segunda-feira, 3 de novembro de 2014

O que você precisa saber sobre como manter o seu seguro de dados em nuvem


Escolhendo uma nuvem de hospedagem parceiro com confiança


A primeira reação muitos usuários corporativos - mesmo aqueles que são bastante tecnicamente consciente - têm ao se considerar uma migração para a computação em nuvem é que se preocupar com a segurança dos dados.


É uma resposta emocional bastante natural, é claro; você está efetivamente entregando uma espécie de propriedade de seus dados através de um terceiro.







Assim que se um serviço de nuvem estava a falhar? E se uma nuvem foram comprometidos por alguma vulnerabilidade de segurança?


E se o provedor de hospedagem em nuvem não particionar um multi-tenant conjunto de instâncias corretamente, resultando em algum tipo de linha cruzou dados estilo conversa?


O que leva à pergunta: o que veio primeiro, a segurança ou armazenamento? Do ponto de vista histórico, a resposta é, obviamente, de armazenamento, mas os dois estão agora tão estreitamente interligadas que é difícil imaginar um tempo em que nós não falamos sobre os dois no mesmo fôlego.


Então, como você pode se proteger contra perda de dados? Caso as empresas de colocar estrategicamente cópias de seus dados em diferentes regiões geográficas e com diferentes fornecedores?


Chamada wake-up


Eles devem manter uma cópia dos dados em seu próprio ou nas instalações de um parceiro confiável? Existe alguma epifania segurança na nuvem que deveríamos estar acordando para?


Na verdade, esta não deve ser pensado de qualquer epifania. Um lote de que é senso comum. Não é uma idéia completamente ridículo para guardar algumas cópias de nossos dados em nuvem no local ou com um parceiro confiável.


Mas devemos perceber que uma grande quantidade de dados de alto valor é ao vivo, transacional, em tempo real, atual e muito dinâmico. O armazenamento de dados legado por razões regulamentares e de conformidade é uma coisa; pensar sobre como proteger o fluxo de dados de primeira linha ao vivo é uma questão diferente.


Um ataque de dados em nuvem (não é uma peça oficial da terminologia) pode manifestar-se como um golpe bastante carne, onde os fluxos de dados núcleo, backups baseados em nuvem e configurações de máquinas virtuais são esmagados completamente.


Medidas DRaastic


Qualquer consultor de vendas de TI vale o seu sal seria neste momento tentam nos dizer que devemos ter olhado para a recuperação de desastres como um serviço (DRaaS) opções que estavam disponíveis aqui.


Mas DRaaS é apenas tão boa como as camadas de criptografia que um único cliente se compromete a projetar com ele. Além disso, ele ainda é baseado em nuvem, de modo que é inerentemente onde está o problema, não é?


Para dizer que a nuvem é mais ou menos seguro do que a computação tradicional terrestre é um equívoco. Dados núcleo central Cada empresa está ligado à web eo mundo exterior, em qualquer número de canais carregados eletronicamente.


Portanto risco sempre existe. Um provedor de nuvem de um modo geral sempre tem mais camadas de segurança no local do que qualquer empresa poderia aspirar a colocar on-line. Então, qual é o problema?


James Brown, diretor de arquitetura de soluções para a EMEA em Alerta Logic, diz que manter o software atualizado é um componente crítico de proteger aplicações em plataformas de nuvem. Por mais óbvio para ele soa, precisamos ter certeza de que está executando o software de segurança que é nativo para o ambiente de nuvem na mão para ajudar a detectar e prevenir violações.


Brown exorta-nos a olhar para o modelo de segurança compartilhada que muitos provedores de Cloud Hosting oferece e em ferramentas como sistemas de detecção de intrusão, detecção de vulnerabilidades, firewall de aplicação web e gerenciamento de log.


Esses tipos de serviços estão disponíveis na nuvem e pode até mesmo ser apoiado por um serviço de segurança 24x7 geridos de modo que você não precisa contratar essas habilidades internamente.


Como já dissemos, mantendo porções de dados de backup em nuvem replicado em instalações próprias de uma empresa ou os de um parceiro não está fora de questão, mas a menos que o firewall e log camada de proteção de gestão está no lugar, o que é o ponto?


