信息中心

企业数据保护:权威指南

企业数据保护和相应的安全协议是任何现代化企业离不开的基本要素。人人都不能忽略数据保护,因此,美国各地的公司都在不断寻求先进的统包式解决方案。

受访公司经常表示数据保护是不容置疑的重中之重,不幸的是,他们经常言行不一致。数据保护总是马后炮,诸多负责企业级别机构数据安全的 IT 专业人员不得不承认他们也在苦苦挣扎。

随着企业不断发展,创建、管理和存储的数据量越来越大,要保护的数据自然也就越多。安全措施已成为公司 IT 结构中越来越重要的部分,因此您必须从一开始就全盘考虑在内。

数据泄露是一件既费钱又费时间的麻烦事。它还会损害公司的声誉。事实是,没有任何一家公司(无论大小)能幸免于难。更重要的是,数据量越大,安全系统面临的挑战就越大。

您不能等到数据量变大后才开始担心数据保护和安全问题,因为企业级安全不可相提并论。

何为企业数据?

企业数据保护是指企业中所有用户(通常跨部门或地理区域)共享的数据。它是重要的资产组件,可根据组织资源、流程和标准细分为内部和外部类别。由于数据丢失是摆在企业面前实实在在的问题,会造成重大的财务损失,因此企业在数据建模、解决方案、存储和安全问题方面投入大量资源和时间,务求高效且周到。

对于中小型企业的企业数据,暂时没有精确的度量标准。不过,一旦您的企业在多个地域内分设大量的分支运营机构,相比只有一个 IT 部门的单一营业机构,局面和需求就复杂得多。

企业数据特征如下:

  • 安全:数据必须通过控制和授权访问的方式予以保护。
  • 集成:确保只有一个一致的数据版本,方便在整个企业内共享。
  • 质量:要确保质量,您的数据必须采用各种内外部数据组件对应的公认标准。
  • 最大程度减少冗余、错误和差异:数据在所有用户之间共享,因此您必须控制数据差异和冗余。因此,必须使用数据建模和管理战略。
  • 可扩展性:您的数据战略必须可扩展、强大和灵活,可满足不同的企业需求。

何为企业数据保护?

企业数据保护指的是跨企业内所有数据存储库和对象交付、管理和监控安全的流程。这是一个广义术语,涵盖多种工具、策略、技术和框架,确保数据无论在企业内何处存储或使用,都能安全无虞。

企业数据保护主要在企业内实施和管理数据安全做法和标准。数据的利用率和重要性不同,其标准和流程也不尽相同。例如,您可以采用多重身份验证、控制访问权限和加密流程保护高度机密的数据。

数据保护通常用以保护企业以防数据丢失,确保所有设备安全利用数据。它使用防病毒和防火墙等常见信息安全技术,同时运用数据安全策略和标准管理和管理整个过程。

企业级安全

如果是小企业,您可以购买一个简单的外围安全系统防御恶意软件、病毒和其他类攻击。但随着公司规模的不断扩大,数据保护面临的挑战也随之增加。

企业级组织通常采用多个服务和产品,信息在不同部门之间,甚至跨地域流通。您应确保所有员工能随时轻松访问开展业务所需的信息,同时将黑客和其他作恶分子拒之门外。

不过,这种简单的概念在执行中会变得非常复杂。您会发现,即使是一个简单的问题,比如企业中不同机器上的各种老旧 Windows 应用程序,都可能导致问题的雷区,最终会拖慢您的速度,并花费您不成比例的 IT 安全预算。因此,数据保护既是软件问题,又是战略问题。

企业数据保护战略

1. 全面审核

在应用新的数据保护方法之前,您应首先对安全系统进行彻底的审核,查找漏洞,然后再对数据库的访问权限、工作站等应用全新设计方法。注意,现代化加密的有效性高,因此确保在数据生命周期中尽快对所有数据进行加密。

您还可以查看数据库、数据存储系统和工作站的结构和物理更改,以确保系统自始至终安全。即使是很小的事情,比如计算机的使用年限或办公室的布局,也会影响您的数据保护计划和预算。

防止病毒和恶意软件破坏主要操作系统必须作为战略的基本要素。对病毒和恶意软件的有力防御通常是安全战略的副产品,不应是工作的唯一重点。一开始合理部署系统安全后,这些臭名昭著的犯罪分子就不会那么轻易入侵您的系统。

您还应在保护系统内重要信息和限制员工访问信息之间维持平衡。如果安全措施太严格,您会拖慢整个员工队伍的工作效率,最终让公司付出一定的代价。

2. 分类敏感数据

您必须对所有数据进行分类以保护隐私。因此,您应该确定不同的数据机密性级别,识别并分类敏感数据,确定敏感数据的位置,最后确定数据访问级别。

3. 定义安全策略

识别并分类所有数据后,下一步就是制定安全策略,将企业期望转变成可实现的目标。以下是全面安全策略的基本要素:

  • 确定可接受的威胁级别。请记住,从整体安全环境考虑,您应在数据生命周期的早期实行加密。
  • 制定授权和身份验证策略。它应该利用最佳做法和历史信息来帮助您确定哪些流程、应用程序和用户可以访问敏感信息。

4. 确定数据隐私实施模式

您可以在企业中分段实施数据隐私解决方案。选择实施点将决定要完成的工作,这会影响整个安全模型。加密节点级别包括:

  • 网络级别:它保证了数据隐私解决方案的安全部署,并确保在企业内的每个点上所有数据都是安全的。
  • 应用程序级别:您可在应用程序逻辑内选择性地加密粒度数据。除了它的可靠安全框架,您还可利用标准应用程序加密 API。该解决方案适用于信用卡、重要健康记录或电子邮件地址等数据元素。
  • 数据库级别:它可在读取数据或写入数据库时保护数据。这种部署通常在数据库表的列级别内完成。它可结合数据库访问控制措施和安全措施,全力防止关键数据被盗。
  • 存储级别:支持您在存储子系统中加密数据。这可以是块级别 (SAN),也可以是文件级别 (NAS/DAS)。该解决方案适用于加密文件、存储块、目录和磁带介质。

5. 构建安全战略

您应制定清晰的战略,用尽可能最好的工具,以最简单的方式交付最强大的安全性。首先,也是最重要的一点,您必须让员工高效访问关键任务系统和数据,同时确保黑客和未经授权的人无法访问。如果您的团队每次想要访问数据时都不得不越过重重障碍,那么您可能会降低整体生产力,因此您必须更改战略。

但是,数据保护的范围远不止于访问权限和阻碍黑客。您还必须备份数据库,以防出现勒索软件等灾难时丢失数据。您的备份必须可立即访问,但要全面保护到位,远离黑客之手。

此外,您还要能即时还原数据,不幸的是,许多公司都没这个条件。有了定期更新的安全保护和干净的数据库和网站版本,任何类型的攻击都不会让您长时间处于瘫痪状态。

保护某些系统远离外部攻击的高效软件系统决定了在遭到攻击后,公司要挣扎几个小时恢复对系统的控制,还是能在数分钟内恢复正常。

考虑数据隐私和保护解决方案时,您必须首先明确实施模式。不同安全模型对应的选项不同,但都会为您提供与企业的潜在需求相一致的保护级别。这里要考虑的选项包括安全密钥管理、移动设备管理、加密操作、备份和恢复、日志记录、审计、硬件以及身份验证和授权。

为减少 IT 费用,您应利用现有技术标准,确保落实整体战略的安全性、可扩展性、性能、可支持性和可互操作性。此外,您可酌情利用现有技术,高效快速部署完整的数据隐私战略。

6. 保障所有公司项目

您应在每个承接项目中考虑到安全要素。始终确保您的所有内部数据和客户数据远离外部恶意力量。切勿将安全性作为附加条件,而要视为一个核心需求,它对所有项目的重要性不亚于投资回报 (ROI)。

寻找合适的数据保护工具,简化流程,确保保护公司数据是一个直观可见的流程。如果企业将合规融入到流程的方方面面,部署了完整的端到端加密以及其他的定制选项,合适的保护工具则可采取一个陈旧的安全解决方案,将其转变为公司的主要资产。

7. 严密监控合规状况

如果涉及消费者数据,企业就必须遵循法规要求,此时合规就不是可有可无的选择。事实上,这是一项全职工作,尤其是金融服务行业。这些行业要求实施数据保护、安全性和责任制的黄金标准。对此,您不仅要采用最佳安全做法,还要证明它的成效。

内部安全系统、您选择的任何第三方供应商或采用的软件都必须内置问责制和明确的合规性机制,确保重要信息安全的同时,避免被监管机构问责。

如今的 BYOD 时代带来了更多的问题和潜在的安全漏洞,因为每天都有大量不同的设备连接到您的系统。这些设备中许多都没有足够的安全保护,因此它们的操作系统中潜伏着病毒和恶意软件,这可能是贵公司的安全噩梦。

8. 不可遗忘的云

当下云计算风行一时,因此限制某些人员和设备可以远程访问的信息显然成了您安全流程中不可或缺的一环。云带来了另一重复杂性,它不同于连接到企业系统的设备,数据保护计划会在下放登录访问权限前全面盘查设备是否安全。

