Herzlich willkommen!

it.ba.de

Herzlich willkommen!

Die Strategie von Storage Security & ComplianceDr. Wolfgang von KönigslöwTIM AG Wiesbaden


1. BeispielMailprovider RETARUS am 20.12.2006:„Nur wenige der Mails sind zu nutzen, der Rest ist SPAM, PhishingMails mit und ohne Viren“Im Januar 2006:Am 17.12.2006:Im Dezember 2006:11% Mails nutzbar0,58% Mails nutzbar3,48% Mails nutzbarKollaps der Infrastruktur droht!Zuständig: Storage Security


2. BeispielECM-Tagung Dezember 2006, RA Wolfgang Hackenberg:„Als Geschäftsbrief gilt jegliche Korrespondenz, die der VorbereitungDurchführung und Rückgängigmachung eines Geschäfts dient“.Also auch E-Mail, SMS, MMS, Instant Messaging.ECM treibt die Compliance, schützt aber nicht absolut!Zuständig: Compliance


3. BeispielARD Monitor, 21.12.2006:„Der Staat als Hacker: Großangriff auf die PC-Daten der Bürger„NRW hat rechtliche Voraussetzungen für Online-Durchsuchungengeschaffen:Zitat: "... der heimliche Zugriff auf informationstechnische Systeme auchmit Einsatz technischer Mittel"....ein Trojaner in der Festplatte des Betroffenen installiert, der dann denInhalt der Festplatte ausspähen und den Inhalt wiederum zurücksendenkönnte an die......Zuständig: Storage Security


Agenda• Datenwachstum• Total cost of ownership• Backup und Recovery• Performance• Storage Security• Compliance


DatenwachstumBeherrschung des Datenwachstums• Datenwachstum im Unternehmen: ca. 40% p.a.• E.-Mail spielt dabei eine wesentliche Rolle , SPAM, aberauch jpg, mp3• MehrfachspeicherungMethoden und Technologien:ILM, Tiered Storage, ECM, SRM, HSM, Virtualisierung


Total cost of ownershipTotal cost of ownership• Anschaffungskosten für Storage• Investitionsschutz für vorhandene Komponenten• Lfd. Aufwand für die Administration• Kosten für Service und SupportMethoden und Technologien:Konsolidierung von Storage und Servern,ILM, Tiered Storage, ECM, SRM, HSM, Virtualisierung,Service- und Supportverträge überprüfen


Backup und RecoveryBackup und Recovery• Snapshot und Mirroring, warum dann noch Backup?• Backup-Fenster nicht mehr ausreichend• Restore dauert länger als Backup• SLA‘s für RecoveryMethoden und Technologien:Konsolidierung von Storage und Servern,ILM, Tiered Storage, SRM, HSM, Virtualisierung,Snapshot, B2D, Snapshot, Baremetalrestore, CDP


Backup und RecoveryWo. Tage Std. Min. Sek.Sek. Min. Std. Tage Wo.Recovery Point ObjectiveRecovery Time ObjectiveRecovery Point ObjectiveBis zu welchem Zeitpunkt vor Eintreteneines Disasters, die Applikationsdaten wiederhergestellt werden müssen (zugelassener Daten-Verlust ->SLA)Recovery Time ObjectiveMaximale Zeit, die für die Wiederherstellungvon Applikationsdaten benötigt wird (->SLA)


PerformanceDatenverlust / SLA Technologie Anforderungen / SLADatenverlust: TagDatenverlust: StundenDatenverlust: keinerTape Backup und RestoreDisk Backup und RestoreSnapshotCDPHSMArchivierungRecoveryzeit >BackupzeitBackupfenster wirdzu engRecovery in Sek. bisMinutenRecoveryunverzüglichVerringerung deraktiven DatenRegulary Compliance,Search, Indexing,keine Mehrfachspeicherung


PerformanceLaufwerkstechnologienLW-TypKapazitätTransferrate inMB/sTransferrate inGB/hLTO2200 / 40035 / 70126 / 252LTO3400 / 80080 / 160288 / 576LTO4800 / 1600120 /432LTO6 (2010)3.200 /6.400270 / 540972 / 1.944DLT-S4800 / 1600120 /432 /AIT3100 / 26012 / 3143 / 112S-AIT1500 –1.30030108S-AIT4 (2008)4.000250900


PerformanceBackup to diskDisk Backupund RestoreBackup-SW VTL HighCompression• B2D ist Bestandteil der• Backup-SW• Es werden virtuelle LWoder Slots oder Filedevicesangelegt• Keine Laufwerkstypen• Kein Multiplexing oderDevicesharing• Definition vonLibraries, Slots,Laufwerken und LW-Typ• Steuerung des Exportsauf Tape durch die VTL• Einfluss auf Lizenzierung• Administation einfacherals bei Backup-SW• Nutzung herkömmlicherBackup-SW• Redundante Daten ->Pointer• Bis zu 20 fache Komprimierung• Geringe S-ATA-Kapazität


