数据弹性是指组织从数据泄露和其他类型的数据丢失中恢复、立即制定业务连续性计划、有效恢复丢失的资产并继续积极保护该组织数据的能力。
由于组织面临着越来越多的网络威胁,数据弹性这个概念也变得愈加重要。如今,犯罪企业寻找更多方法来破坏组织,并且/或者通过复杂的勒索软件攻击劫持数据,因此这类威胁变得越来越复杂。网络攻击继续呈上升趋势,因为精通技术的犯罪分子发现阻止现有网络安全防御措施的新方法。
犯罪活动也不是对数据安全的唯一威胁。尽管许多现代计算是在云上执行或托管的,但当实体数据服务器遭受自然灾害(例如洪水)以及此类灾害经常引发的停电危险时,数据完整性可能会受到影响。通过简单的文件删除或不良的数据管理实践,关键数据甚至可能因人为错误而受到损害。
但无论数据遭到窃取、丢失或损坏的方式如何,组织都必须随时准备采取适当的事件响应策略。这种数据弹性策略应该执行以下操作:
显然,制定这种数据弹性策略的最佳时机是在需要之前。
您还可以参与我们的免费网络弹性评估,以确保您的组织为应对任何潜在威胁做好充分准备。
订阅 IBM 时事通讯
数据弹性和我们世界上的其他一切并无二致:时间就是金钱。发生数据泄露或其他类型的数据中断时,时间也在消逝。
组织的声誉可能会随着时间的流逝而失去合法性,特别是如果重复发生事件或组织花费太长时间来实施灾难恢复计划。如果消费者经历严重的停机或感觉他们的敏感数据没有得到适当的保护,组织可能会失去大量对该组织失去信任的客户。
由于组织实际上可能因此而完全失去业务,因此无论如何强调数据弹性对财务方面的紧迫重要性都不为过。
一些人认为,根据问题的相应规模和复杂性,组织应该能够承受三种不同类型的数据问题:
这些专家表示,如果一个组织能够处理所有三种类型的中断,并且仍然维持正常的业务实践,那么该组织就可以被视为具有数据弹性(ibm.com 外部链接)。
数据弹性不是一个“放之四海而皆准”的命题。但是,组织在制定自己的数据弹性策略时应牢记诸多指导原则。
对于任何想要将数据弹性巧妙地集成到其运营中的组织来说,第一步应该是备份所有数据。除了确保冗余备份免受任何物理损害并保存在多个位置之外,组织还必须确保备份数据不会影响数据的日常使用。除此之外,定期测试数据备份以检查其持续可行性非常重要。
同样重要的是,组织为数据弹性选择的数据保护软件必须遵守行业最佳实践。这意味着数据弹性软件需要支持以下功能:
如果发生网络事件,组织的当务之急将是尽快恢复标准运营。因此,组织必须已经制定可实施的灾难恢复计划。该计划应混合各种类型的信息,提供执行必要操作的分步指南,并提供关键数据和应用程序的注释、恢复程序的说明以及人员联系数据的列表。
数据分割是一种分类流程,因为在现有或未来的紧急 IT 事件中,数据文件已经或可能丢失或被盗。分割功能可帮助阻止根据数据文件的必要性和恢复速度,对其进行优先级排序。确定有效数据分割策略的最佳时机其实是在中断发生之前。在发生此类事件之前,准备工作做得越充分越好。
实现数据弹性的直接好处很多,包括防止数据丢失、提高可靠性和最大限度地减少停机时间。
实现数据弹性的另一个主要优势是,它有助于数据保留,并支持持久数据管理政策,从而帮助企业继续遵守有关业务和法律数据存档的约束性要求。
但也许数据弹性最大的好处是它如何维护公司的声誉。适当的数据弹性可以保持业务平稳运行,正常业务功能得到正确执行,并且以一种不会损害公司声誉的方式完成所有这一切,即使该组织可能会遇到数据丢失的情况。通过集成适当的数据弹性措施,可以立即管理许多数据丢失并减轻其影响。
在最好的情况下,组织的客户群甚至不知道发生了这样的数据丢失。不过,即使损失已众所周知,也可能不会损害该公司的声誉,前提是该公司诚意行事,已尽力保护客户数据,并正在努力采取一切负责任的必要措施来阻止网络攻击。
在发生许多引人注目的事件之后,网络攻击已经失去了一些最初的震撼效果。公众已经了解到,网络攻击可以针对并扰乱任何组织,此类攻击可能是现代生活中一种不幸但会持续的遭遇。通常情况下,消费者当前并不会责怪遭受数据丢失的公司。只有当公司未能充分应对事件并且未来无法保护消费者数据时,他们才会将责任归咎于该公司。
