Storage und Security ist das vereinbar? - Martin Haußmann System Engineer

Die Seite wird erstellt Linus-Maximilian Vetter
 
WEITER LESEN
Storage und Security ist das vereinbar? - Martin Haußmann System Engineer
Storage und Security
ist das vereinbar?
Martin Haußmann
System Engineer
martin.haussmann@techdata.com
Storage und Security ist das vereinbar? - Martin Haußmann System Engineer
Storage und Security

       Storage untergliedert sich in 2 Kategorien

       • Produktion

       • Backup

2
Storage und Security ist das vereinbar? - Martin Haußmann System Engineer
Stand 20. Juli 2021
                                                 IBM Spectrum Virtualize Software
                     IBM Storage Insights (AI-based Monitoring, Predictive Analytics, and Proactive Support)
FlashSystem 5015         FlashSystem 5035       FlashSystem 5200         FlashSystem 7200        FlashSystem 9200     FlashSystem
     2072-2N2 2N4            2072-3N2 3N4            4664-6H2                 2076-824            9846-AG8 9848-AG8      9200R

VMware and Red Hat OpenShift Container Integration
3-Site Replication
Local and remote replication (snapshots, DR, copy/migrate to cloud)
Easy Tier AI-driven automated tiering
Transparent Data Migration
                                                                      Data Reduction Pools
                                                                      Scale-out Clustering
                                                                 HyperSwap High Availability
                                                                           Encryption
                                                                  Safeguarded Copy / CopyServiceManager required
                                                                           High Performance Compression and Encryption with IBM FCM
                                                                              Heterogeneous Storage Support for >500 storage systems
                                                                                                                Storage Class Memory
                                                                                             NVMe Flash and FC-NVMe Host Connections   3

3
Storage und Security ist das vereinbar? - Martin Haußmann System Engineer
Stand 20. Juli 2021
                                                 IBM Spectrum Virtualize Software
                     IBM Storage Insights (AI-based Monitoring, Predictive Analytics, and Proactive Support)
FlashSystem 5015         FlashSystem 5035       FlashSystem 5200         FlashSystem 7200        FlashSystem 9200     FlashSystem
     2072-2N2 2N4            2072-3N2 3N4            4664-6H2                 2076-824            9846-AG8 9848-AG8      9200R

VMware and Red Hat OpenShift Container Integration
3-Site Replication
Local and remote replication (snapshots, DR, copy/migrate to cloud)
Easy Tier AI-driven automated tiering
Transparent Data Migration
                                                                      Data Reduction Pools
                                                                      Scale-out Clustering
                                                                 HyperSwap High Availability
                                                                           Encryption
                                                                  Safeguarded Copy / CopyServiceManager required
                                                                           High Performance Compression and Encryption with IBM FCM
                                                                              Heterogeneous Storage Support for >500 storage systems
                                                                                                                Storage Class Memory
                                                                                             NVMe Flash and FC-NVMe Host Connections   4

4
Produktion Storage und Security
    1. Benutzer mit unterschiedlichen Rechten
       Passwort vom superuser ändern, neue User anlegen und de
    2. RAID Schutz
       heute ist default DRAID6 (oder DRAID1)
    3. Flashcopy
       hilft den RPO zu optimieren
    4. Mirror synchron oder asynchron, Hyperswap
       schützt vor Verlust einer Maschine
    5. 3 Site Mirror
       schützt von Verlust von 2 Maschinen, synchron + asynchroner Spiegel
    6. Encryption
       schützt vor physischem Diebstahl
    7. Safeguarded Copy
       logische Airgap (WORM). Kein Datenzugriff via LUN Access, nur via Restore

5
Produktion Storage und Security
    1. Benutzer mit unterschiedlichen Rechten
       Superuser, Security Admins, Administrator, restricted Admin, Copy Operator, Monitor
    2. RAID Schutz
       heute ist default DRAID6 (oder DRAID1)
    3. Flashcopy
       hilft den RPO zu optimieren
    4. Mirror synchron oder asynchron, Hyperswap
       schützt vor Verlust einer Maschine
    5. 3 Site Mirror
       schützt von Verlust von 2 Maschinen, synchron + asynchroner Spiegel
    6. Encryption
       schützt vor physischem Diebstahl
    7. Safeguarded Copy
       logische Airgap (WORM). Kein Datenzugriff via LUN Access, nur via Restore

