什么是数据弹性?

什么是数据弹性?

数据弹性是指组织从数据泄露和其他类型的数据丢失中恢复、立即制定业务连续性计划、有效恢复丢失的资产并继续积极保护该组织数据的能力。

由于组织面临着越来越多的网络威胁,数据弹性这个概念也变得愈加重要。如今,犯罪企业寻找更多方法来破坏组织,并且/或者通过复杂的勒索软件攻击劫持数据,因此这类威胁变得越来越复杂。网络攻击继续呈上升趋势,因为精通技术的犯罪分子发现阻止现有网络安全防御措施的新方法。

犯罪活动也不是对数据安全的唯一威胁。尽管许多现代计算是在云上执行或托管的,但当实体数据服务器遭受自然灾害(例如洪水)以及此类灾害经常引发的停电危险时,数据完整性可能会受到影响。通过简单的文件删除或不良的数据管理实践,关键数据甚至可能因人为错误而受到损害。

但无论数据遭到窃取、丢失或损坏的方式如何,组织都必须随时准备采取适当的事件响应策略。这种策略应该执行以下操作:

  • 尝试恢复丢失资料的数据。
  • 为数据存储提供更强的防御。
  • 制定适当的数据保护措施。
  • 恢复适当的数据可用性。

显然,制定这种策略的最佳时机是在需要之前。

小球在轨道上滚动的三维设计

最新的 AI 新闻 + 洞察分析

在每周的 Think 时事通讯中,发现专家精选的有关 AI、云等的洞察分析和新闻。 

数据弹性的重要性

数据弹性和我们世界上的其他一切并无二致:时间就是金钱。发生数据泄露或其他类型的数据中断时,时间也在消逝。

组织的声誉可能会随着时间的流逝而失去合法性,特别是如果重复发生事件或组织花费太长时间来实施灾难恢复计划。如果消费者经历严重的停机或感觉他们的敏感数据没有得到适当的保护,组织可能会失去大量对该组织失去信任的客户。

由于组织实际上可能因此而完全失去业务,因此无论如何强调数据弹性对财务方面的紧迫重要性都不为过。

一些人认为,根据问题的相应规模和复杂性,组织应该能够承受三种不同类型的数据问题:

  • 第一个相对简单,即恢复一个被误删除的文件。
  • 第二类问题要复杂得多,即恢复已停止运行的服务器。
  • 最后,第三个问题仍然十分严重,即恢复通过勒索软件攻击窃取的所有数据。

专家指出,如果企业能应对所有三类中断同时维持正常业务运作, 即可视为具备数据弹性

IBM Storage FlashSystem

IBM Storage FlashSystem:优化 VMware 的成本、简易性和弹性

了解 IBM FlashSystem 如何优化 VMware 环境以实现成本效益、简便性和弹性。本次会议将重点介绍 FlashSystem 如何增强数据安全性、可访问性和性能,使其成为现代 IT 基础架构的理想解决方案。

数据弹性的指导原则

数据弹性不是一个“放之四海而皆准”的命题。但是,组织在制定自己的数据弹性策略时应牢记诸多指导原则。

备份必不可少

对于任何想要将数据弹性巧妙地集成到其运营中的组织来说,第一步应该是备份所有数据。除了确保冗余备份免受任何物理损害并保存在多个位置之外,组织还必须确保备份数据不会影响数据的日常使用。除此之外,定期测试数据备份以检查其持续可行性非常重要。

网络安全始终不懈

进行大量备份只是提高数据弹性的一个方面。另一个方面是通过采用相应的网络安全标准来建立适当的防御,例如安装防病毒软件、防火墙和发现入侵的机制。这些方法可以防范各种攻击(例如黑客攻击网络钓鱼或使用恶意软件)。建议定期测试系统和基础架构,以发现安全问题。

最佳实践很重要

同样重要的是,组织选择的数据保护软件必须遵守行业最佳实践。这意味着软件需要支持以下功能:

  • 气隙(不可篡改)备份
  • 3-2-1 备份规则规定数据应备份三次,其中两份副本保存在不同形式的介质中,一份或多份副本保存在气隙备份中。
  • 无差错备份。
  • 静态加密和数据传输期间加密
恢复刻不容缓

如果发生网络事件,组织的当务之急将是尽快恢复标准运营。因此,组织必须已经制定可实施的灾难恢复计划。该计划应混合各种类型的信息,提供执行必要操作的分步指南,并提供关键数据和应用程序的注释、恢复程序的说明以及人员联系数据的列表。

分割是关键

数据分割是一种分类流程,因为在现有或未来的紧急 IT 事件中,数据文件已经或可能丢失或被盗。分割功能可帮助阻止根据数据文件的必要性和恢复速度,对其进行优先级排序。确定有效数据分割策略的最佳时机其实是在中断发生之前。在发生此类事件之前,准备工作做得越充分越好。

数据弹性的好处

实现数据弹性的直接好处很多,包括防止数据丢失、提高可靠性和最大限度地减少停机时间。

实现数据弹性的另一个主要优势是,它有助于数据保留,并支持持久数据管理政策,从而帮助企业继续遵守有关业务和法律数据存档的约束性要求。

但也许最大的好处是它如何维护公司的声誉。适当的数据弹性可以保持业务平稳运行,正常业务功能得到正确执行,并且以一种不会损害公司声誉的方式完成所有这一切,即使该组织可能会遇到数据丢失的情况。通过集成适当的数据弹性措施,可以立即管理许多数据丢失并减轻其影响。

