在大数据社会中生存建立和维护数据主权
来源:CPDA数据分析师网 / 作者:数据君 / 时间:2020-09-25
几乎所有这些后现代关注点都与一个取代的概念有关
随着每一个新的违规或违反法规的行为,数据主权变得越来越重要,数据主权仅涉及将公司数据保留在其本国土地上,而终却超越了主权。在公司一级,它还包括保护数据免遭黑客(其中有数种出于政治原因),成功地浏览云环境,维护网络可用性,并且正如所暗示的那样,始终保持对企业数据的控制,通过谨慎地将数据备份与及时的恢复选项结合在一起,组织可以在需要的时候保留数据主权,以确保业务连续性。
威胁的性质
尽管数据主权问题以国际舞台上的事件为代表,但它几乎影响了所有从事以大数据为中心的实践的中小型企业。美国现任总统近已采取措施,据称这些实体正在为可能的政府目的收集有关用户的信息。
数据驱动的组织必须应对以下威胁以控制其数据
常规的网络犯罪:以勒索软件攻击为例,这些渗透通常是由个人或组织为了破坏数据系统而谋取金钱收益而长期存在的,这些黑客中有很多正在使用自动化工具,有些甚至使用基于AI的工具来查找和渗透网络。
非同寻常的云提供商
在签署服务级别协议之前,很少了解公共云提供商的全部复杂性,隐藏的成本,专有格式和出口费用都成为供应商锁定的基础,从而限制了企业控制数据的能力,法规:云提供商有可能违反有关组织信息位置的法规。借助跨国际边界的数据中心,这些实体可以轻松地在公司允许的法规范围之外的地方对数据进行故障转移,灾难:组织必须同时应对人为灾难(例如火灾或渗漏企图)以及自然灾害。
业务连续性
业务连续性可以改善许多问题,这些问题围绕单个公司级别的数据主权的扩展定义,业务连续性基于备份,恢复和持续的网络可用性的融合方面。有效的备份策略之一是实施可远程授予现场和异地数据副本以及远程恢复选项的系统。数据分两个阶段进行备份:从磁盘到磁盘以及从磁盘到云。这种方法对于在当前的健康危机期间影响业务连续性至关重要,在当前的健康危机中,管理员可能无法访问传统磁盘备份的物理位置。
在初始阶段“磁盘到磁盘是服务器的干映像”
在第二阶段,备份被复制到客户选择的云中,这些备份是自动的或无人值守的,可确保一定程度的弹性,这对于业务连续性至关重要,它们是使用不同的技术完成的。因此,假设黑客攻击设法破坏了您的Windows域和Windows密码。云组件使用完全不同的协议。因此……第二个组件将不会受到危害个组件的相同攻击。” 一系列恢复选项也有助于业务连续性。它包括虚拟机或物理机上的本地和远程恢复。
勒索软件无疑是数据驱动型组织所面临的令人担忧的威胁
当然也是成本更高的组织之一,这种攻击通常先渗透到IT系统并删除备份,然后才对组织的数据进行加密,直到他们支付恶意因素指定的费用为止。但是,具有竞争力的业务连续性解决方案可以通过以下措施主动识别此类恶意活动,以帮助减轻其危害。
1、输入/输出(I / O):精巧的备份解决方案可以“监视备份的所有I / O”,如果它检测到对备份的未授权访问,那么它将阻止该请求。
2、备份检查:用于备份数据的现代平台可以通过检查正在备份的数据来检测勒索软件(和其他形式的恶意软件)活动,如果它检测到有很多更改,如果检测到加密的文件或库并在目录中发出通知,它将提醒管理员。
3、基准行为:隐式检查备份数据的上述措施正在建立对其详细信息的基本了解,借助启发式规则,精明的系统可以建立有关所备份数据性质的基线,以此作为识别异常的基础,有一些基本规则可以适应每个系统,但它不是自动驾驶汽车,因为它的行为模式众所周知,因此没有经过训练。
只要企业依赖大数据,数字化和计算机化流程,数据主权原则就可能扩大其企业范围和重点
当前它涉及控制企业数据的几乎所有方面,这些方面涉及这些IT资产的存放位置,如何保护它们以及如何容易部署以传播业务连续性,在这方面,数据主权对于将数据视为企业资产至关重要,维护数据主权通常始于备份,我们看到备份现在不只是在复制您的数据。