制定有效的数据弹性策略取决于成功考虑多个变量。
第一个变量包括时间,特别是恢复时间目标 (RTO)。这些时间是数据或应用程序重新上线和恢复服务的目标时间。考虑 RTO 的另一种方法是,在没有失去可访问性或功能的数据或应用程序的情况下,组织可以承受的时间。
第二个变量是指备份策略,特别是数据备份之间发生的时间量,称为恢复点目标 (RPO)。
第三个变量可以称为“完整性”,与应该保护的数据有关。理想情况下,所有工作负载都会受到保护,包括各种端点和软件即服务 (SaaS) 应用程序,例如 Microsoft 365,但这并非始终可行。
牢记这些变量,设计和实施有效的数据弹性策略通常需要执行以下步骤:
数据丢失可能很快成为紧急情况,当它发生时,时间确实至关重要。需要提前创建具有足够灵活性的灾难恢复计划,以便无论数据丢失事件的严重程度如何,它都可以提供紧急路径。应定期查看灾难恢复计划,以获取任何必要的更新。
管理现在生成和收集的大量数据可能很复杂。为了增强数据弹性,组织必须盘点所有数据。在全面了解数据后,公司需要根据重要性对数据进行优先级排序,以便知道需要恢复哪些内容以及按什么顺序恢复。最重要/敏感的数据应使用 3-2-1 方法存储。
现代科技加速发展,速度确实令人震惊。当今,极其精明的网络黑客的使命是跟踪有关新功能及其可能包含的任何潜在漏洞的最新动态。因此,组织必须尽快安装灾难恢复软件的最新升级版本。
虽然制定一个可靠的灾难恢复计划很关键,但其目的是严格专注于解决该组织正在经历的 IT 紧急情况。公司还需要全面的应急计划,用于解决恢复正常业务运营的步骤,并提供有关管理资产、管理人力资源和业务合作伙伴的信息。
制定恢复计划只是成功的一半。组织还必须确保在公司工作的每个人都熟悉灾难恢复计划和已创建的任何其他应急计划。有关最敏感数据的信息(包括存储位置和任何副本的存储位置)应根据需要保留。
一些公司错误地认为他们只需要确定组织的恢复点目标 (RPO) 和恢复时间目标 (RTO)。然而,情况并非如此;公司数据每月都会波动,正在运行的应用程序数量也是如此。因此应定期进行测试,确认 RPO 和 RTO 值是否仍然符合要求。
我们生活在一个不断变化的时代,但并非所有变化都是好事。犯罪分子总是不断推出新的网络计划。最重要的是,几乎每个行业都面临着该行业特有的挑战或威胁(例如银行和金融服务行业)。因此,有远见的组织必须努力对即将出现的安全威胁保持了解和警惕。
作为一个概念,数据弹性仍然相对较新,但作为一个主题,它很可能成为未来 IT 领域的永久组成部分。正如以下趋势所示,数据弹性技术的复杂程度越来越高,也越来越常见:
利用 IBM Storage FlashSystem 实现持续业务连续性自动化,该系统具有适用于本地和混合云环境的高可用性传统存储系统。借助 IBM Storage FlashSystem,您可以通过无人值守的数据中心在一个位置集中查看数据。
获得企业所需的功能,不仅仅是提供数据保护,还要实现真正的数据弹性。IBM Storage Defender 可跨主要和次要工作负载,提供端到端数据弹性的能见度。
加速数据备份和恢复流程,帮助快速检索数据和恢复 IT 服务。IBM Storage 备份和恢复解决方案将工作负载保护和网络弹性统一起来,以确保运营连续性、提升性能并降低基础架构成本。
下载本文,深入了解网络弹性的概念,网络弹性不仅可以防御网络攻击,还可以制定恢复解决方案,以便在发生攻击时尽快恢复正常。
网络弹性是一个组织预防、抵御安全事件并从网络安全事件中恢复的能力。
数据安全是一种实践,用于保护数字信息在整个生命周期中免遭未经授权访问、损坏或盗窃。这个概念涵盖信息安全各个方面。
备份和恢复是指一些技术和实践,用来将数据和应用程序定期复制到单独的辅助设备,然后使用这些副本恢复数据和应用程序以及它们所依托的业务运营。
《数字运营弹性法案》(DORA) 是一项欧盟 (EU) 法规,旨在为欧盟金融行业创建具有约束力的全面信息和通信技术 (ICT) 风险管理框架。