人為錯誤或惡意造成的損害
數據丟失或損壞的最常見原因是人為錯誤,可能有多種形式。最常見的人為錯誤類型是有人意外刪除數據。也許他們意外地刪除了一個文件,或者刪除了一個他們不打算保存的版本的文件。更糟糕的是,系統管理員可能會意外刪除整個用戶,文件夾或存儲塊。這種行為造成的損害對個人用戶來說是巨大的。
例如,管理云存儲數據和賬戶的一名系統管理員,在登錄cloudvendor.com并看到各種存儲實體,可能會遇到blob或容器等并不熟悉的格式。很難看出存儲賬戶是否與本地或外部資產相關,并且難以確定誰擁有這些數據。其語法和語言對于每個云是不同的。在檢查其中一個存儲賬戶中的數據時,他不小心刪除了一個blob,或者更糟糕的是刪除了整個存儲賬戶或訂閱。
人為失誤造成數據面臨的另一個風險是軟件錯誤。軟件是在各種條件下進行測試的,但總是有一些不被考慮或測試的邊緣條件。這方面的一個很好的例子是2015年9月的亞馬遜Web服務(AWS)的中斷。太多的客戶在使用新服務,導致該服務暫時下線。不幸的是,其他的保護措施引發了更多的I / O流量,導致了一段完美的風暴,造成了AWS在一段時間內的級聯故障。它并沒有最終導致數據丟失,但它是一個沒有被測試的邊緣條件的例子。
接下來的兩個潛在風險是與業界稱之為“黑帽”的風險有關(黑帽來自美國西部片,通常壞人總是戴著黑帽),這些人試圖竊取或損害公司的數據。黑客攻擊的最新例子是試圖破壞公司數據的勒索軟件,首先加密公司的數據,隨后索取贖金要求解密。贖金的攻擊也可能像cloudspaces.com發生的情況,黑客可以控制公司的AWS賬戶。隨后,他們被要求支付大額的贖金或將其公司數據刪除。這些公司選擇不支付贖金,并試圖“凍結”攻擊者。攻擊者刪除了他們的整個AWS賬戶,結果將會導致公司停業或破產。
眾所周知,黑客竊取企業的數據。也許他們是行業競爭對手,正在試圖竊取公司的秘密。例如,索尼影業所有的機密信件對外公開,人們知道將會發生什么事情。
靜默數據損壞
傳輸數據和存儲數據的每一時刻,都會出現靜默數據損壞的風險。如果突然變成零,那么文件不再有用。傳播中可能會發生靜默損壞,并將數據寫入存儲介質。每個傳輸和存儲介質都有不可檢測的位錯誤率,企業存儲的數據有可能不是以前存儲的真實數據。任何單個寫入被破壞的可能性都相當低(這取決于介質),但是發生這種情況的幾率可能會隨著每次傳輸新的文件或對象而上升。
隨著時間的推移,靜音數據損壞也會發生。唯一的問題是您的數據被破壞多久,并且其數量將被破壞。有一個公式(KuV / kt)可以幫助確定特定介質如何隨著時間的推移存儲數據,但是數據是明確的,而存儲在磁性介質上的所有數據將隨著時間的推移而降低(閃存介質也會因為不同的原因而降級)。
入侵檢測和預防
無論企業的數據存儲在何處,都需要一個入侵檢測和預防系統,以及一個損壞檢測和預防系統。這些都是相關但非常不同的數據保護技術,這兩種技術在公共云中都有可能應用。
對于訪問數據應不惜一切代價保護。使用增強的訪問控制可以防止不適當的訪問,并且可以監視并監視所有訪問。基于角色的訪問和雙因素身份驗證是防止未經授權的訪問的兩種最佳方法,如果未經授權的訪問發生,將泄露進行限制。所有云計算提供商都提供訪問日志,在數據取證情況下,應該提取并保存這些日志以供將來使用。還可以對趨勢進行分析,例如特定用戶或特定用戶從不同位置訪問其數據的訪問量大大增加。
損壞檢測和預防
最終,似乎即使是最安全的組織也可以被滲透。因此,組織也應該有一個損壞檢測和預防系統。當然存儲在云計算中的數據應該被存儲或發送到云端,使得公司可以從任何損壞或意外刪除中恢復,并且不會意外地刪除云數據,并且還必須主動監視數據損壞或攻擊。
大多數云供應商都有能力在不同的地理位置擁有多個數據副本。然而,這更像是一個HA,而不是一個保存功能,因為通常在跨層和跨云的云中,快照集成不是原生的,也不是簡單的。傳統的云供應商還不支持防止意外或惡意刪除或破壞數據的WORM (一次寫入,多次讀取)功能,也不支持數據的自動完整性檢查。
但這并不意味著第三方平臺無法提供此類功能。如果一個平臺作為傳統云供應商的網關,它可以添加一些完整性數據功能,例如創建不能通過該接口覆蓋的WORM或黃金副本的數據。客戶應選擇一個平臺,可以在數據遷移到云端之前指定保留鎖,訪問權限和WORM副本。這種控制是至關重要的,所以組織知道正確的數據正在被保留,不能被意外刪除,并且在日期過后不能提供。
雖然第三方平臺可以通過接口防止意外或惡意刪除或損壞,但惡意人員仍然可以繞過他們的接口,并嘗試通過與平臺存儲其數據的云存儲供應商直接連接來破壞數據。此外,云中的副本也可能隨著時間的推移而遭受比特損壞(即靜默數據損壞)。由于這些原因,平臺應該定期檢查黃金副本的數據完整性。
這樣的服務應該在單獨的環境中,否則錯誤和攻擊可以一起擦除數據和驗證系統。通過從云端重新啟動數據或為此目的在云中創建基礎設施來驗證數據可能是昂貴的,因此這樣的系統應該構建在利用成本有效的計算組件(如來自AWS的LAMDA或來自Azure的Micro功能)中。該系統應能夠根據需要提供驗證報告,并能夠抓住前面描述的“云后門”。如果不幸發生,它也可以自動處理數據訪問審核日志以執行根本原因分析。這些日志還應捕獲WORM鎖/保留期間的管理覆蓋。對于所有數據的日志進行統一的端到端審核,必須從數據離開公司的過程中,在傳輸過程中,最終在云中進行統一的端到端審核。這將意味著以一致的方式對云供應商日志和平臺日志進行統一的視圖。
由于其成本和敏捷性等原因,考慮云數據保存的壓力越來越大。在企業開始這一行程之前,建議他們考慮在現場分期區域,傳輸期間以及在云中中轉時提供數據保證的機制。各種規模的公司應該遵循這些最佳做法,然后才考慮大規模遷移到云計算以保存數據。