查看原文
其他

2020年代,重新思考数据保护

常华Andy Andy730 2024-03-16

看了 David Vellante 的文章,做个简单总结。



数据保护的历史渊源


Clay tokens


Bulla


数据保护的历史最早是公元前 4000 多年前,苏美尔人(Sumerians)开始用泥做的代币(clay tokens)计算庄家和家畜的数量,而随着交流的需要,他们用泥做的球体(bulla)封装泥代币,并用独特的印章封存。这是人类历史最早保护数据的方式。


20 世纪 70 ~ 80 年代,大型主机数据保护的需求,兴起了基于磁带的备份和恢复方式。


20 世纪 90 年代,计算机架构发生转变,以客户端/服务器为为主流的系统架构方式,规模增大,开始关注备份窗口问题,更加关注 RPO 和 RTO 的挑战。


2000 ~ 2010 年代,虚拟化技术带来 IT 架构重建,同时,数据重删技术,磁盘成本效益持续提升,使得磁盘成为备份和恢复的首选介质。


2010 ~ 2020 年代,公有云、混合云、多云和边缘计算开始在多个行业快速发展。


2020 年代,网络威胁逐渐模糊了备份/恢复和网络韧性之间的界限。



当前两大冲击数据保护的挑战


各行业快速落地的云和日益猖獗的网络犯罪。


云的冲击:据 HashiCorp 最近的统计,有超过 76% 的组织已采用混合云,但是显然,各行业组织而言,云的技术栈和管理复杂度对他们产生了巨大的挑战。在分布式的云环境下,还要保证数据安全合规,数据备份与恢复,和业务连续性等要求。


网络安全冲击:远程工作模式对网络安全带来更大挑战。



公有云的迅猛发展


所以,需要无处不在,覆盖一切的数据保护云:私有云&混合云,公有云,和分布式边缘设备


例如,Snowflake 提出的数据云(Data Cloud)实现对传统IT环境/混合云 -> 跨云/多云 -> 边缘设备等统一管理。


数据保护云应该支持这些所有的环境的服务,包括OP环境、虚拟化、裸金属、任何OS、容器等的备份与恢复。



与网络安全整合


网络安全领域包含相当复杂的细分领域,有众多领域内容的产品和方案。应该思考的问题是,数据保护策略如何与网络安全产品和方案整合,建立合作伙伴关系。


Optiv Cybersecurity Technology Map

https://www.optiv.com/sites/default/files/images/Cybersecurity-Technology-Map-Web-min.png



初始攻击向量(Attack Vector)导致的数据泄露的平均总成本和频率


图中是以百万美元计的损失。2021 年最常见的初始攻击向量是 "Compromised Credentials"(盗用密码),占数据泄露案例的 20%。



零信任成为必然趋势


勒索病毒和针对 SolarWinds(网络安全管理软件产品)的攻击成为全球CIO和CISO的首要关注的问题。


面向网络攻击的可恢复性 -- 考虑扩展数据保护范围:

  • 勒索软件攻击使信任成为当前的首要问题

    • 将 CISO 的支出模式转移到终端、认证和云

    • 颠覆者的出现(如 Okta, CrowdStrike, Zscaler)

  • 网络可恢复性是重中之重,但需要强大的解决方案

  • 企业正在构建网络恢复解决方案

  • 从备份数据到所有数据的扩展机会

    • 保护 3、2、1 原则

    • 主存储、副本、快照、容器、动态数据

  • 由于技能不足,客户越来越期待 MSP 和专家



另一个话题:计算待革新



蓝色的线是 X86 的增长曲线,相对比蓝色为 Arm 生态的 TOPS,达到每年 100% 的增长。



数据保护要考虑面向未来的计算架构



Arm 近期发布的 ARMv9,号称十年最大变革:Realm 机密计算技术。基于 Armv9 Realm Mangement Extension(RME,简称 Realm)。将敏感应用和 OS 隔离在 Realm 中;Realm 比机密虚拟机更加通用,既支持机密虚拟机形态,也支持机密 OS 形态。

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存