https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

捨棄儲存安全 迎向資訊生命週期安全

2009 / 09 / 02
JON OLTSIK
捨棄儲存安全  迎向資訊生命週期安全
資訊生命週期安全,是一種依照資料內容的價值,來保護資料的新方法。

  在2003年加入EnterpriseSt rategy Group(ESG)後,我針對儲存安全的需求、應採取的實施辦法,作過不少的研究分析,也提出蠻多的建言。再者,我訪談過為數不少的儲存業者,並提供業界有關施行儲存安全上的資訊。

  不過,與儲存業者的對談當中,我很快地發現,所認為的儲存安全,實際上是依靠儲存設備商的能力來決定的。部份資料儲存管理公司,會忽略掉安全上面的需求,或者把這件事與調校SAN組態設定和實行資料備份/回復操作,劃上等號。但有部份人士認為,即使如此,安全問題依舊是存在著,只不過他們沒有能力,也沒有辦法把這件事說出來,更糟的是,他們從儲存設備供應商那兒通常無法獲得實質的技術或資源,這讓雙方的關係更為不妙!

達成安全儲存的第一步

  安全觀念演變至今,已在市場上產生劇烈地改變。使用者比以往更需要得到保護,像是企業的CIO、資料儲存管理公司、週邊設備廠商和企業法律顧問團,都希望儲存設備供應商,可以在產品上加入安全機制。不過,令人覺得更鮮的是,其實設備製造商自己也需要安全,所以他們也正著手將相關的安全機制加入各項產品當中。像是CA、EMC、HP、IBM和賽門鐵克,都已經針對儲存安全,提供專業級服務項目,比方像是安全評估服務,資料分類服務,儲存架構安全服務,並協助安全實作服務。甚至,有些系統業者也早已和安全公司,像是CipherOptics、Decru和NeoScale,進行結盟。而其他公司,如Quantum和Spectra Logic也將加密演算能力放入自家的設備。

  以上這些行為是該被讚許,不過就我的觀點看來,這只是宣揚儲存安全要作的第一步,也是之前早該要作的事!就像我們把住家保護得更安全一樣。首先,裝設監視器和警報器之前,我們得檢查居家周遭環境,包括門窗和鎖,事實上,我相當認同這種作法,但在這裡我還是得告訴你,光這樣作還不夠!
問題到底出在那裡?事實上,基本儲存安全是假設儲存環境是相對靜態的環境,故在檢視儲存安全的問題上,我們易於將儲存問題看成不過是一堆0與1的I/O集合,因為「儲存安全」這個字眼,聽起來不但侷限關心的範圍。再者,大眾不應過於嚴肅看待此事,其實,所謂的安全專家犯上同樣的錯,也行之有年了!他們部署一系列的防火牆和入侵偵測系統來保護網路安全,但是卻沒有保護企業本身最基本需要的核心價值。

  今日所談到的儲存,指的不但是智慧型、分散式的儲存方式,還是必須將各層IT架構同納為考量。在業界,我們早已定義一個新字眼-資訊生命週期管理(ILM, Information Lifecycle Management)-主要是描述智慧型儲存系統如何為企業加分,這個原先就有風險的設計信念,目前更需要被加入的是資訊安全元素!不過,由於ESG認為光是儲存安全已是過時老套的概念,所以,我們需要套用更新的法則-資訊生命週期安全(ILS,Information Lifecycle Security)來取代才是!

  我知道這聽起來像是玩弄文字遊戲,但是聽我說,這二者確實是有本質上的差異!儲存安全著重於實體裝置和相異性的儲存架構,而ILS則是偏向儲存資料的本身,更進一步地說,就如同名稱意涵,當資訊老化和其價值降低時,其實ILS的防謢也要隨著時間改變!

ILS在作什麼

ILS應包括很多一直在變動的部份,如下:

●資訊分類(Information Classification)

  資料的分級和再分級的過程當中, 包含了幾個階段,分別是資訊建立(creation)、更動(modification)、保存(retention)、銷毀(destruction),這也是ILS的基石。另外,要注意的一點則是,資訊分類要與所制訂的ILS政策相符,事實上,就是決定資訊跟隨時間改變時,所要受到監控和保護的方法。

●資訊流(Information Flow)

  資訊歷經不斷地銷毀和改變,比方說,員工資料庫裡記錄了健康和薪資的資訊,這些資訊有可能被其他軟體重複使用,也可能被利益提供者分享出來,或者也可能被匯入某些視窗應用軟體當中進行處理,如微軟的Access和Excel。為了要追蹤這些資訊流的軌跡,ILS必須將資訊的動向和改變標示起來,並進行追蹤!