David Lomax, diretor de engenharia de vendas da EMEA Barracuda Networks, insiste em que a maioria dos clientes que sua empresa fala de quem está olhando para mover para a nuvem têm preocupações relacionadas à segurança específicos.


"Essa pergunta normalmente tem algumas partes: a) segurança de ponta para aplicativos e servidores; b) interno de segurança de redes em nuvem; e c) a segurança dos dados ", diz ele.



"Em soluções de cloud computing, a norma só não se encaixam bem"



"A maioria dessas preocupações não são novas, mesmo para os centros de dados de propriedade ou hospedados. Segurança de ponta para aplicações web tem sido tipicamente realizada usando um WAF [firewall de aplicação web]. Segurança de rede back-end depende principalmente na segurança física do centro de dados, enquanto a segurança dos dados era parte de sua estratégia de backup e recuperação de desastres interna.


"Em soluções de cloud computing, a norma só não se encaixam bem. Tendo WAFs virtuais e Firewalls NG permite às empresas estender o mesmo nível de segurança para a nuvem soluções. Azure e AWS dispositivos virtuais do Barracuda têm sido fundamentais na mitigação ITSEC temores de departamento e preocupações sobre se mudar para uma solução em nuvem. "


Desvantagens de cópia de segurança


Provedores de hospedagem defender backups cross-nuvem (em execução tão freqüentemente quanto noturno se necessário) para qualquer negócio, independentemente do tamanho. É importante ressaltar, no entanto, que ao fazer backups é bastante simples, há um monte de "pegadinhas" que entram em jogo.


Isso não é arrastar-e-soltar de computação. Após a classificação biblioteca de arquivos e configuração inicial, os backups cross-nuvem precisam ser validados com um teste e várias camadas de scripting incremental.


Então, depois de superar esses obstáculos técnicos, é isso, certo? Uma vez que os backups são verificados e configurado para executar, você pode sentar-se e deitar-te uma bebida?


Guru sysadmin Trevor Pott olha para esta questão de forma tangencial e observa que se a Amazon só foram para executar um backup full-bore e recuperação para cargas de trabalho de cada um (digamos backup em fita), seria sobrecarregar o atual ou futuro previsto operação.


"Como poderia custar-controlar isso? Especialmente quando as pessoas queriam arquivos não voltar por causa de hacks, mas porque algum deputado McFumblefingers apagado algo ou alterou o arquivo errado ", diz ele.


Backup, ao que parece, não é caso aberto e fechado.


A arte da restauração


Quicloud, uma consultoria de nuvem baseada em Louisville, Colorado, adverte que apenas sobre a parte mais importante, e provavelmente o mais negligenciado, este processo ainda está para vir: verificação de que você realmente pode restaurar seus dados a partir de seus backups.


O blog técnico quicloud aconselha: "[você deve] fazer um acordo com seu TI que levar em uma (relativamente) dias sã em seu departamento de TI, você terá uma broca após o que o gestor irá fazer cópias de segurança locais de um casal de não Crítico arquivos no servidor ao vivo, e, em seguida, excluí-los do servidor ao vivo, imitando uma perda catastrófica de arquivo ".


Voltar para a questão central: como você pode evitar a perda de dados quando uma nuvem falhar? Ou, mais especificamente, como você pode evitar a perda de dados quando uma nuvem falha e seus fluxos de dados são extremamente dinâmico e altamente transacional?


Mecanismos internos entram em jogo aqui, incluindo elementos como agentes de backup software. Seu trabalho é lidar com backups de servidores de missão crítica, como muitas vezes como, por exemplo, a cada 15 minutos.


Estes agentes de backup software olhar apenas para arquivos novos ou alterados, o que, teoricamente, minimizar a janela de backup necessário a qualquer momento.


Vamos lembrar também que reduplicação inline, que elimina dados redundantes (cópias ou out-of-date de dados) a partir do processo de backup antes de serem gravados para o dispositivo de backup, deve ser uma capacidade inerente para garantir que o mais limpo possível de dados é apoiada pelo qualquer momento.