PerformanceGeophysicsVideoData Transfer Rate(MB/sec)Data I/O Rate(IOPS)DatawarehouseFile ServerERPOLTP- FC- oder SCSI-Platten- Cache- Load Balancing- Anzahl der Controller- RAID Level- z.B.• 2,5....10 MB/s für Server-RAID• 100....790 MB/s fürPrimärstorage


PerformanceRAID-SystemeZentraler Storage: SAN, NAS, KonvergenzEinflußgrößen:Datenspeicherung auf PlattenSCSI, FC, S-ATA,RAID-KonfigurationControllerCacheManagement-SWDatenorganisationBetriebssystem, HSM, doppelte Files,DatenmüllApplikationVon Streaming bis zu transaktionsorientiertenProzessen


PerformanceSnapshot• Nicht mehr wegzudenken aus dem Backup- und Recovery-Umfeld• Benötigt Speicherplatz und ggf. Performance• Verschiedene Methoden:• Copy on write, Verpointerung der Metadaten oder gemischte Formen• Ist oftmals auch Feature von Virtualisierungslösungen


PerformanceSnapshot• Wieviel Speicherplatz wird benötigt?• Gibt es Performanceeinbußen?• Wieviele Snapshots sind möglich?• Wie gestaltet sich Recovery?• Kann der Snapshot für das Backup verwendet werden?• Kann der Snapshot für online Datenbanken eingesetzt werden• Preis und Lizenzierung• Snapshot ersetzt kein Backup und keine Replikation


Storage SecurityKonvergenz von Storage, Networking, SecurityTechnologienSecurityStorageNetworking


Storage SecurityBest practiceKostenbestpracticeRisiko


Storage SecurityPrimary Security Services• Access Control• Identification (welche Rolle ein User einnimmt)• Authentification (wer ist wer und was darf er)• Authorization (welche Rechte ein User hat)• Confidentiality• Data Protection• Data Separation (unterschiedliche Wege)• Data Traffic Flow Protection (Frequenz, Zielort, Struktur)• Integrity• Schutz vor Zerstörung und Modifikation der Daten• Availability• Datenverfügbarkeit• Nonrepudiation• Prüfung des Datenzugriffs innerhalb einer Applikation


Storage SecuritySNIA Empfehlungen für Security Services:1. Sicheres Storage Management2. Identifizierung und Bewertung aller Strorage Interfaces3. Bildung von Risc Domains4. Überwachung des physikalischen Zugriffs5. Verhinderung von automatischer Fehlerausbreitung6. Handhabung einer Data Security Compliance7. Schutz ausgelagerter Daten8. Erreichung einer Senisibilität für gefährdete Daten9. Implementierung von Business Continuity- und DisasterRecovery Services10.Zentralisiertes Eventlogging


Storage SecurityStorage und Security = Information Integrity


Storage SecurityLayered Security Storage Model (NeoScale)


Storage SecurityLayered Security Storage Model (E-Mail Archivierung)Firewall Antispam AntivirusClientSecurityINTERNETFIREWALLSPAMFILTERMAILSERVERARCHIVIERUNGBACKUPClientSecurityDISK TAPECAS / WORMEncryption


Compliance• Compliance Legislations• Sarbanes-Oxley Act (SOX)• European Directive on Privacy andElectronic Communications (DPEC)• ISO 17779• Control objectives for information und relatedTechnology (CobiT)• ITIL• Basel II• GDPdU, GoBS• Regulatory Compliance• Brachenspezifische Regeln• Telekommunikation• Elektronik Equipment u.a.


ComplianceCompliance, Anforderungen an die DatenAuthorisierterLegislations Compliance Datenschutz (pers.) Daten)Regulatory Compliance DatenintegritätAuditability (lfd. Überprfg.)


ComplianceAnforderungen an die Daten(CIA-Dreieck)ConfidentialityComplianceIntegrityAvailability


ComplianceAnforderungen an das UnternehmenDatenschutz (Wahrung derCompliance LegislationsRegulatory CompliancePrivatsphäre – Private E-MailsIT-Sicherheit (InformationIntegrity – verlorenes Backup Tape)IT Governance (Transparenzund Verbindlichkeit derGeschäftsprozesse)Es betrifft alle Fachbereiche – dominierend ist die IT


ComplianceAnforderungen an das UnternehmenAufbau eins definierten Regelwerks als gemeinsamerNenner aller Anforderungen• Internes Kontrollsystem zur Überprüfung der Compliance, Prozesse Rollen,Regeln, 70% davon ist Management und Identität von Zugriffsrechten• Transparenz aller Prozesse, Risikobewertung• Messbarkeit, Auditierung, Protokollierung, Logging, Korrelation undVisualisierung, aus Applikationsdaten, Betriebssystemen, NetzwerkenFokus: Datenintegrität und Datenverfügbarkeit


Vielen Dank für Ihre AufmerksamkeitDr. Wolfgang von KönigslöwWolfgangk@tim.de

Weitere Magazine dieses Users
Ähnliche Magazine