当Dan Zinn被问及其公司的数据保护策略时,他停顿了一下然后说到:“枪。”因为Zinn是第15司法巡回区佛罗里达州检察长办公室的CIO,所以他这个回答显得颇有意味。 “这是个有趣的话题,因为我们一直致力于保护数据。”Zinn认真地说:“我们所在之处是汽车炸弹之类恐怖袭击的主要目标之一,我们时时刻刻都准备应对这种可能性 – 某天就会有人开着货车来摧毁整个大楼。
” 因为设施离海很近(可以看到开阔的西棕榈滩),Zinn认识到海啸和飓风都是潜在的严重威胁。“一次5级飓风可以摧毁整个大楼,”他说。面对这些自然和人为的数据安全威胁,Zinn划定了两级的数据保护措施:一是针对极端灾害(比如海啸或……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
当Dan Zinn被问及其公司的数据保护策略时,他停顿了一下然后说到:“枪。”因为Zinn是第15司法巡回区佛罗里达州检察长办公室的CIO,所以他这个回答显得颇有意味。
“这是个有趣的话题,因为我们一直致力于保护数据。”Zinn认真地说:“我们所在之处是汽车炸弹之类恐怖袭击的主要目标之一,我们时时刻刻都准备应对这种可能性 – 某天就会有人开着货车来摧毁整个大楼。”
因为设施离海很近(可以看到开阔的西棕榈滩),Zinn认识到海啸和飓风都是潜在的严重威胁。“一次5级飓风可以摧毁整个大楼,”他说。面对这些自然和人为的数据安全威胁,Zinn划定了两级的数据保护措施:一是针对极端灾害(比如海啸或者爆炸),一是针对飓风威胁(Zinn认为这是最坏的情况)。为了应对这两种级别的灾难,Zinn最近放弃了由Iron Mountain Inc.提供的每周磁带备份服务,转而采用由Iron Mountain Inc.和CommVault System Inc.联合提供的云存储服务。
“另一个相关的方面是如何用加密手段来保护数据? -- 这主要集中在磁带或者数据的传输过程中,而不是主要在服务器上。”Zinn表示。因此,云(而不是枪)成为了Zinn实际的数据保护机制。但是云方案也面临着很现实的问题:在15司法巡回区,需要处理的案件越来越多,从而导致文件尤其是大文件数量的剧增,由此对信息吞吐效率产生巨大的影响。
Zinn提到:“当3000或者4000个10MB的文件迁移时会把系统堵死,因为没有足够的通道。我有Gb级别的通道到桌面,到服务器通道有至少2到4GB,然而我还是面临着传输瓶颈。云是否能成为这类问题的解决方案呢?”
这个问题的答案是不确定的。Lauren Whitehouse是总部位于马萨诸塞州Milford的The Enterprise Strategy Group Inc.高级分析师,他认为针对数据保护的云方案“要求有应对传输峰值的带宽,否则当有大量数据拥堵在可用通道上时,作业可能会耗费较长时间才能完成,甚至最终失败”。
Whitehouse认为对于数据保护来说“有许多不同的方法”,包括最终用户在本地将数据备份到终端设备、将数据通过网络备份到其他地方、服务器备份的自动化、备份到云存储、数据中心的虚拟化以实现集中控制等。由于存在这么多的方法,Whitehouse建议CIO们“指定IT团队中的人员来具体负责。”
关于数据保护的关键点
对于头发保健公司Bosley Inc.这样的公司来说,在数据保护策略中主要关注的是网络安全而非带宽。Bosley公司正和其姊妹公司Aderans Research Institute Inc.一起进行头发细胞再生(又称“头发克隆”)方面的研究,其IT总监Mark Davenport表示:“我们正在推进多个公司间的融合。”另一家和Bosley公司有战略合作关系的公司是位于英格兰曼彻斯特的Intercytex Ltd.,两家公司在基于细胞的毛囊复制和组织工程方面共同开展研究。
Davenport提到:“各公司都有不同的方法、流程和计算机系统,我主要关注安全方面,比如网络安全以及确保灾备站点的可用性。”
尽管各有不同,但是咨询公司Aberdeen Group认为有一些最佳实践可以供各种规模的公司在数据保护方面加以参考。
Aberdeen公司的第四份关于数据防护的调查研究揭示了在数据保护方面公认为比较成功(从数据丢失事故、违规事故和所收到支持请求的数量来判定“成功”与否)的企业的方法,主要有以下几点:
• 67%在数据保护方面成功的企业有专门的团队来负责具体工作。
• 60%的公司进行了数据发现和识别工作,46%的公司根据相关风险、规定或者审计要求将数据进行了分类。
• 72%的公司对驻留于后端系统的数据建立了一致的策略;59%的公司对在网络上传输的数据有相应的规定;65%的公司对在终端使用的数据进行了同样的工作
Aberdeen公司认为有四项同等重要的任务需要企业开展:对最终用户进行教育以使其明白自己的相关责任;选择并应用诸如电子邮件、Web监视和过滤等内容感知技术;明晰相关的所有权和责任并提供相应的资源;对系统进行日常地监控,彻查并消除导致意外、安全事故和违规行为的原因。