共享数据,从何而来?存储与灾备
你可能会很惊讶的发现存储在共享网络存储上的业务数据是如此之多。根据IDC的分析师所称,在企业将重点放在建设数据仓库并且尽可能的将商业智能挤压出数据库时,文件数据基本上占据了业务数据中的80%。这是一个惊人的数字,足以让你感到迷惑:这些非结构化的数据是从哪里来的?它是不是业务相关的数据呢?
答案是肯定的,这些数据毫无疑问的与业务相关的,并且很有价值。它不仅对于企业和监管机构来说很有价值,对于恶意的黑客来说同样是财富。例如,去年7月份,一名前高盛员工因涉嫌为其新雇主下载原雇主的软件源代码而被逮捕。还有在2009年早些时候,一个微软员工因为计划与该公司打官司而偷窃公司的文件被指控。更近一些,在2010年3月,加拿大书税务局(CRA),透漏有CRA的员工已经访问了上百个文件,并且利用这些信息来为其朋友和亲属提供关于财政优惠待遇的一切信息。
如上所述,监管机构也在关注基于文件的数据。针对数据安全的条例——例如Sarbanes法案(SOX)、支付卡行业数据安全标准(PCI DSS)、健康保险流通与责任法案(HIPPA)以及其它法案,都没有限制数据格式的范围。他们可同样适用于文件、数据库、应用软件等。所以,即使一个企业或机构使用了财政软件和数据库来理财,但当由SOX法案所管辖的财政数据被导入到一个便于用户操作的电子表格时,也必须确保这些表格也遵守该法案。
为了回答这些宝贵的文件数据是从哪里来的,这里有一个来源清单:
业务应用和数据库
无论公司的业务应用是运行在公司内部或运行在云中,中层管理人员都可以使用它们进行数据分析、报告简报以及其他合法的经营活动。例如,来自Salesforce.com账户六个月的销售数据对于销售趋势评估和业务诊断来说可能是无价之宝。但是,当这些包含导出信息的电子表格、文档和演示文稿被保存到共享文件系统中来做进一步的通信和合作时,你可能就要注意由此产生的数据安全风险了。而且,如果这些自然数据,包括信用卡信息或者用户的详细信息,你可能也需要遵守一个类似于SOX、PCI或者个人识别信息的法则来保护其安全性了。
智力产品
大量的文件数据从来不存储于数据库或应用程序中,而是直接存储到一个文件中。软件源代码就是一个典型的例子,还有一些合法文件、产品发展蓝图和战略规划文件等。这些文件通常包含智力工作以及一系列有关市场机会、合作伙伴、业务操作、未来规划和战略优势在内的大量细节。在文件服务器和网络有关的存储设备上共享这些文件对于动员公司员工和团结公司的各个团队是非常关键的,但是确保数据远离有意或无意的损坏同样也很重要。
应用通信和存储
当业务应用之间需要进行通信,而语言不通时,可以利用一个共享文件系统上的即时文件作为一个企业应用集成形式的中间文件。例如,一个具有运行在大型机上应用的银行,以及另外一个拥有运行在微软服务器上应用的银行,两家银行之间想要交换信息,可以利用一个共享文件服务器或者NAS设备上的中间文件来在两个独立的系统之间交换信息。虽然只有应用程序才可以访问这些共享文件,但也有可能这些文件存储的文件服务器或NAS设备对于许多用户来说同样是开放的。所以,要小心,并且采取必要的保障准入措施来防止敏感数据被破坏。
对共享文件系统的一个更基本更普遍的使用是,将应用程序简单的将输出或即时的结果存储到文件中。业务应用程序可以生成大量的文件数据,而一旦这些应用程序所生成的数据在共享存储上存在时,它就需要被保护以防止被非法访问。
数字媒体
我们不是在讨论哪个员工将他们的电影或音乐文件存储到了公司的文件服务器上。相反,我们说的是:业务代表和销售团队针对客户的电话语音记录、保障安全用的视频监控录像以及培训和学习用的播客和视频资料。媒体文件可以很大,当他们通过正在运行的应用产生时——例如呼叫中心的录音和监控录像,有可能数量会很大。如果,你的业务是处理药剂或者信用卡购买,媒体文件一般会涉及HIPAA和PCI法规的遵守,并需要得到保护。同样,你也会想保证只有和业务相关的人员才能够访问到监控录像。
正规的业务流程
有时候,文件只是比正规的系统更加实用、方便或者功能性更强的方式。例如,尽管客户呼叫中心软件已经广泛使用,你的客户代表可能为了跟踪热点案例或细节而存储文件或者电子表格,而这些细节没有遵守一些标准的形式。这些类型的业务流程通常是存储在共享文件系统中,以使他们的团队可以在不同的工作地点和地域上进行通信。虽然这些文件使得业务更加有效,但这样做可能会把这些敏感的数据泄漏给太多的用户,这就取决于业务类型了。
结论
存储在共享文件系统中的有价值的文件数据在许多组织中都非常巨大,并且来源非常广泛,包括业务应用、数据库、智力产品、数字媒体和ad-hoc业务流程。对于公司的业务而言,这些数据非常有价值,对于监管机构和审计人员来说同样很有价值。但不幸的是,有抱有恶意的内部人员,他们同样也在觊觎这些数据。这就是理由,足以让你花费一些时间来确定哪些人员可以访问这些文件数据,哪些用户在实际使用它,谁拥有这些数据,以及如何确保根据业务需要来确定访问这些敏感数据的权限。