WatchStor.com — 领先的中文存储网络媒体 | 51CTO旗下网站

评测导购 > 数据保护 > 正文

解读存储安全的具体保障措施

Watchstor.com  佚名丨2009-11-03 15:04 标签:数据保护 存储资源管理 存储安全 

数据的存储已经成为了人们日常生活与工作中必须要做的一项任务。随着人们对数据的依赖程度越来越严重,逐渐的开始对数据存储安全重视起来。当前,很多企业面临的挑战是如何找到安全与支出之间的平衡,当整个企业都在努力降低成本的时候,IT管理员要如何说服公司投资安全工具呢?人为错误通常是企业存储环境面临的最重要的存储安全错误,随着2009年网络犯罪和身份盗窃的不断增加,企业需要更加警惕防御抵制因为人为因素而导致的钓鱼攻击和社会工程攻击。

企业不能忽视安全问题,即使预算紧张,安全泄漏、数据丢失和停机时间造成的总成本损失都远远超过企业需要花在保护数据和网络上的钱。如果企业安全成为经济危机时期的另一个受害者,那么短期收益将可能造成长期损失。

可以通过部署安全最佳做法组合来实现安全性,而下面的10个步骤可以帮助企业在严峻经济环境下解决安全威胁问题:

1. 确定问题所在

对所有部署的安全措施和设备进行广泛的审计—所有的硬件、软件和其他设备,并审核授予企业内员工的所有特权和文件权限。积极测试存储环境的安全性并检查网络和存储安全控制的日志,如防火墙、IDS和访问日志等,来了解所有可能的安全事件,事件日志是很重要的安全信息资源,但是常常被忽视。

2. 监测活动

全年全天候对用户的行为进行检测,对于单个管理员你,检测事件日志并定期进行审计是一项艰巨的任务。但是,检测存储环境比检测整个网络要更加现实。日志被认为是很重要的资源,因为如果安全泄漏发生的时候,日志可以用于随后展开的调查。日志分析能够帮助管理员更好地了解资源使用的方式并能够更好的管理资源。

3. 访问控制

对数据的访问权限只能授予那些需要访问数据的人。

4. 维护信息

保护所有企业信息。使用不受控制的移动存储设备,如闪存驱动和DVD等,让大量数据处于威胁之中,这些设备很容易丢失,并且很容易被盗窃。在很多情况下,位于移动存储设备的数据经常没有使用加密技术来保护。

5. 需要知道和需要使用

制定技术政策,根据明确的政策来使用设备。最近的研究表明,当人们被炒鱿鱼的时候,这些人泄漏数据的比率不断增加。移动设备(如USB棒或者 PDA)可以容纳大量数据,检测网络中这些设备的使用是降低数据泄漏风险或者不满员工的恶意行为的关键因素。仅限于真正需要使用移动设备的人使用移动设备。

6. 数据处理政策

实施严格的安全政策,包括数据是如何处理的、如何访问和转移等。单靠技术本身是不足以保护公司数据的。强有力的可执行的安全政策,以及员工和管理层对安全问题的认知,将能够提高企业内的存储安全水平。

7. 简单的员工沟通

用简单明确的语言向员工解释每一种政策的含义,和政策部署的方式。

8. 员工教育

员工需要注意,不应该将自己的密码写在粘贴在监视器的记事贴上,他们需要了解共享密码就像共享自己家里的要是一样。需要告诉员工不能在未经认证的情况下,将任何信息透露给第三方,他们需要对安全和最常见的威胁(如电子邮件钓鱼和社会工程)有基本的了解。另外,他们需要注意他们的行为正在被监视。

9. 备份所有的东西

备份所有通信和数据,定期检查备份以确保公司的网络崩溃的时候,能够在短时间内获取所有信息,你当然不希望备份遭到破坏。

10. 人员管理

存储安全比使用各种安全技术保护数据更加重要,这也是训练人事管理的机会。使用和创建数据的人是最大的安全威胁和最薄弱的安全环节。

【编辑推荐】

  1. 探讨如何实现重复数据删除系统的高效率运行
  2. 深入探讨备份系统采用重复数据删除技术后带来的优缺点
  3. 保障电子邮件安全的技巧总结
  4. 如何正确处理数据损坏这一顽症
  5. 昆腾DXi3500/DXi5500采用重复数据删除技术

相关资讯

今日微信独家

《华尔街日报》报道日前援引知情人士的消息称,由于被美国政府以国家安全问题为由进行调查,联想斥资23亿美元收购IBM低端服务器业务的交易陷入了停滞状态。
关注新浪官博 订阅微信订阅号

订阅焦点周刊

论坛与活动

2016中国数据加速峰会直播专题
2016中国数据加速峰会直播专题[详细]
点击查看

精彩视频

最新文章

1111111
1111111
asdasd
asdasd
同有科技应用型大数据存储在南京掀起智能风暴
同有科技应用型大数据存储在南京掀起智能风暴
斯蒂芬斯蒂芬
斯蒂芬斯蒂芬
京东双11技术备战 构建多中心交易系统
京东双11技术备战 构建多中心交易系统