浅谈云环境下的数据保护策略

简介:
  企业核心数据是企业的命脉。通过建立完善的数据保护系统,保障核心数据已经成为当前众多企业的共识。为防止IT系统最重要的资产——数据的丢失,越来越多的企业开始从信息系统的安全性、稳定性和可靠性出发,以数据安全为目标,构建自己的数据保护体系。然而,随着云计算的普及和大数据时代的来临,急速膨胀的数据量使企业在数据保护方面投入的硬件以及人力、时间成本剧增。如何不让数据保护方案成为企业业务走向“巅峰”的拦路虎,是困扰大多数IT管理人员的难题。其中,解决成本难题与降低管理风险便是首要考虑的重点。

重复数据删除 让存储系统成功瘦身

在如今这个数据爆炸时代,我们的数据量究竟有多大?据知名调研机构IDC给出的预测称,到2020年,全球数据量将达到惊人的40 ZB,数据规模将达到今天的44倍。除了数据和信息存储量的持续增加,云环境下的企业数据保护体系还面临:

-------有限的预算

-------数据有着较长的生命周期,这意味着会有更多数据需要保存得更久。

海量数据带来的问题不仅仅是存储本身,处于数据价值和法规性要求,这些数据通常还要保留一定的年限,比如一些数据通常要求保留数个月甚至数年。这些数据通常不会都存储在生产系统里面,而是需要转存到备份系统甚至归档系统。

-------对数据和应用的威胁在不断发展,7*24小时的业务连续性需求迫使企业的备份和数据保护计划也随之改变。

面对有限的预算和海量的数据,如何最大限度地减少企业存储和保护的数据量是IT管理人员的重中之重。让企业进行存储“瘦身”的意义是什么?举例来说,假如一个企业最多可以承受35 ZB的数据量,那么当这个数据量减少至7 ZB时,数据存储成本会大幅降低80,企业众多的IT项目预算也将不再望尘莫及。重复数据删除技术便能让这种意义重大的转变成为现实。作为企业用户广泛采用的数据缩减技术之一,重复数据删除可以从根本上减少存储占用的空间和用户的磁盘驱动器数量,减轻人力、能源、电力资源等方面的开销,从而大幅度的节约存储成本。另外,重复数据删除可以减少在网络中传输的数据量,进而降低能量消耗和网络成本,并为数据复制大量节省网络带宽。除了节约成本,重复数据删除技术还可提升数据保护体系的性能、增加每秒I/O操作,并通过消除多余和不必要的数据来提高了存储的利用率。

而在支持云计算环境和虚拟化方面,重复数据删除技术同样也是不可或缺的要素。在虚拟化和云计算中,灵活性和性能的需求是存储决策的主要驱动力。基于企业的业务需求,重复数据删除可以为企业提供足够的灵活性,并对每个站点的数据容量进行相应的调整。出色的市场表现也证明了这一点,据最新研究显示,预计2011年至2015年重复数据删除技术的全球市场将以年复合增长率30%以上的速度增长。

浅谈云环境下的数据保护策略

▲戴尔DR4100

作为在数据中心技术方面处于领先地位的IT解决方案提供商,戴尔在数据保护产品上也秉承了其一贯以来的创新改革理念,通过不断推出创新的解决方案来引领市场的发展,DR4000存储平台便是其首款主打重复数据删除的备份产品。而在今年二月,戴尔更是推出了DR4000的升级版DR4100。据悉,DR4100是戴尔专为解决客户的痛点(包括备份窗口限制、还原缓慢及灾难恢复不可靠且缓慢等)而设计,不仅拥有磁盘备份解决方案的性能和可靠性,还添加了戴尔通过收购Ocarina Networks公司而获得的重复数据删除和压缩能力。在DR4100中,戴尔选择了块级的重复数据删除方式。相对于文件级重复数据删除技术,块级重复数据删除可以提供更小的颗粒度,并且能提供次文件级的重复数据删除功能,可为用户带来更高的重复数据删除率。

分层保护战略 冷热数据各司其职

随着云计算、虚拟化等技术的兴起,企业的IT基础架构也随之发生了变化。下一代数据中心的发展逐渐从物理转为虚拟,现正步入云时代。然而,云环境下存储系统的存储容量不但通常都高达PB级别,同时还需具备强大的扩展能力。这样在同种存储类型中就存在提供同种访问类型,但是不同访问能力的需求。

按照信息生命周期管理原理,我们把数据分成五个层次:应用层、生产层、恢复层、保护层和归档层。数据在应用层产生,首先被存放在生产层,恢复层是为了快速恢复生产数据而设立的,保护层就是存放传统的备份数据,归档层是存放归档数据的。通常在生产层产生一份数据,那么在恢复层会产生3-5倍的数据,在保护层会产生6-10倍的数据,而在归档层则是25-50倍的数据。企业要同时管理不同层次的数据,并要确保数据能在不同层次之间快速传送。

正如上文所提到的,同种访问类型的数据需要不同的访问能力。这也意味着,在企业中,并非所有的数据都需要同等级别的保护。有些数据需要特定的数据设置,包括备份频率,备份量(全部还是部分备份),副本数量以及数据保存在哪里,保存多久时间。如果所有数据的保护都大同小异是行不通的,这意味着企业的有些数据资产保护不足,而另外一些则保护过度。对不需要保护的数据过度配置资源,却对某些数据保护不足,这会从许多不同的方面为企业带来大量成本。