一次未经授权的访问就能让您的系统毁于一旦,而您又无法拒绝其他所有人(授权用户)无缝连接的需求。因此,如果安全措施不能覆盖从核心到边缘的全部领域,而且在网络、数据库、最终用户和应用程序之间未设置适当的端到端加密,那么您的系统终究还是百密一疏。穷追不舍的犯罪分子还是会突破防线。

在计划数据保护和安全战略时,必须在操作结构中融入合适的加密层。此外,客户定义的访问策略、本机备份和还原功能、事件日志记录、密码以及高级企业驱动器加密都必须是系统的一部分。

了解有关云数据保护的更多信息。

企业数据保护解决方案

如上所述,技术的发展和智能设备的互连催生了许多隐私法规和要求,例如 2018 年生效的欧盟《通用数据保护条例》(GDPR)。

了解有关 GDPR 的更多信息。

主要存储的现代数据保护战略主要使用内置的系统补充或替换备选方案,防止出现如介质故障、数据损坏、存储系统故障、全天候运行数据中心故障或数据泄露等潜在问题。

  1. 同步镜像:这种方法主要防止出现介质故障。您可使用此方法将数据写入本地磁盘和远程站点,从而确保两个站点的数据完全一致。它需要 100% 的容量开销。
  2. RAID:这是同步镜像的替代方法,在同步镜像中,本地物理驱动器组合为一个逻辑单元,而后显示为操作系统的单个驱动器。因此,相同的数据可存储在不同地点的多个磁盘上。
  3. 纠删码:高级 RAID 的替代方法,主要用于横向扩展存储环境。它使用基于奇偶校验的数据保护系统在存储节点群集之间写入奇偶校验和数据。
  4. 复制:这是另一种横向扩展解决方案,允许将数据镜像到多个节点或从一个节点镜像到另一个节点。
  5. 快照:快照用于在数据被意外删除或损坏时恢复数据。
  6. 快照复制:防止出现多个驱动器故障。它允许将已更改的数据块从主存储复制到异地辅助存储。
  7. 基于云的服务:复制和云备份服务可用于存储最新数据副本,可用于发生重大灾难时恢复数据或实例化应用程序映像。
  8. 数据保护的应用程序测试:一直以来,数据保护计划包括加密技术、数据丢失防护 (DLP) 工具、备份和恢复解决方案、身份信息和访问管理等技术。不过,应用程序仍会是犯罪分子的主要攻击目标,因此务必在数据保护协议中添加安全测试。

应用程序测试主要是识别并消除可能造成严重漏洞的软件缺陷,以此巩固数据保护。您的 IT 团队或应用程序开发人员可通过测试确保微服务、移动、网页版和桌面应用程序没有漏洞或缺陷,轻松地帮助实现数据保护。

企业数据保护的功能

在寻找数据保护解决方案之前,要注意以下数据保护功能:

  1. 增量备份技术:允许您只执行一次完全备份,此后一直执行增量备份。
  2. 即时恢复:备份的目的就是恢复。寻找可让您从云和本地备份中立即还原数据的技术。
  3. 云:云允许长期保留、应用程序测试甚至灾难恢复。
  4. 深度应用程序集成:确保您想要保护的任何数据都可以立即访问,避免繁琐的一致性检查和延迟数据访问的流程。
  5. 编排:先进的编排工具可实现整个恢复过程(包括灾难恢复)的自动化。

结论

企业数据保护是大大小小企业中 IT 团队最重要的任务之一。如今的公司比以往任何时候都更加依赖数据,因此防止数据丢失、被盗和损坏对于成功至关重要。

数据泄露事件的上涨,提醒所有公司必须保持警惕,全面保护资产。如不加以防范,数据威胁将导致数据泄露、声誉受损和财务损失。多年来,公司一直只倚重外围安全来化解数据威胁。但是,当下将近一半的数据泄露事件发生在内部,因此这些传统的外围防御措施不足以保护您的数据。

您需要将公司的数据基础架构扩展到业务部门、其他部门、合作伙伴、客户、供应商以及不断增长的移动员工队伍。这样一来,局外人与局内人之间的界线就比较模糊。因此,您必须采用可靠的企业数据保护策略,有效地保护从核心到边缘的公司环境。您还要实施适当的端到端解决方案以跨网络、应用程序、数据库和端点设备运行,确保您的数据始终安全,无论数据处于静态、使用中还是移动状态。

Veritas 客户包括 98% 的财富 100 强企业,而且 NetBackup™ 是寻求备份大量数据的企业的首选。

了解 Veritas 如何通过企业数据保护服务跨虚拟、物理、云和传统工作负载全面保护数据。