存储安全IP SAN≠广域IP网(全文)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

存储安全IP SN≠广域IPXX
数据的安全不是单一的技术、设备或者治理方法,这个系统既不是指单纯的XX络安全,也不是指简单的数据灾备,它是包括从数据的发起端到数据的存储端在内的端到端的整体安全。

H3C 为此提出一个泛安全的模型。

泛安全模型包括了三个层次、三大要素和两种策略。

在IT 系统中,计算、通信和存储是基本的三大要素,这三大要素同样也是泛安全模型的骨架。

服务器安全是重中之重
绝大多数的IP存储阵列是连接在核心服务器的后端,并不直接连接到业务XX络上。

如果黑客要窃取数据,首要的目标是服务器,而不是存储设备。

由此可见,服务器的安全性是数据安全的重中之重,是第一道屏障。

保障服务器安全的机制有很多,H3C的ED(端点准入防备)系统就是其中一种。

ED是一套全面的端到端桌面安全治理解决方案,它从操纵用户终端安全接入XX络的角度入手,整合XX 络接入操纵与终端安全产品,通过安全客户端、安全策略服务器、XX络设备联动,对接入XX络的用户终端强制实施企业安全策略。

XX络安全是关键
从XX络层面而言,IP SN的安全性主要体现了业务隔离、访问操纵和传输加密三方面。

通过将存储XX络和应用业务XX
络隔离,能够幸免绝大多数的安全隐患;通过访问操纵,确保只有被授权的服务器才能访问对应的存储资源,而且在局部节点发生故障时,能够对其进行隔离;通过传输加密,能为广域范围内的数据传输提供安全保障。

在IT系统中,SN是一个独立的子XX,专门处理数据中心内的主机与存储设备之间的数据通讯,SNXX络与LN业务XX 络是相互隔离的,存储流与业务流互不干扰。

如果单从技术角度上分析,FC其实并不安全。

按照XX络七层模型分析,FC协议是工作在第二层的协议,并没有建立安全机制,只是在发起端和目标端通过唯一的WWPN号来建立对应关系。

黑客只需要简单地采纳SPOOFING等方式伪装一个合法的发起端WWPN号,就可以取得对未经授权的目标端存储空间的访问。

事实上,在实际部署中,IP SN都是单独建设的,与前端业务XX络在物理上互相隔离,这样就幸免了绝大多数的广域IPXX 络的安全隐患,保障了存储的安全性。

在业务隔离和访问操纵方面,IP SN同样有多种成熟可用的技术。

这里面既包括iSCSI协议本身的资源隔离、CHP认证等机制,也包括XX络层面的VLN隔离、CL操纵等技术。

从iSCSI 协议本身来看,iSCSI可以通过发起端名字和目标端名字来隔离客户端的存储资源,只有经过授权的发起端才能访问对应的目标端的存储资源。

再配合CHP认证,能够进一步防止假冒的inititor 的非法请求。

H3C全系列存储产品都支持CHP认证。

数据加密走向实际
从存储设备本身的安全而言,今天的存储设备已经不再是只存放数据的傻阵列,而是集数据保护、远程灾备于一身的智能存储产品。

H3C的IP存储阵列就能提供数据快照、远程复制等丰富的软件功能,提供从在线到近线、从本地到远程的全面可靠的数据保护。

此外,磁盘数据加密需求也开始从理论分析走向实际应用。

特别在大型的灾备中心里,不同用户为了保证灾备数据不被非法访问,都提出了数据的加密存储要求。

如果存储设备上的数据是加密的,即使非法入侵者得到了数据,也无法看到这里面的内容,这无疑把数据的安全保障提到了更高的层次。

H3C的共享灾备解决方案中,就提供了多种数据加密的方案,保证灾备数据的可靠性。

误区
FC SN给人感觉具有比较高的安全性,原因在于它是服务器后端的专用局域XX络。

谈到IP SN的安全性,很多人想到的是黑客或者不法分子可以直接从IP存储上窃取数据。

而且大多数人是把广域的IPXX络和存储的IP SN混在一起来看待,因此认为IP SN不安全。

相关文档
最新文档