會意外地刪除雲資料,並且還必須主動監視資料損壞或攻擊。
大多數雲**商都有能力在不同的地理位置擁有多個資料副本。然而,這更像是乙個ha,而不是乙個儲存功能,因為通常在跨層和跨雲的雲中,快照整合不是原生的,也不是簡單的。傳統的雲**商還不支援防止意外或惡意刪除或破壞資料的worm (一次寫入,多次讀取)功能,也不支援資料的自動完整性檢查。
但這並不意味著第三方平台無法提供此類功能。如果乙個平台作為傳統雲**商的閘道器,它可以新增一些完整性資料功能,例如建立不能通過該介面覆蓋的worm或**副本的資料。客戶應選擇乙個平台,可以在資料遷移到雲端之前指定保留鎖,訪問許可權和worm副本。這種控制是至關重要的,所以組織知道正確的資料正在被保留,不能被意外刪除,並且在日期過後不能提供。
雖然第三方平台可以通過介面防止意外或惡意刪除或損壞,但惡意人員仍然可以繞過他們的介面,並嘗試通過與平台儲存其資料的雲儲存**商直接連線來破壞資料。此外,雲中的副本也可能隨著時間的推移而遭受位元損壞(即靜默資料損壞)。由於這些原因,平台應該定期檢查**副本的資料完整性。
這樣的服務應該在單獨的環境中,否則錯誤和攻擊可以一起擦除資料和驗證系統。通過從雲端重新啟動資料或為此目的在雲中建立基礎設施來驗證資料可能是昂貴的,因此這樣的系統應該構建在利用成本有效的計算元件(如來自aws的lamda或來自azure的micro功能)中。該系統應能夠根據需要提供驗證報告,並能夠抓住前面描述的「雲後門」。如果不幸發生,它也可以自動處理資料訪問審核日誌以執行根本原因分析。這些日誌還應捕獲worm鎖/保留期間的管理覆蓋。對於所有資料的日誌進行統一的端到端審核,必須從資料離開公司的過程中,在傳輸過程中,最終在雲中進行統一的端到端審核。這將意味著以一致的方式對雲**商日誌和平台日誌進行統一的檢視。
由於其成本和敏捷性等原因,考慮雲資料儲存的壓力越來越大。在企業開始這一行程之前,建議他們考慮在現場分期區域,傳輸期間以及在雲中中轉時提供資料保證的機制。各種規模的公司應該遵循這些最佳做法,然後才考慮大規模遷移到雲計算以儲存資料。
雲儲存是確保資料安全的關鍵嗎?
雲計算提供了方便和相對安全的資料,但採用內部儲存和外部硬碟驅動器也有其自己的好處。雲儲存如今已成為保持資料安全的最流行的方式。從個人到小型企業的每個人都在使用,雲儲存不僅可以保護他們的檔案,而且在旅途中隨時訪問。但是,在黑客對蘋果公司等雲計算提供商進行高調攻擊後,人們開始質疑雲儲存是否是確保資料安全...
傳統儲存or雲儲存 你會用那種確保資料安全?
雲計算提供了方便和相對安全的資料,但採用內部儲存和外部硬碟驅動器也有其自己的好處。雲儲存如今已成為保持資料安全的最流行的方式。從個人到小型企業的每個人都在使用,雲儲存不僅可以保護他們的檔案,而且在旅途中隨時訪問。但是,在黑客對蘋果公司等雲計算提供商進行高調攻擊後,人們開始質疑雲儲存是否是確保資料安全...
傳統儲存or雲儲存 你會用那種確保資料安全?
雲計算提供了方便和相對安全的資料,但採用內部儲存和外部硬碟驅動器也有其自己的好處。雲儲存如今已成為保持資料安全的最流行的方式。從個人到小型企業的每個人都在使用,雲儲存不僅可以保護他們的檔案,而且在旅途中隨時訪問。但是,在黑客對蘋果公司等雲計算提供商進行高調攻擊後,人們開始質疑雲儲存是否是確保資料安全...