Inline reduplicação não só torna o produto de limpeza de dados, mas é rentável e mais eficiente do que pós-processo de desduplicação.


Mas lembre-se que desduplicação em linha representa, essencialmente, uma parede ou um caminho entre os servidores de uma empresa e os sistemas de disco de backup na nuvem de hospedagem de dados centro ou em outro lugar, então alguma degradação velocidade pode ocorrer a menos que estejamos falando de um ambiente de backup de engenharia de precisão.


"Grande parte dos dados que uma empresa trata é repetitivo e contém uma grande quantidade de redundância. A garantia de que a desduplicação de dados está no local pode reduzir a quantidade de dados que precisam ser apoiados por até 80 por cento ", diz Clive Longbottom, fundador da casa analista Quocirca.


"Isso reduz os custos de armazenamento em nuvem - e também faz recuperar mais rapidamente de todos os problemas. O cliente pode realizá-lo como parte da sua política global de dados, ou usar um provedor que constrói desduplicação baseada em alvo em seus serviços. "


Barracuda backup promete reduzir o tempo para a conclusão do processo de backup e replicação completa com o avançado a desduplicação de bloco variável. Este analisa o tipo de dados eo tamanho do bloco, definindo um tamanho de bloco de obter o maior nível de desduplicação.


A recuperação total


A partir daqui passamos para recuperação de dados. Ou, mais especificamente, nos movemos para arquivo de nível granular e recuperação de mensagens. Um ambiente virtual depende de restaurações com base em imagens, ao contrário das restaurações bare metal de servidores físicos.


Restaurar baseada em imagem é a sua mais indolor onde um serviço de backup oferece a opção de enviar um aparelho pré-preenchida com os dados na nuvem. Imagem baseada em alto nível de restauração também inclui definições de configuração pré-carregados para obter o usuário voltar a funcionar mais rapidamente e com menos stress.


Inerente a estes processos é a criptografia por toda parte. O governo dos EUA recentemente sancionou a 192bit AES padrão de criptografia como o método preferido para bloquear suas informações mais secretas. Mesmo de backup de alto grau será lançado com ainda mais seguro de 256 bits AES níveis de criptografia agressivo.


Como Longbottom diz, com razão, backup e restauração continua a ser uma arte para muitos. Isso fica claro quando empresas aceitam que os dados agora é tão central para seus negócios que deve ser protegido.


Mas tudo volta a veracidade do processo de backup para que a nuvem de restaurar a funcionalidade funciona da maneira que é suposto.


Testando, testando


Procedimentos de backup e restauração precisam ser testados regularmente, se quisermos ter sucesso na prevenção da perda de dados quando uma nuvem falhar. Se você pensou que simplesmente executando uma nuvem seria complexo, em seguida, mantê-lo vivo e seguro e "backuppable" em um nível granular é outra questão inteiramente.


Everett Dolgner, diretor de gerenciamento de produto de replicação em Silver Peak, diz que a prevenção da perda de dados quando uma nuvem não pode ser difícil de endereço, como você está à mercê do fornecedor.


"É imperativo compreender os despedimentos no lugar com o fornecedor - onde os dados estão localizados e como ele está recuperado", diz ele.


"O ideal é que todos os dados de missão crítica estarão disponíveis em vários locais para proteger contra falhas. Se a sua única cópia dos dados é com um provedor de nuvem eo provedor vai para baixo ou experimenta uma falha catastrófica, você vai perdê-la.


"Quando possível, sim, as empresas devem manter uma cópia dos dados em suas próprias instalações ou as de um parceiro de confiança. Usando um dispositivo de nuvem gateway, ou armazenamento local que tiers para a nuvem, permite que você tenha dados disponíveis localmente quando o provedor de nuvem experimenta o tempo de inatividade. "


O argumento para fornecedores especializados em cada etapa da equação nuvem não é tão difícil de fazer. Além disso, a anatomia de segurança na nuvem, backup e restauração é provavelmente mais complexa do que muitos poderiam imaginar, dada a oferta liso que vem de muitos provedores de hospedagem que prometem apenas "girar uma instância" para nós quando necessário.


De backup em nuvem é grave, por isso não deixe de levá-la a sério. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário