近几年,存储厂商都在侈谈ILM(信息生命周期管理),企业机构也希望借此简化数据资源管理,应对数据量不断增长的挑战。但他们却不约而同地忽略了一个最重要的方面――身份认证管理(Identity Management)。如果没有身份认证管理,ILM解决方案充其量不过是一种经济的数据备份方案而已,只有用身份认证管理技术在使用者和数据之间建立“恰到好处”的关联,才能实现真正意义上的信息生命周期管理。
ILM面临四大局限
身份认证与访问权限管理是ILM的重要因素,但是这一点并没有引起大多数ILM解决方案提供商的重视。目前,厂商的ILM解决方案都强调了存储系统的层次化,但这些系统却是以静态的方式来构建的,没有充分考虑到数据的动态性和双向访问。
大多数厂商所热炒的ILM技术也没有对安全性给予足够的关注,对他们来说,“安全的访问”只不过是“加密”的同义词罢了。而事实上,加密只是数据安全的一个方面,利用加密来进行数据访问控制也只是初级阶段。即使解决了加密问题,企业还需要准确地把握“谁有权限来访问哪些数据”。因为用户很容易就能通过出人意料的特殊方式获取数据的访问权,甚至可能误打误撞地获得某些信息资源。
ILM的核心理念是,企业应根据数据在生命周期中所处的不同阶段采用不同的管理手段。该技术在很大程度上改善了数据管理的方式,但是其方法仍然有很多局限性,主要表现在以下四个方面:
①仅仅专注于通过层次化的存储策略来降低成本,没有综合性的实施方法;
②数据的迁移基本上是单方向的,即从主存储磁盘向附属的磁盘或者磁带库,缺乏反向的“激活”能力;
③缺少多种不同的产品来分别实现数据的分类、管理和迁移,在归档和备份时更是如此;
④仅仅解决数据迁移和保持力问题,对数据访问能力缺乏关注。
身份认证管理技术能够提供更好的访问控制手段、覆盖数据的整个生命周期,并对存储系统的经济有效性、可用性和法规遵从性都起到关键作用。身份认证管理所解决的问题决不仅限于“哪个用户具有访问哪些数据的权限”,而是充分考虑到Web2.0时代数据使用、共享和访问的所有方式,并为整个数据生命周期提供控制管理的蓝图,让数据在未来发挥更大的作用。
身份认证管理的两个层次
如今,数据安全事故常常引起轩然大波,成为世界级的新闻事件,但这些新闻事件远远不是问题的全部。Gartner公司首席分析师Adam Couture说:“法规遵从性、数据安全性和其他一些重要因素对存储管理的影响最大,主要原因是企业的存储环境正变得越来越复杂。”
对ILM来说,真正的关键在于如何理解“生命周期”,它并不仅仅是“数据的生命周期”,而且是“用户的生命周期”。企业CIO要问自己两个问题:数据在其生命周期的不同阶段应该如何分别处理?用户在其生命周期的不同阶段又应该被赋予哪些访问数据的权限和方式?
身份认证管理的第一个层次是安全性,数据的访问权限必须根据不同的人和应用系统来加以区别管理。随着人员在企业中角色和职责的不断变换,包括不同的职位、不同的部门、不同的公司,他们对于数据的访问权限也必须随之改变。例如,当一名新员工加入企业之后,首先要为其分配文件存储空间;如果现有员工被调动职位或者调整职责,就需要立刻改变其对相关资料的访问权限;一旦有员工离职,企业还需要对其原有数据进行归档并确保安全性。身份认证管理可以确保这些数据得到安全、正确的处理,并且根据不断变化的应用需求将其存放在最经济有效的存储资源中。
身份认证管理的第二个层次是将企业人员角色与信息生命周期管理相结合的能力。例如,身份认证管理主导的ILM解决方案可以实现用户访问权限控制以及应用软件、文件系统和物理设备等不同层次上的存储资源的自动化分配,简化访问管理、法规遵从和改善数据的安全性。更进一步,这种解决方案还能够对应用软件、文件系统和物理存储设备的分配结果进行审计。当某个员工离职时,身份认证管理机制就会自动触发一个流程,对与该人员相关的数据进行归档和备份;而且这些数据的保密级别将会自动升高,从而防止因为不当的信息外泄而产生对企业不利的“新闻事件”。
总而言之,身份认证主导的ILM提供了一种简明的机制,确保企业信息的可信度和安全性。只有将Identity Management(身份认证管理)、Data Management(数据管理)和Compliance(遵从性)技术集成起来,才能帮助企业实施整个信息生命周期的全面管理。
阅读(340) | 评论(0) | 转发(0) |