●資訊存取(Information Access)

  ILS會將資訊使用權與使用者直接對應起來,雖然這聽起來並非什麼創舉。但是,有時候分散式架構的軟體在存取資料時,會把眾多使用者聚集成單一用戶端,所以有時會很難,不過也並非不可能去限制各別用戶的存取權限,ILS事實上也是為了突顯此點而設計出來的。

●資訊取用(Information Usage)

  ILS也具有數位權限管理的功能。CEO對於所需要的公司資訊,應該會有無上的權力可以取用,不過,倘若是以人力資源管理人員來講,就不應該擁有可列印、儲存以及e-mail控管的資料。其實,這正是ILS政策面中,所要監測及加強的地方!

●資訊風險管理(Information Risk Management)

  ILS中,還包含了資訊安全和資料保護二個項目。換句話說,防護資訊的工作,還涵蓋了資訊系統安全、資料備份、資料離線存放和災難復原等部份。在這裡,ILS更延伸了原有儲存業者和儲存技術等範疇,但是儲存設備在這過程卻仍扮演著核心角色!所以,儲存技術可能擁有下列關鍵的ILS元素:

ILS政策引擎(Information Policy Engine)

  如同前述,一旦資訊進行分類,資訊保護藍圖則要由企業政策來訂立,這通常是交由集中式政策引擎校調。倘若工作是在ILM規範之下完成的,政策引擎極有可能便是歸屬在儲存架構底下。另外,當資料在流動或有改變時,伴隨著資料所訂定的政策法規,才不致於是死板的。

標籤和META DATA庫藏(Tagging And Meta Data Repositories)

  為了傳達與強化ILS政策,結構化及非結構化等資料,必須要被貼上「標籤」,並且要有獨一無二,容易明白理解的資料身份,當然,還得符合所制訂出來的安全政策才行。再者,儲存供應商在這個部份也扮演重要的角色,即便ILS模型成功,也仰仗一堆的標籤和記錄資料規格標準!不過,這個舉動可以確保當事者能與設備供應商及不同型態資料協同作業。

保護檔案系統安全(Secure File Systems)

  分散式檔案系統必須先經過確認,能與施行的政策引擎、資訊身份和記錄資料標籤協同運作才行!為了強化及監控政策實施成效,散落各處的檔案系統(如NAS主機、PC、行動裝置等),必須要在資訊受到更動時,集中管理並回報中央控制台。比方說,一個財經分析師改變電腦上機密檔案的名稱後,本地端的檔案系統應該要能將訊息回報到中央控管系統。

集中式管理(Centralized Management)

  假若儲存層包含了政策引擎和紀錄資料庫藏在內的話,那麼,它也應該要提供一個集中式的記錄檔服務。當然,記錄檔對於資料的流向、存取和使用方面的記載是相當必要的!此外,記錄檔當中,比較要緊的是事件以及身份管理等相關記錄,再者,還有就是稽核記錄和存取報告的分析。儲存層也有可能會開放一些功能,例如檔案加密,金鑰管理和其他技術網域的管理。打個比方,像是屬機密性的原始文件檔案,就必須要以加密的方式來存放,在傳輸的過程之中,也要採用layer2/layer3的加密方式,並且檔案到了本地端,也要再進行一次加密。但上述過程必須在無聲無息的狀況下進行,不過,當然還得先參照檔案的記錄檔存取權限,以及依政策面施行才可以。無庸置疑地,推動ILS會碰到整合的問題,通常我們會需要用到標準、安全的傳輸協定和API。


準備好迎接ILS

  業界在現有技術和基礎建設作後盾的情況下,目前也要將瞄頭對準在保護資訊安全這塊領域上,其實,這也就是ILS要作的事情!雖然截至目前為止,ILS並沒有實際的案例,但是儲存業者應該注意到它。用隔離的方式保護儲存環境的安全,可說是非常重要的一點,不過這樣來看依然著重技術層面,並非在資訊防護本身!在ILS裡面,儲存業者和設備供應商應該負起比現在還大的責任,當然,這事不會在一夜之間發生,ILS需要的是廠商史無前例地大團結,就另一方面來講,其實有部分型態的ILS已然成型了。最後,我衷心期盼儲存相關產業已準備就緒!

Jon Oltsik擔任ESG資訊安全領域資深分析師,對儲存產業有相當深厚的瞭解。