6
Backup Storage und Security
    1. Diskbased
      Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann
      auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore).
      Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten?
      Ist gegen das Löschen der Konfiguration auch nicht geschützt.
    2. Cloud
      Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3.
      Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden.
      Herausforderung : Schlüsselverwaltung
      Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer.
      Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider?
      Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite?
    3. Tape
      Hat diese Steinzeittechnik eine Überlebenschance? Ganz klar JA
      Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange
      und das bleibt den Admins normalerweise nicht unbemerkt.
      Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff,
      die nicht in der Lib liegen sind sicher.
      LAST LINE OF DEFENSE

7
Backup Storage und Security
    1. Diskbased
      Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann
      auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore).
      Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten?
      Ist gegen das Löschen der Konfiguration auch nicht geschützt.
    2. Cloud
      Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3.
      Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden.
      Herausforderung : Schlüsselverwaltung
      Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer.
      Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider?
      Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite?
    3. Tape
      Hat diese Steinzeittechnik eine Überlebenschance? Ganz klar JA
      Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange
      und das bleibt den Admins normalerweise nicht unbemerkt.
      Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff,
      die nicht in der Lib liegen sind sicher.
      LAST LINE OF DEFENSE

8
Backup Storage und Security
    1. Diskbased
      Hat den Vorteil des schnellen Zugriffs. In aller Regel sind dieses Systeme dann
      auch noch per Netzwerk/Dateisystem direkt erreichbar (schneller Restore).
      Aber wie verhindert man ein Verschlüsseln der dort abgelegten Daten?
      Ist gegen das Löschen der Konfiguration auch nicht geschützt.
    2. Cloud
      Cloud = der Rechner eines anderen Menschen. Nutzt andere Schnittstellen idR S3.
      Stellt höhere Anforderungen. Daten müssen VOR dem Transfer verschlüsselt werden.
      Herausforderung : Schlüsselverwaltung
      Erhöht das Risiko. Einbruch durch Hacker beim Provider viel lukrativer.
      Wo liegen die Daten und wie können Sie das Prüfen? Wie solvent ist der Provider?
      Wieviel Daten liegen dort und wie lange dauert es die zurückzuholen? Bandbreite?
    3. Tape
      Hat diese Steinzeittechnik noch eine Daseinsberechtigung?
      Vorteil ist deren Langsamkeit : Daten auf Bändern zu Löschen dauert sehr lange
      und das bleibt den Admins normalerweise nicht verborgen.
      Air-Gap physisch. Medien, die nicht im Laufwerk liegen, sind nicht im Zugriff,
      die nicht in der Library liegen sind sicher.
      LAST LINE OF DEFENSE              Ganz klar JA

9
Geschichte von Angriffen
     1. Programme infiziert
        1971 begann die Entwicklung von sich selbst duplizierenden Programmen.
        1974 selbstduplizierendes Programm mit Schadanteil.

     2. Nutzung von Daten
        4. Mai 2000 Loveletter : Liest das Adressbuch und verbreitet sich dadurch rasend schnell
        klassisches Beispiel für social engineering

     3. Zugriffssperre
        Bundestrojaner : machte den PC für den Standard Heimanwender nicht mehr nutzbar
        Datenverschlüsselung auf Heim PCs

     4. Datenzerstörung
        In betrieblichen Umgebungen ist es bereits vorgekommen, dass man Daten bewusst zerstört.
        Das geht am schnellsten mit dem Löschen der Konfigurationen der Speichersysteme

10
IBM Storage Hub

     •   Podcasts
     •   Storage Collaterals & Technology Guides
     •   Artikel & Redaktionelle Beiträge

     https://marketing-de.techdata.com/ibm-storage-hub/

11
Danke für Ihre Aufmerksamkeit !

                   Fragen ?

12 12
Storage stellt Bausteine für das
Gesamtkonzept zur Verfügung
Martin Haußmann
System Engineer
martin.haussmann@techdata.com
Sie können auch lesen