科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网存储频道为备份中心上一把安全锁—AXUS推出ISS系统

为备份中心上一把安全锁—AXUS推出ISS系统

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

AXUS推出的ISS系统作为一套完整的数据保护系统,提供了全面的数据安全、业务连续、系统容灾的功能,从服务器系统的可靠性保护、数据的安全性保护、数据的机密性保护三个角度综合解决备份服务器系统存在的安全隐患。并且从事前预防、事后快速解决两个角度解决备份服务器的安全问题。

来源:ZDNet China 2010年12月13日

关键字: 崇硕 AXUS 备份 加密

  • 评论
  • 分享微博
  • 分享邮件

一、前言

当前的备份软件能满足需求吗?

我们知道,当前的数据保护正面临着挑战,首先是备份窗口不断缩小。越来越多的业务希望达到零窗口备份;同时,数据量的爆炸式增长导致备份窗口增加,当备份窗口增加到溢出的时候,就会带来两种结果,要么影响生产,要么备份失败;另外,一天一次的备份模式,导致生产过程中数据得不到保护,一旦发生故障就可能丢失一天的数据;要解决这些问题,提高备份速度是关键。

为备份中心上一把安全锁—AXUS推出ISS系统

其次是数据恢复的挑战。恢复要求快速、简单而且精准,恢复的问题在于,恢复速度太慢花费时间太长,而恢复结束前恢复效果未知,那么如何找到需要的历史版本,就成了一个问题。

保护的范围也需要得到扩充。以前我们只保护生产数据,现在需要保护所有的数据,例如操作系统,操作系统虽然没有生产数据,但如果操作系统发生损坏同样会发生宕机、业务停顿。保护的范围还应包括容灾,容灾需求正在快速增长,并且容灾与备份的边界越来越模糊,这就意味着备份必须考虑容灾。

但是,当前的容灾和备份业务是互不相关的,这种拼凑型的方案过于复杂,需要简化!

现在的备份中心安全吗?

在人们意识到备份的重要性开始搭建备份系统之后,备份中心自身的安全性成为很大的问题!这些被集中备份的数据,存在一个新的重大隐患,即防泄密问题,因为绝大部分备份系统软件或者其他数据保护软件都是装在一个几乎没有防泄密措施的Linux/Windows服务器上,这些备份服务器以及被保护的数据都面临以下问题:

1) 服务器的操作系统面临病毒/木马的威胁,使系统运行效率降低,甚至瘫痪;2)服务器系统面临黑客的攻击,盗走或删除文件;3)服务器系统硬件发生故障,使整个应用系统长时间处于瘫痪状态;4)内部人员通过服务器的外置接口非法拷贝备份数据,然后在其他地方进行恢复;5)内部网管,恶意破坏系统的数据;服务器硬盘维修过程中导致数据泄密;6)服务器或服务器上存有数据的硬盘被偷,导致数据泄密;

二、防泄密备份系统解决方案

AXUS推出的ISS系统作为一套完整的数据保护系统,提供了全面的数据安全、业务连续、系统容灾的功能,从服务器系统的可靠性保护、数据的安全性保护、数据的机密性保护三个角度综合解决备份服务器系统存在的安全隐患。并且从事前预防、事后快速解决两个角度解决备份服务器的安全问题。整个系统结构图如下:

为备份中心上一把安全锁—AXUS推出ISS系统

1.1 产品主要特点

1.1.1 全面的数据保护

ISS系统是一套完整的数据保护系统,具备持续数据保护(CDP)、重复数据删除、数据复制、内容安全管理、归档等数据保护功能;同时还具备完善的防泄密功能;另外还具备应用系统灾备、操作系统的可靠性加固等功能。它是中国唯一能够提供3种层面的数据保护系统。

1.1.2 软硬一体化

ISS系统采用软硬一体化设计,几乎是一种即插即用的系统,用户购买后只需要在需要保护的服务器上安装客户端,然后在防泄密数据保护系统上设置好策略即可投入使用。

一体化系统和纯软件系统相比,不存在软件和硬件之间的兼容性问题,几乎即插即用,而且今后的维护也非常方便,不需要咨询不同的厂商进行故障判断。

1.1.3 模块化设计,逐步采购升级

ISS系统虽然是一整套系统,但是每个功能均可以作为独立的模块单独使用;用户可以随着应用系统安全需求的增加,逐步增购功能模块,从而形成一套功能强大的、整体的防泄密数据保护系统。

例如用户可以购买标准配置实现应用服务器的数据保护(CDP),以及对集中备份的数据进行安全保护和防泄密保护。后续,可以根据IT系统的需求,逐步增加以下功能:

1)对应用服务器本地数据进行防泄密保护。

2)增加对应用服务器的远程容灾功能;

3)增加对应用服务器的归档功能;

4)对集中备份的数据进行扩容;

1.1.4 人性化的策略管理

ISS系统是市场上第一个真正从用户的角度出发,人性化的来订制自己需求的一个完整数据保护平台。只需在空白的画布里,用鼠标拖曳的方式,制定策略、绘制拓扑图。它用最直观的方式,体现了数据的流向、执行的策略、实现的数据保护级别和容灾级别。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章