當前位置:
首頁 > 最新 > 數據保存在雲端安全嗎?

數據保存在雲端安全嗎?

如今,人們生活在信息時代,組織比其他任何時候都依賴於他們的數據。許多公司正在利用雲計算來保護海量的數據,但一些公司則擔心數據完整性的真實風險。在數據傳輸到雲端時可能會遇到問題,一旦達到雲端,數據處於靜止狀態,以及遷移到雲端之前的分段區域的數據都可能面臨風險。數據是一種資產,將面臨損壞、刪除甚至存儲介質退化的風險。組織必須採取措施消除這些風險以維護數據完整性。

人為錯誤或惡意造成的損害

數據丟失或損壞的最常見原因是人為錯誤,可能有多種形式。最常見的人為錯誤類型是有人意外刪除數據。也許他們意外地刪除了一個文件,或者刪除了一個他們不打算保存的版本的文件。更糟糕的是,系統管理員可能會意外刪除整個用戶,文件夾或存儲塊。這種行為造成的損害對個人用戶來說是巨大的。

例如,管理雲存儲數據和賬戶的一名系統管理員,在登錄cloudvendor.com並看到各種存儲實體,可能會遇到blob或容器等並不熟悉的格式。很難看出存儲賬戶是否與本地或外部資產相關,並且難以確定誰擁有這些數據。其語法和語言對於每個雲是不同的。在檢查其中一個存儲賬戶中的數據時,他不小心刪除了一個blob,或者更糟糕的是刪除了整個存儲賬戶或訂閱。

人為失誤造成數據面臨的另一個風險是軟體錯誤。軟體是在各種條件下進行測試的,但總是有一些不被考慮或測試的邊緣條件。這方面的一個很好的例子是2015年9月的亞馬遜Web服務(AWS)的中斷。太多的客戶在使用新服務,導致該服務暫時下線。不幸的是,其他的保護措施引發了更多的I / O流量,導致了一段完美的風暴,造成了AWS在一段時間內的級聯故障。它並沒有最終導致數據丟失,但它是一個沒有被測試的邊緣條件的例子。

接下來的兩個潛在風險是與業界稱之為「黑帽」的風險有關(黑帽來自美國西部片,通常壞人總是戴著黑帽),這些人試圖竊取或損害公司的數據。黑客攻擊的最新例子是試圖破壞公司數據的勒索軟體,首先加密公司的數據,隨後索取贖金要求解密。贖金的攻擊也可能像cloudspaces.com發生的情況,黑客可以控制公司的AWS賬戶。隨後,他們被要求支付大額的贖金或將其公司數據刪除。這些公司選擇不支付贖金,並試圖「凍結」攻擊者。攻擊者刪除了他們的整個AWS賬戶,結果將會導致公司停業或破產。

眾所周知,黑客竊取企業的數據。也許他們是行業競爭對手,正在試圖竊取公司的秘密。例如,索尼影業所有的機密信件對外公開,人們知道將會發生什麼事情。

靜默數據損壞

傳輸數據和存儲數據的每一時刻,都會出現靜默數據損壞的風險。如果突然變成零,那麼文件不再有用。傳播中可能會發生靜默損壞,並將數據寫入存儲介質。每個傳輸和存儲介質都有不可檢測的位錯誤率,企業存儲的數據有可能不是以前存儲的真實數據。任何單個寫入被破壞的可能性都相當低(這取決於介質),但是發生這種情況的幾率可能會隨著每次傳輸新的文件或對象而上升。

隨著時間的推移,靜音數據損壞也會發生。唯一的問題是您的數據被破壞多久,並且其數量將被破壞。有一個公式(KuV / kt)可以幫助確定特定介質如何隨著時間的推移存儲數據,但是數據是明確的,而存儲在磁性介質上的所有數據將隨著時間的推移而降低(快閃記憶體介質也會因為不同的原因而降級)。

入侵檢測和預防

無論企業的數據存儲在何處,都需要一個入侵檢測和預防系統,以及一個損壞檢測和預防系統。這些都是相關但非常不同的數據保護技術,這兩種技術在公共雲中都有可能應用。

對於訪問數據應不惜一切代價保護。使用增強的訪問控制可以防止不適當的訪問,並且可以監視並監視所有訪問。基於角色的訪問和雙因素身份驗證是防止未經授權的訪問的兩種最佳方法,如果未經授權的訪問發生,將泄露進行限制。所有雲計算提供商都提供訪問日誌,在數據取證情況下,應該提取並保存這些日誌以供將來使用。還可以對趨勢進行分析,例如特定用戶或特定用戶從不同位置訪問其數據的訪問量大大增加。

損壞檢測和預防

最終,似乎即使是最安全的組織也可以被滲透。因此,組織也應該有一個損壞檢測和預防系統。當然存儲在雲計算中的數據應該被存儲或發送到雲端,使得公司可以從任何損壞或意外刪除中恢復,並且不會意外地刪除雲數據,並且還必須主動監視數據損壞或攻擊。

大多數雲供應商都有能力在不同的地理位置擁有多個數據副本。然而,這更像是一個HA,而不是一個保存功能,因為通常在跨層和跨雲的雲中,快照集成不是原生的,也不是簡單的。傳統的雲供應商還不支持防止意外或惡意刪除或破壞數據的WORM (一次寫入,多次讀取)功能,也不支持數據的自動完整性檢查。

但這並不意味著第三方平台無法提供此類功能。如果一個平台作為傳統雲供應商的網關,它可以添加一些完整性數據功能,例如創建不能通過該介面覆蓋的WORM或黃金副本的數據。客戶應選擇一個平台,可以在數據遷移到雲端之前指定保留鎖,訪問許可權和WORM副本。這種控制是至關重要的,所以組織知道正確的數據正在被保留,不能被意外刪除,並且在日期過後不能提供。

雖然第三方平台可以通過介面防止意外或惡意刪除或損壞,但惡意人員仍然可以繞過他們的介面,並嘗試通過與平台存儲其數據的雲存儲供應商直接連接來破壞數據。此外,雲中的副本也可能隨著時間的推移而遭受比特損壞(即靜默數據損壞)。由於這些原因,平台應該定期檢查黃金副本的數據完整性。

這樣的服務應該在單獨的環境中,否則錯誤和攻擊可以一起擦除數據和驗證系統。通過從雲端重新啟動數據或為此目的在雲中創建基礎設施來驗證數據可能是昂貴的,因此這樣的系統應該構建在利用成本有效的計算組件(如來自AWS的LAMDA或來自Azure的Micro功能)中。該系統應能夠根據需要提供驗證報告,並能夠抓住前面描述的「雲後門」。如果不幸發生,它也可以自動處理數據訪問審核日誌以執行根本原因分析。這些日誌還應捕獲WORM鎖/保留期間的管理覆蓋。對於所有數據的日誌進行統一的端到端審核,必須從數據離開公司的過程中,在傳輸過程中,最終在雲中進行統一的端到端審核。這將意味著以一致的方式對雲供應商日誌和平台日誌進行統一的視圖。

由於其成本和敏捷性等原因,考慮雲數據保存的壓力越來越大。在企業開始這一行程之前,建議他們考慮在現場分期區域,傳輸期間以及在雲中中轉時提供數據保證的機制。各種規模的公司應該遵循這些最佳做法,然後才考慮大規模遷移到雲計算以保存數據。(來源:企業網D1Net)

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 騰正科技 的精彩文章:

蘋果最大泄密事件暴露了發布會十大秘密
大型網站伺服器架構需要哪些伺服器?
關於區域網應用問題的24個問答

TAG:騰正科技 |