ISO27040:2015数据存储安全管理体系关于存储安全性
发布时间:2020-11-25 作者:广汇联合 来源:广汇联合
存储安全性涉及物理,技术和管理控制以及与5.2中概述的存储系统和基础架构相关的预防,检测和纠正控制。存储安全性还可以强制引入专门技术,例如:
1.介质清理;
2.虚拟化安全;
3.自加密存储设备(见C.3),如HDD,固态硬盘(SSD)和固态硬盘(SSHD);
4.关键管理服务;
5.数据真实性和完整性服务;
6.运动保护中的数据(加密和数据减少);
7.目录服务和其他用户管理系统。
8.为了更好地理解安全问题和存储的影响,应该知道存储技术的使用方式和原因。作为起点,请考虑以下事项:
9.存储系统可以作为存储网络中的节点,可以基于但不限于传输控制协议/网际协议(TCP / IP),光纤通道(FC),以太网光纤通道(FCoE)等技术,和InfiniBand。根据网络技术和使用的拓扑结构,潜在威胁可能会有很大差异。
10.存储时,数据通常以块数据或文件/对象的形式表示和访问;这两种存储方法之间存在显着差异。同样,与每个相关的安全措施可能存在根本差异,尤其是访问控制,加密和数据完整性。
11.作为正常存储操作的一部分,许多存储设备类型具有比通过接口公开的内部介质功能更多的内部介质功能。 SSD和SSHD通常通常过度配置,其中数据可以在物理介质区域之间内部移动以改善写入延迟。 HDD存在通常包含备用区域,当存在临时访问问题时,可以在物理介质区域之间内部移动数据。即使在通过其接口写入设备之后,用户数据也可能保留在这些区域上。可能无法通过接口覆盖清除此类设备。
12.存储管理既是存储基础架构的一个组成部分,也是在许多系统上执行的操作。通常,特权用户应用配置更改,配置存储,调整,监视等此基础结构。一些管理可以远程执行,也可以涉及供应商支持人员等第三方。
13.数据可用性和完整性是组织存储架构中的关键因素,因此安全性必须是互补而不是权衡,并且不会通过引入阻塞点和额外的单点故障来否定高可用性度量。
14.许多组织实施精心设计的数据弹性策略,这些策略是灾难恢复(DR)和业务连续性(BC)计划不可或缺的一部分。必须谨慎实施静态数据加密等安全机制,以确保不影响弹性策略。
15.存储中的虚拟化可以采用多种形式,并在存储基础架构的不同位置实施。此虚拟化可以屏蔽与存储呈现相关联的物理详细信息(例如,逻辑单元或文件系统到服务器),屏蔽设备的真实容量,执行策略驱动的自主数据移动(如分层存储)或完全抽象存储基础架构(如云计算存储)。平衡安全性和虚拟化以便它们可以共存需要仔细规划和选择正确的技术。
16.一些组织的数据增长率正在推动数据存储技术的使用增加。作为获取额外存储的替代方案,组织正在采用压缩和重复数据删除等数据缩减技术。但是,这些数据缩减技术可能会受到静态加密机制中的数据的影响,反过来,它们会在DR和BC操作期间引入数据完整性问题。
17.作为正常数据保护策略的一部分,最终会创建许多数据副本(例如,在系统和站点之间复制,备份,快照等)。这些副本在使用时需要进行适当的保护,然后在其有用性结束时进行适当的清理。
18.使用诸如Internet协议安全(IPsec)之类的机制,在系统之间传输时,通常需要保护敏感和高价值数据。 IPsec可能对某些技术的使用产生不利影响,如网络地址转换(NAT),入侵检测系统(IDS),入侵防御系统(IPS)或其他深入了解网络流量帧的系统。是否依赖IPsec或其他运动保护协议可能取决于可能中和其他技术的价值或在其中部署网络的位置的权衡。许多组织正在实施静态加密数据,以保护敏感和高价值数据。具体的加密机制和加密点是实际数据保护中的重要因素,也是满足合规性要求的重要因素。
19.成功使用加密通常取决于在整个生命周期内对密钥材料的正确管理。这包括正确生成密钥,安全存储和传输密钥材料,复制密钥作为正常策略的一部分以确保数据的可用性,以及在不再需要时正确处理密钥材料。要保护的数据的敏感性和重要性也可能影响到密钥管理方法。确保在当前和新兴存储技术上存储和访问的数据具有足够的机密性,完整性和可用性需要在这一层ICT中共同努力。其中许多安全措施将侧重于:
1)保护存储管理(操作和接口);
2)确保充分的证书和信任管理;
3)保护数据备份和恢复资源;
4)运动保护数据;
5)静止保护数据;
6)数据可用性保护;
7)灾难恢复和业务连续性支持;
8)适当的清理和处置;
9)安全的自主数据移动;
10)安全的多租户。