显然企业也逐渐意识到了数据的价值并非全都一样,也不是一成不变的。戴尔亚太区存储业务部技术总监许良谋表示,现在的企业用户对不同级别的数据(冷热数据)的有效处理和存储愈发重视。因此,数据保护体系也需要更好地对冷热数据存储有着更为智能的策略。分层存储技术的初衷便是出于这样的考虑,它可将价值最大的数据保存在等级最高的存储资源上,以保证最高的性能、可用性和安全性。而对不重要的数据,就放在代价最小的存储资源上,这样就可减轻主存的容量压力,提高响应的速度。

采用分层存储的方式后,企业用户可以按照冷热数据的使用率,把它们放在最正确最适当的地方。而且随着数据的增加,企业对于数据归档的需求也日益提升。在没有分层存储能力的时代,归档的实现相当困难,尤其是对于结构化的数据。不过在应用了分层存储技术之后,归档就变得简单多了。系统可以自动在后台实现数据的归档,并根据数据的重要性以及访问的需求在不同的存储层中进行迁移,这样的实现对于应用系统是完全透明的。从应用的角度来看,分层存储也将云计算最大的优势——“高效和灵活”体现的淋漓尽致。

可以说,IT系统的成败将直接决定企业业务的成败,而在IT系统中,数据保护是其中的关键。虽然一直以来数据保护总被视为“云计算”广泛应用的绊脚石,但新一代数据保护策略针对云和海量数据环境在技术上进行了改进,通过结合不断变化的IT环境特点,对所遇到的数据保护问题做出合理的应对,从云的“绊脚石”转化为“推动力量“。在云计算模式下,采用合理的数据保护方法,可以将“云”模式所带来的商业潜力最大化,使云真正成为企业可持续发展的源动力。

 
  作者:佚名
来源:51CTO
目录
相关文章
|
17天前
|
存储 监控 安全
保护企业财产:ERP系统的安全与数据保护策略
保护企业财产:ERP系统的安全与数据保护策略
34 0
|
17天前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
20天前
|
监控 安全 网络安全
云端防御策略:在云计算中确保数据安全与隐私
【4月更文挑战第6天】 随着企业和个人日益依赖云服务,数据安全性和隐私保护成为不容忽视的挑战。本文探讨了云计算环境中面临的主要网络安全威胁,并提出了综合性的安全措施来加强防护。我们将从云服务的基础知识出发,分析安全风险,并深入讨论如何通过加密技术、身份验证、访问控制以及持续监控等手段来提高数据的安全性。文章的目标是为读者提供一套实用的策略框架,以便在享受云计算带来的便利时,能够有效地保障信息安全。
17 1
|
23天前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【4月更文挑战第3天】 在数字化进程加速的当下,云计算以其灵活性、可扩展性和成本效益成为企业技术架构的关键组成部分。随着企业对云服务的依赖日益增加,数据存储、处理和流通的安全性问题亦随之凸显。本文深入探讨了云计算环境中的网络安全挑战,分析了云服务模型(IaaS, PaaS, SaaS)面临的安全威胁,并提出了一系列防御措施以保障信息安全。通过综合运用加密技术、身份认证机制、入侵检测系统等手段,构建了一个多层次、全方位的安全防御框架,旨在为使用云服务的组织提供战略性的安全指导。
|
1月前
|
存储 安全 网络安全
云端防御策略:确保云计算环境下的网络安全与信息完整性
【2月更文挑战第29天】 随着企业加速数字化转型,云计算已成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了云计算环境中网络安全和信息保护的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中存在的安全风险,并提出了综合性的安全策略,包括数据加密、访问控制、威胁检测与响应机制等,以增强云基础设施的安全性和数据的保密性、完整性及可用性。文章旨在为云服务用户提供战略层面的安全指导,帮助他们在享受云计算带来的便利的同时,有效防范潜在的安全威胁。
|
7月前
|
存储 运维 架构师
云环境下的灾难恢复解决方案
因此,本文旨在向读者介绍AWS云计算下的灾难恢复架构的诸多相关知识点,希望读者可以通过本文了解到云上的灾难恢复计划的基本原理、最佳实践和工具,并掌握如何设计和实施云上的可靠灾难恢复计划。当然各大云厂商的服务个人使用下来,感觉基本思想都是互通的,所以这里面灾难恢复架构是不限定具体云的设计的。
329 0
|
8月前
|
云安全 安全 云计算
云安全的应用与合规性:构建安全可靠的云应用和满足合规性要求
本篇深入探讨了在云环境中构建安全可靠的应用和满足合规性要求的重要性。我们首先介绍了安全的软件开发生命周期(SDLC),强调了在需求分析、设计、编码、测试、部署和运维阶段嵌入安全性的关键步骤。示例代码展示了如何在每个阶段融入安全实践。
136 1
云安全的应用与合规性:构建安全可靠的云应用和满足合规性要求
|
云安全 监控 安全
管控与审计能力对于数据安全的影响
管控与审计能力对于数据安全的影响
100 0
|
弹性计算 运维 Kubernetes
零信任策略下K8s安全监控最佳实践(K+)
小微企业往往被排斥在正规金融体系之外;而互联网金融有助于解决“长尾”小微企业融资难的问题,
|
存储 安全 Serverless
数据保护即服务如何为组织业务提供帮助
研究表明,数据保护即服务(DPaaS)使组织能够更有效、更安全地保护其敏感的业务数据。在不断升级的网络安全威胁中,越来越多的组织将其传统数据库和服务向云平台迁移,这已经成为一种趋势。
126 0