在最好的情况下,组织的客户群甚至不知道发生了这样的数据丢失。不过,即使损失已众所周知,也可能不会损害该公司的声誉,前提是该公司诚意行事,已尽力保护客户数据,并正在努力采取一切负责任的必要措施来阻止网络攻击。

在发生许多引人注目的事件之后,网络攻击已经失去了一些最初的震撼效果。公众已经了解到,网络攻击可以针对并扰乱任何组织,此类攻击可能是现代生活中一种不幸但会持续的遭遇。通常情况下,消费者当前并不会责怪遭受数据丢失的公司。只有当公司未能充分应对事件并且未来无法保护消费者数据时,他们才会将责任归咎于该公司。

设计有效的数据弹性策略

制定有效的数据弹性策略取决于成功考虑多个变量。

第一个变量包括时间,特别是恢复时间目标 (RTO)。这些时间是数据或应用程序重新上线和恢复服务的目标时间。考虑 RTO 的另一种方法是,在没有失去可访问性或功能的数据或应用程序的情况下,组织可以承受的时间。

第二个变量是指备份策略,特别是数据备份之间发生的时间量,称为恢复点目标 (RPO)。

第三个变量可以称为“完整性”,与应该保护的数据有关。理想情况下,所有工作负载都会受到保护,包括各种端点和软件即服务 (SaaS) 应用程序,例如 Microsoft 365,但这并非始终可行。

牢记这些变量,设计和实施有效的数据弹性策略通常需要执行以下步骤:

1. 制定灾难恢复计划

数据丢失可能很快成为紧急情况,当它发生时,时间确实至关重要。需要提前创建具有足够灵活性的灾难恢复计划,以便无论数据丢失事件的严重程度如何,它都可以提供紧急路径。应定期查看灾难恢复计划,以获取任何必要的更新。

2. 清点数据、对数据进行优先级排序并存储数据

管理现在生成和收集的大量数据可能很复杂。为了增强数据弹性,组织必须盘点所有数据。在全面了解数据后,公司需要根据重要性对数据进行优先级排序,以便知道需要恢复哪些内容以及按什么顺序恢复。最重要/敏感的数据应使用 3-2-1 方法存储。

3. 升级灾难恢复软件

现代科技加速发展,速度确实令人震惊。当今,极其精明的网络黑客的使命是跟踪有关新功能及其可能包含的任何潜在漏洞的最新动态。因此,组织必须尽快安装灾难恢复软件的最新升级版本。

4. 制定完整的应急计划

虽然制定一个可靠的灾难恢复计划很关键,但其目的是严格专注于解决该组织正在经历的 IT 紧急情况。公司还需要全面的应急计划,用于解决恢复正常业务运营的步骤,并提供有关管理资产、管理人力资源和业务合作伙伴的信息。

5. 在公司内部建立意识

制定恢复计划只是成功的一半。组织还必须确保在公司工作的每个人都熟悉灾难恢复计划和已创建的任何其他应急计划。有关最敏感数据的信息(包括存储位置和任何副本的存储位置)应根据需要保留。

6. 频繁执行 RPO/RTO 测试

一些公司错误地认为他们只需要确定组织的恢复点目标 (RPO) 和恢复时间目标 (RTO)。然而,情况并非如此;公司数据每月都会波动,正在运行的应用程序数量也是如此。因此应定期进行测试,确认 RPO 和 RTO 值是否仍然符合要求。

7. 时刻警惕行业威胁

我们生活在一个不断变化的时代,但并非所有变化都是好事。犯罪分子总是不断推出新的网络计划。最重要的是,几乎每个行业都面临着该行业特有的挑战或威胁(例如银行和金融服务行业)。因此,有远见的组织必须努力对即将出现的安全威胁保持了解和警惕。

数据弹性的新兴趋势

作为一个概念,数据弹性仍然相对较新,但作为一个主题,它很可能成为未来 IT 领域的永久组成部分。正如以下趋势所示,数据弹性技术的复杂程度越来越高,也越来越常见:

  • 数据弹性在市场上的重要性与日俱增,这一点可以从现在许多迎合数据弹性需求的产品中看出来。Veeam、Commvault 和 druva(以及其他公司)等公司都在推广数据弹性解决方案。Amazon Web Services 在这一领域也占有重要的一席之地,其 AWS 系列因提供多种数据复制选项而闻名。
  • 影响数据弹性的另一个关键趋势是自动化的使用增加。自动响应已被视为必备技能,也是最大限度地减少从数据丢失发生到最终被检测到数据丢失时经常出现的时间延迟的一种方法。备份即服务 (BaaS) 等解决方案可自动执行威胁检测流程并保护备份。
  • 同样,新的数据弹性工具和策略仍在不断地开发出来,从而更多更好地利用人工智能 (AI)物联网 (IoT)机器学习 (ML)。这些都是强大的技术,可以合理地假设这些能力将有助于威胁检测工作、异常搜索和在适当情况下提高自动化程度。