存储安全IP SAN≠广域IP网

时间:2022-09-11 06:59:55

存储安全IP SAN≠广域IP网

数据的安全不是单一的技术、设备或者管理方法,这个系统既不是指单纯的网络安全,也不是指简单的数据灾备,它是包括从数据的发起端到数据的存储端在内的端到端的整体安全。H3C为此提出一个泛安全的模型。

泛安全模型包括了三个层次、三大要素和两种策略。在IT系统中,计算、通信和存储是基本的三大要素,这三大要素同样也是泛安全模型的骨架。

服务器安全是重中之重

绝大多数的IP存储阵列是连接在核心服务器的后端,并不直接连接到业务网络上。如果黑客要窃取数据,首要的目标是服务器,而不是存储设备。由此可见,服务器的安全性是数据安全的重中之重,是第一道屏障。

保障服务器安全的机制有很多,H3C的EAD(端点准入防御)系统就是其中一种。EAD是一套全面的端到端桌面安全管理解决方案,它从控制用户终端安全接入网络的角度入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备联动,对接入网络的用户终端强制实施企业安全策略。

网络安全是关键

从网络层面而言,IP SAN的安全性主要体现了业务隔离、访问控制和传输加密三方面。通过将存储网络和应用业务网络隔离,能够避免绝大多数的安全隐患;通过访问控制,确保只有被授权的服务器才能访问对应的存储资源,而且在局部节点发生故障时,能够对其进行隔离;通过传输加密,能为广域范围内的数据传输提供安全保障。

在IT系统中,SAN是一个独立的子网,专门处理数据中心内的主机与存储设备之间的数据通讯,SAN网络与LAN业务网络是相互隔离的,存储流与业务流互不干扰。如果单从技术角度上分析,FC其实并不安全。按照网络七层模型分析,FC协议是工作在第二层的协议,并没有建立安全机制,只是在发起端和目标端通过唯一的WWPN号来建立对应关系。黑客只需要简单地采用SPOOFING等方式伪装一个合法的发起端WWPN号,就可以取得对未经授权的目标端存储空间的访问。

事实上,在实际部署中,IP SAN都是单独建设的,与前端业务网络在物理上互相隔离,这样就避免了绝大多数的广域IP网络的安全隐患,保障了存储的安全性。

在业务隔离和访问控制方面,IP SAN同样有多种成熟可用的技术。这里面既包括iSCSI协议本身的资源隔离、CHAP认证等机制,也包括网络层面的VLAN隔离、ACL控制等技术。从iSCSI协议本身来看,iSCSI可以通过发起端名字和目标端名字来隔离客户端的存储资源,只有经过授权的发起端才能访问对应的目标端的存储资源。再配合CHAP认证,能够进一步防止假冒的initiator的非法请求。H3C全系列存储产品都支持CHAP认证。

数据加密走向实际

从存储设备本身的安全而言,今天的存储设备已经不再是只存放数据的傻阵列,而是集数据保护、远程灾备于一身的智能存储产品。H3C的IP存储阵列就能提供数据快照、远程复制等丰富的软件功能,提供从在线到近线、从本地到远程的全面可靠的数据保护。

此外,磁盘数据加密需求也开始从理论分析走向实际应用。特别在大型的灾备中心里,不同用户为了保证灾备数据不被非法访问,都提出了数据的加密存储要求。如果存储设备上的数据是加密的,即使非法入侵者得到了数据,也无法看到这里面的内容,这无疑把数据的安全保障提到了更高的层次。

H3C的共享灾备解决方案中,就提供了多种数据加密的方案,保证灾备数据的可靠性。

误区

FC SAN给人感觉具有比较高的安全性,原因在于它是服务器后端的专用局域网络。谈到IP SAN的安全性,很多人想到的是黑客或者不法分子可以直接从IP存储上窃取数据。而且大多数人是把广域的IP网络和存储的IP SAN混在一起来看待,因此认为IP SAN不安全。

上一篇:D2D2T:让备份更高效、恢复更轻松 下一篇:岱澳上海:CRM帮助我们避免做不该做的事