Storage und Security ist das vereinbar? - Martin Haußmann System Engineer
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Storage und Security ist das vereinbar? Martin Haußmann System Engineer martin.haussmann@techdata.com
Stand 20. Juli 2021 IBM Spectrum Virtualize Software IBM Storage Insights (AI-based Monitoring, Predictive Analytics, and Proactive Support) FlashSystem 5015 FlashSystem 5035 FlashSystem 5200 FlashSystem 7200 FlashSystem 9200 FlashSystem 2072-2N2 2N4 2072-3N2 3N4 4664-6H2 2076-824 9846-AG8 9848-AG8 9200R VMware and Red Hat OpenShift Container Integration 3-Site Replication Local and remote replication (snapshots, DR, copy/migrate to cloud) Easy Tier AI-driven automated tiering Transparent Data Migration Data Reduction Pools Scale-out Clustering HyperSwap High Availability Encryption Safeguarded Copy / CopyServiceManager required High Performance Compression and Encryption with IBM FCM Heterogeneous Storage Support for >500 storage systems Storage Class Memory NVMe Flash and FC-NVMe Host Connections 3 3
Stand 20. Juli 2021 IBM Spectrum Virtualize Software IBM Storage Insights (AI-based Monitoring, Predictive Analytics, and Proactive Support) FlashSystem 5015 FlashSystem 5035 FlashSystem 5200 FlashSystem 7200 FlashSystem 9200 FlashSystem 2072-2N2 2N4 2072-3N2 3N4 4664-6H2 2076-824 9846-AG8 9848-AG8 9200R VMware and Red Hat OpenShift Container Integration 3-Site Replication Local and remote replication (snapshots, DR, copy/migrate to cloud) Easy Tier AI-driven automated tiering Transparent Data Migration Data Reduction Pools Scale-out Clustering HyperSwap High Availability Encryption Safeguarded Copy / CopyServiceManager required High Performance Compression and Encryption with IBM FCM Heterogeneous Storage Support for >500 storage systems Storage Class Memory NVMe Flash and FC-NVMe Host Connections 4 4
Produktion Storage und Security 1. Benutzer mit unterschiedlichen Rechten Passwort vom superuser ändern, neue User anlegen und de 2. RAID Schutz heute ist default DRAID6 (oder DRAID1) 3. Flashcopy hilft den RPO zu optimieren 4. Mirror synchron oder asynchron, Hyperswap schützt vor Verlust einer Maschine 5. 3 Site Mirror schützt von Verlust von 2 Maschinen, synchron + asynchroner Spiegel 6. Encryption schützt vor physischem Diebstahl 7. Safeguarded Copy logische Airgap (WORM). Kein Datenzugriff via LUN Access, nur via Restore 5
Produktion Storage und Security 1. Benutzer mit unterschiedlichen Rechten Superuser, Security Admins, Administrator, restricted Admin, Copy Operator, Monitor 2. RAID Schutz heute ist default DRAID6 (oder DRAID1) 3. Flashcopy hilft den RPO zu optimieren 4. Mirror synchron oder asynchron, Hyperswap schützt vor Verlust einer Maschine 5. 3 Site Mirror schützt von Verlust von 2 Maschinen, synchron + asynchroner Spiegel 6. Encryption schützt vor physischem Diebstahl 7. Safeguarded Copy logische Airgap (WORM). Kein Datenzugriff via LUN Access, nur via Restore 6
Backup Storage und Security 1. Diskbased Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore). Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten? Ist gegen das Löschen der Konfiguration auch nicht geschützt. 2. Cloud Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3. Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden. Herausforderung : Schlüsselverwaltung Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer. Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider? Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite? 3. Tape Hat diese Steinzeittechnik eine Überlebenschance? Ganz klar JA Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange und das bleibt den Admins normalerweise nicht unbemerkt. Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff, die nicht in der Lib liegen sind sicher. LAST LINE OF DEFENSE 7
Backup Storage und Security 1. Diskbased Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore). Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten? Ist gegen das Löschen der Konfiguration auch nicht geschützt. 2. Cloud Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3. Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden. Herausforderung : Schlüsselverwaltung Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer. Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider? Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite? 3. Tape Hat diese Steinzeittechnik eine Überlebenschance? Ganz klar JA Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange und das bleibt den Admins normalerweise nicht unbemerkt. Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff, die nicht in der Lib liegen sind sicher. LAST LINE OF DEFENSE 8
Backup Storage und Security 1. Diskbased Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore). Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten? Ist gegen das Löschen der Konfiguration auch nicht geschützt. 2. Cloud Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3. Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden. Herausforderung : Schlüsselverwaltung Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer. Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider? Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite? 3. Tape Hat diese Steinzeittechnik noch eine Daseinsberechtigung? Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange und das bleibt den Admins normalerweise nicht verborgen. Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff, die nicht in der Library liegen sind sicher. LAST LINE OF DEFENSE Ganz klar JA 9
Geschichte von Angriffen 1. Programme infiziert 1971 begann die Entwicklung von sich selbst duplizierenden Programmen. 1974 selbstduplizierendes Programm mit Schadanteil. 2. Nutzung von Daten 4. Mai 2000 Loveletter : Liest das Adressbuch und verbreitet sich dadurch rasend schnell klassisches Beispiel für social engineering 3. Zugriffssperre Bundestrojaner : machte den PC für den Standard Heimanwender nicht mehr nutzbar Datenverschlüsselung auf Heim PCs 4. Datenzerstörung In betrieblichen Umgebungen ist es bereits vorgekommen, dass man Daten bewusst zerstört. Das geht am schnellsten mit dem Löschen der Konfigurationen der Speichersysteme 10
IBM Storage Hub • Podcasts • Storage Collaterals & Technology Guides • Artikel & Redaktionelle Beiträge https://marketing-de.techdata.com/ibm-storage-hub/ 11
Danke für Ihre Aufmerksamkeit ! Fragen ? 12 12
Storage stellt Bausteine für das Gesamtkonzept zur Verfügung Martin Haußmann System Engineer martin.haussmann@techdata.com
Sie können auch lesen