Sie sind hier: Startseite » Fachartikel » Grundlagen

Automatisierte Speicherrichtlinien & Daten-GPS


Das Daten-GPS – Wissen, wo die Daten liegen
Bevor sich Cloud Computing durchsetzte, war der Speicherort von Daten nie ein wirkliches Problem


Von Jon Toor, CMO, Cloudian

Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.

Geografische Grenzen haben Folgen
Bevor sich Cloud Computing durchsetzte, war der Speicherort von Daten nie ein wirkliches Problem. Sie wurden auf von den Unternehmen selbst kontrollierten Servern in eigenen Standorten gespeichert. Heute ist die Situation viel komplexer: Scale-out-Storage kann sich über mehrere Rechenzentren und Standorte erstrecken. Ein einzelner Namespace kann heute weit über die Grenzen eines Standortes oder sogar eines Landes hinausgehen. In einer hybriden Cloud können einige Daten vor Ort gehalten und andere Datenarten zu diversen Cloud Computing-Diensten migriert werden.

Bei ständig steigenden Datenbeständen und zahlreichen Orten, wo diese gelagert werden können, wird es immer schwieriger den Überblick zu behalten, wo genau die Daten überhaupt sind. Dies kann jedoch sehr ernste Folge haben, da Unternehmen sich an die Gesetze an ihrem Standort halten müssen. In vielen Ländern regeln heute Datenschutzgesetze die möglichen Speicherorte und Zugriffsbestimmungen und insbesondere innerhalb der EU gelten strenge Datenschutzregeln. Die Gesetzgebung ändert sich jedoch regelmäßig, was die Einhaltung von Vorschriften erschwert – vor allem, wenn passende Steuerungsmittel fehlen.

Wo genau sind die Daten eigentlich?
Die Kontrolle des Zugriffs auf Daten gehört seit jeher zur Kernkompetenz von Serviceanbietern. Die Steuerung, wo sich Daten aufhalten, hatte bisher hingegen eine weniger hohe Priorität. Dies führte zu der Situation, dass Cloud-Anbieter für die in ihren Rechenzentren gespeicherten Daten ein Dutzend Verschlüsselungsarten und physische Sicherheitseinrichtungen anbieten, ihren Kunden auf Anhieb aber nicht einmal sagen können, wo sich deren Daten physisch befinden.

Dies liegt daran, dass viele Serviceanbieter aus Sicherheitsgründen auf mehrere verteilte Standorte setzen. Im schlimmsten Fall international verteilt, samt Anbindung in die Public Cloud. Auch hybride Cloud Computing-Szenarien mit mehreren Standorten, vor Ort und in der Cloud, erhöhen die Unsicherheit. Um sicher zu sein, wo sich Daten physisch befinden, bieten nun automatisierte Speicherrichtlinien und ein Daten-GPS die richtigen Lösungen.

Automatisierte Speicherrichtlinien
Richtlinien für die Speichersicherung sollen sowohl die Sicherheit als auch den Schutz der Daten gewährleisten. Allerdings sind diese Regeln immer nur so gut, wie die Menschen, die sie umsetzen. Einen Schritt weiter als normale Regularien, die den Speicherort von Daten festlegen können, gehen automatisierte Speicherrichtlinien, die für Personen oder Gruppen in Organisationen automatisch festlegen, wo und wie Daten gespeichert und verschoben werden dürfen.

So können rollenbasierte Speicherrichtlinien beispielsweise für IT-Administratoren oder geschäftsführenden Personen erstellt werden, die es ihnen ermöglichen, Daten über eine beliebige Anzahl physischer Rechenzentren zu verteilen und dennoch gemeinsam zu verwalten. So können effektiv Regeln für die physische Speicherung von Kopien erstellt werden. Beispielsweise eine Regel für jeweils zwei Kopien in einem Rechenzentrum in Deutschland, eine Kopie in einem niederländischen Rechenzentrum, aber keine Kopie in den USA. So lassen sich Datensicherheit und Datenschutz über die Datensteuerung verbinden. Noch einen Schritt weiter geht das Daten-GPS, das den Speicherort von Daten bis auf das Laufwerk im Server genau ermitteln kann und damit volle Transparenz schafft.

RZ 1, Rack 3, Server 4, Laufwerk 4 – das Daten-GPS macht’s möglich
Selbst wenn man genaue rollenbasierte Richtlinien definiert hat - woher weiß man, ob eine einmal eingerichtete Richtlinie auch sauber ausgeführt wird? Hier kommt das Daten-GPS ins Spiel. Ähnlich wie ein GPS-Gerät lässt das Daten-GPS exakt wissen, wo jeder Teil von Daten gespeichert liegt: Ob vor Ort, in einer hybriden Cloud oder bei einem gehosteten Cloud-Dienst. So lässt sich nach dem Einrichten einer Speicherrichtlinie deren Funktionalität testen und validieren.

Ein Daten-GPS verschafft IT-Einrichtungen neben zusätzlicher Sicherheit auch zusätzliche Glaubwürdigkeit, da man damit Kunden die Standorte ihrer Daten weltweit exakt angeben kann. Ein Daten-GPS zeigt nicht nur an, wie viele Kopien einer Datei es gibt, sondern auch, wo sich diese Dateien befinden. Beispielsweise im deutschen Rechenzentrum 1, auf Rack 3, auf Server 4, auf Laufwerk 4. Es funktioniert ähnlich, als würde man für eine bestimmte Datei eine Nadel auf eine Weltkarte stecken.

Früher mag vielen Unternehmenskunden egal gewesen sein, wo ihre Daten gespeichert wurden - nur der Zugriff darauf war relevant. Doch je mehr Unternehmen heute hybride und öffentliche Cloud Computing-Services in ihren Betrieb integrieren, desto kritischer werden die Datenkontrolle und die Datensichtbarkeit.

Für einige Anwendungen und Dateien bestimmt der Grad der benötigten Sicherheit den Grad der notwendigen Granularität. Auch im seltenen Fall eines Einbruchs in ein Rechenzentrum, falls ein physischer Server sabotiert oder gestohlen wird, ist detailliertes Wissen über die dort gespeicherten Daten wichtig. Mit automatisierten Speicherrichtlinien und einem Daten-GPS können Unternehmen ab sofort sicherstellen, dass ihre Daten auch dort sind, wo sie hingehören. (Cloudian: ra)

eingetragen: 29.05.17
Home & Newsletterlauf: 08.06.17

Cloudian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen