当前位置:主页>科 研>学术交流>

购买数据保护软件需要注意什么

尽可能地保护数据,是企业势在必行的。本文从灾难恢复、GRC等几个方面来阐述如何保护数据。

组织机构升级技术平台去迎接虚拟化和云计算,建立容纳设备的新数据中心。现在,有这样一个问题:企业所做的这一切有多少价值?

答案是令人失望的。在设备离开了买家仓库到你打开箱子之前的过程中它已经失去了30%的价值。你为硬件上所花费的时间和努力没有增加它的内在价值;就在你打量设备的时候它的面值已经减少了。

任何一个IT平台的实际价值是它所存储的信息。这些信息是建立在数据创建、整合、管理、分析和报道的基础上的。然而,硬件的价值每分钟都在下降,数据的价值却在增长——尽可能地保护数据,企业势在必行。



 

  你的数据可用性如何?

第一件要考虑的事是数据的可用性。如果企业不能访问数据,就不能将数据转化成知识用于指导决策。业务连续性应该被放到优先权列表顶端,这需要基本的高可用性硬件架构建立环绕的N+1或者N+M硬件冗余模型。

业务关键级别的数据应该通过硬件映射。数据重要性定义了数据穿过同一区域或不同地理位置的独立数据中心不同的存储系统后,是否映射到同一数据中心。

云同样占据一部分比重:数据镜像在过去需要企业操作两个远程数据中心或者为外部合作伙伴购买贵重专属空间。云资源可以在更加合理的成本内提供数据镜像。

  灾难恢复

下一个问题是灾难恢复,即组织机构必须考虑备份以及恢复。这不仅仅是处理镜像副本:快照的使用以及特定数据颗粒备份改善了恢复的两个措施:恢复点目标(RPO——你需要恢复的数据达到的最好的点)和恢复时间目标(RTO——恢复到某一点所需要的时间)。如果你需要确保恢复终止之前你再一次在最快的时间里运行(最快RTO),你可以将这两个方面联系到一起。同时你也许需要一个最差的RTO,反之亦然。

  你拿下了GRC?

数据保护包括管理、风险和服从(GRC)几个方面。一个复杂的数据保护条例的混合,应该被认为是组织机构对内部信息管理的需要以及组织机构自身对股东、供应商、消费者以及其他人的责任。许多的服务公司以及软件供应商为GRC有价值的数据提供不连续的解决方案。例如,一个在医疗保健市场的公司可以访问到任何若干的HIPAA系统;同样地,如果你在金融服务市场,你将会发现CRD IV或者Basel IV系统。

  怎样选择工具

这些行业级系统没有达到目的——也就是你的组织机构需要从整体上处理数据资产。如果在组织机构中通过BYOD或者影子IT应用中使个人信息泄漏,你的组织机构有责任为企业品牌受到罚款。

整个平台的目标在于信息遵从,当你专注于数据同时确保无论在哪里都安全时,混合需求的遵从更加简单。第一步是根据需求将数据分类为公共、商业秘密以及绝密。通过使用的数据类型可以引发相应行为。公共数据可以保留成原来的样子——离开公共域的数据不会有什么不同。商业数据以及绝密数据在静止或者移动时都需要加密。

应该控制BYOD访问点,数据只能通过安全容器或者沙盒访问。即从沙盒到顾客端设备的复制、粘贴被阻塞。沙盒可以解决的一个难题是当用户发送一个商业文件偶然选择了错误的邮箱地址的情况。数据泄漏预防体系可以用于阻止像Symantec、Fortinet 或者 Blue Coat公司的敏感信息从边界泄漏。

像Adobe 或者 Docurated销售商的数字版权管理能力,可以用于确保驻留在设备指定时间的敏感信息被锁定或者是安全删除。

文件协同供应商们正提高自己的水平以帮助创造更好的数据保护软件。像Accellion、Huddle 以及Citric 公司创建了在非数据库的信息商店里嵌入的复杂信息管理功能。

BYOD技术数据管理工具,例如VMware AirWatch、IBM 以及 Symantec公司将BYOD作为了移动设备管理工具,它可以确保IT组织机构锁定或安全删除在用户设备上存留的任何数据。

购买数据保护工具的目标是企业会从收集和分析的数据中得到更多的数据。这就需要高可用性的快速灾难恢复能力,以及阻止信息落入坏人之手的数据安全能力的增强。购买数据保护工具旨在创造出一个全面用途的,以数据为中心的、服从为导向的架构。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部