pixel - Fotolia

Sicheres Copy Data Management ist eine Frage der Architektur

Von Kritikern werden Copy Data Management zwei Schwachstellen nachgesagt. Thorsten Eckert von Actifio widerspricht und betont die Architektur.

Dieser Artikel behandelt

Sichere Datenspeicherung

Bei Copy Data Management werden verschiedene Kopien durch eine einzige Master-Kopie ersetzt. Kritiker wie der TechTarget-Experte Brien Posey bemängeln nun, dass dadurch die I/O-Belastung der Master-Datenbank spürbar steigen kann, wenn mehrere Anwender parallel auf die Master-Kopie zugreifen. Dies ist aber grundsätzlich für jede Art von Daten in einem Rechenzentrum relevant und kann architektonisch problemlos durch richtige Storage-Auswahl adressiert werden.

Einen zweiten Schwachpunkt sieht Posey für den Fall, dass größere Datenverluste im Falle eines Ausfalles drohen, wenn Kopien entfernt werden. Dieser Kritikpunkt ist für mich nur bedingt nachvollziehbar, und die Bedeutung von „...wenn Kopien entfernt werden“ ist hochgradig unklar.

Legt man die Deutung „Wenn die Kopien weg sind, sind sie weg“ zu Grunde, so ist diese These korrekt. Auch hier lautet die grundsätzliche architektonische Empfehlung, geeignete Maßnahmen zur Absicherung der Kopien zu ergreifen.

Aber in der Mehrzahl der Fälle ist keine infrastrukturelle Komplexität von Kopien der Kopien erforderlich. Im Regelfall leisten Technologien wie beispielsweise RAID einen ausreichenden Beitrag.

Sollte die Notwendigkeit einer dezentralen Kopie an weiteren Lokationen bestehen, so bieten moderne Hersteller ihren Kunden durch die eingebaute Replikation eine verlässliche und skalierbare Lösung bereits in das Produkt integriert an.

Aus meiner Sicht stellt Copy Data Management (CDM) sogar eine Steigerung der Datensicherheit dar. Laut einer Untersuchung von IDC hält ein durchschnittliches Unternehmen 375 Kopien einzelner Datensätze an verschiedenen Speicherorten vor.

Dadurch ergibt sich eine vergrößerten Angriffsfläche hinsichtlich Cybergefahren und Datenzugriff mit bösartiger Absicht. Ebenso ist das Risiko höher, dass nicht befugte Mitarbeiter auf sensible Daten zugreifen oder diese in Umlauf bringen.

Angesichts all dieser potenziellen Schwachstellen für die Datensicherheit ist es wichtig, dass Unternehmen formalisierte Verfahren und Best Practices anwenden, um das Risiko der Offenlegung von Daten zu reduzieren.

Datenkontrolle/Datenüberwachung und Datensicherheit sind zwar verwandt, aber weisen Unterschiede auf. Datenkontrolle ergänzt Datensicherheitsmaßnahmen wie Verschlüsselung und Authentifizierung mit zentralem Zugriffs-Management und Sicherheitsprüfungen. Hinzu kommt: Unternehmen haben heutzutage ihre Daten verteilt auf Private Clouds, Public Clouds, als Backup auf Band oder Backup-as-a-Service (BaaS) und Disaster-Recovery-as-a-Service (DRaaS).

Die Komplexität der Kombination verschiedener Speicherorte ist mittlerweile zu groß, dass IT-Administratoren den innerhalb und außerhalb des Unternehmens verteilten Datenbestand manuell oder ad hoc verwalten können.

Das Konglomerat aus verschiedenen Datenbanken, Standorten sowie Richtlinien und Verfahren für die Zugriffskontrolle macht die Datenverwaltung zu einer komplexen Matrix von Dutzenden von Möglichkeiten. So erweist es sich früher oder später als unpraktisch, wenn nicht gar unmöglich, den Überblick über die Daten zu behalten und diese manuell zu verwalten.

Bei Unternehmen, die sich auf manuelle Prozesse für die Datenkontrolle verlassen, ist es unwahrscheinlich, dass sie diese auf Best-Practice-Niveau umsetzen können, da moderne IT-Umgebungen einfach zu dynamisch sind. Bei unzulänglicher Datenkontrolle sind sensible Daten jedoch dem Risiko eines unbefugten Zugriffs ausgesetzt, egal ob in bösartiger Absicht oder versehentlich durch unachtsame Mitarbeiter. Unternehmen riskieren bei Datenpannen egal welcher Art regulatorische Sanktionen und ihren Ruf. Um Datenkontrolle nach Best-Practice-Prinzipien konsequent umzusetzen, müssen Unternehmen auf automatisierte Methoden zurückgreifen.

Unternehmen und einzelne Benutzer, die mit der Reaktionsfähigkeit der IT-Infrastruktur und des IT-Betriebs unzufrieden sind, neigen oft zu „Schatten-IT“-Operationen und legen inoffizielle Datenkopien an verschiedenen Speicherorten an. Jede hinzugefügte physische Kopie erhöht jedoch die „Angriffsfläche“ für die Daten.

„Aus meiner Sicht stellt Copy Data Management sogar eine Steigerung der Datensicherheit dar.“

Thorsten Eckert, Actifio

xcxx

Dies bedeutet zusätzliche Chancen für die falschen Leute, um sich Zugriff auf vertrauliche Daten zu verschaffen. Das Problem besteht bei der überwiegenden Mehrheit der Unternehmen, denn trotz häufiger Berichte über spektakuläre Sicherheitslücken oder Datenpannen bleibt ein sichtbarer Lerneffekt bislang aus.

Unterstrichen wird dies durch eine aktuelle Umfrage der Analystenfirma IDC. So scheitern zwei Drittel der Unternehmen und Institutionen daran, Best-Practice-Standards für die Datenkontrolle gerecht zu werden und nur wenige agieren konsistent über das gesamte Spektrum ihrer Datensicherheitspolitik hinweg. Wie allgegenwärtig ist das Problem des Zugriffs auf Datenkopien?

Die Ergebnisse der IDC-Studie zeigen, dass Unternehmen im Durchschnitt 13 Kopien einzelner Datenablage vorhalten, die allesamt sensible Daten enthalten können. 13 Prozent der Befragten hatten sogar mehr als 15 Kopien solcher Datenablagen. 77 Prozent der befragten Unternehmen nehmen keine Maskierung ihrer sensiblen Daten während der Test- und Entwicklungsphase vor, was die Gefahr von Datenpannen erhöht.

Über den Autor:
Thorsten Eckert ist Sales Director DACH bei Actifio.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was sind die Nachteile von Copy Data Management und wie kann man sie vermeiden?

Copy Data Management (CDM) ist reif und kann Storage-Probleme lösen

Snapshots und Copy Data Management können die Gesamtbetriebskosten von Backups senken

Welche Rolle Datenredundanz beim Copy Data Management spielt

Artikel wurde zuletzt im Mai 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close