科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网存储频道IDC:数字宇宙急速膨胀 1.8ZB汹涌来袭

IDC:数字宇宙急速膨胀 1.8ZB汹涌来袭

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

数据宇宙,再一次带来我们强烈的震撼。2010年,它突破了ZB大关。2011年,产生与复制的信息量超过1.8ZB——在仅仅5年中增长了9倍。但是,我们还发现了其他一些事情——一些可预见的、有些惊人且显而易见的困扰。

作者:存储时代(编译) 来源:Stor-age.com 2011年6月29日

关键字: IDC 数字宇宙 云计算 大数据

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共5页)

数字宇宙中的安全性

去年,我们第一次估算了数字宇宙中需要一定安全水平的信息量,可怕的现实是,需要保护的信息量增长速度超出了我们的保护能力,因为员工越来越多地将移动设备用于工作,消费者故意(和非故意)共享的个人数据也越来越多,值得欣慰的是,公司发现了挖掘这些数据的新方法。

为了了解数字宇宙中安全的程度,我们将需要安全保护的信息分为以下5类,每个需要的安全保护水平都不一样:

· 隐私性:如Youtube上传视频中的电子邮件地址
· 法规遵从:如在诉讼或受保留规则中可能被泄露的电子邮件
· 保管型:账户信息,它被破坏可能会导致或帮助身份信息被盗
· 机密型:原始创建者希望保护信息,如商业秘密,客户名单,机密备忘录等等
· 锁定型:需要最高安全的信息,如金融交易,个人文件,医疗记录,军事情报等等
 
2010年,数字宇宙中28%的信息需要某种水平的安全保护(如下图所示),注意这仅仅是需要安全保护的信息。

对信息安全的需求:在数字宇宙中所占百分比

IDC:数字宇宙急速膨胀 1.8ZB汹涌来袭

来源:IDC数字宇宙研究,EMC赞助,2011年6月

日益增多的、需要安全保护的信息主要由两个源头驱动:企业(包括员工)和消费者。

很多组织采用由用户控制笔记本电脑,平板电脑和智能手机的策略,用户可以将这些设备带入公司工作或处理个人事务,IT资源迅速变成私有和公共基础设施的混合体,这些组织身上的压力是要找出一种办法,跨多对多关系管理安全和服从义务。

在复杂和高度流动的环境中,信息使用、共享、归档和管理中的信任关系是关键,信任与信息的来源,过程和生成、采集和管理信息的计算机系统的完整性,以及可以接触或访问信息的个人和商业实体的凭据和身份有着极大的关联。

我们很高兴看到围绕信任的讨论变得越来越热。在线数据收集变得更侵入,数据挖掘分析和大数据使企业分析个体消费者成为可能,不管是使用移动设备应用程序,还是积极参与社交网站,暴露的个人信息是越来越多,因此,越来越多的律师,教授和管理者呼吁修订现行隐私和数据保护制度。

几年前,我们引入了数字影子的概念(如下图所示),这个影子每年的增长速度非常快,我们的数字影子由我们可能认为可公开,但我们宁愿保密的信息组成,正是这种数据不断增长,大数据才获得了机会,帮助驱动更多个性化服务,更有效地管理连接,或创建有价值的新业务。

加速数字宇宙:数字阴影

IDC:数字宇宙急速膨胀 1.8ZB汹涌来袭

来源:IDC数字宇宙研究,EMC赞助,2011年6月

那些管理自己私有云的组织,或那些提供公共云的组织,都必须找到办法减少安全信息不必要的或意外曝光,员工和消费者(个体)不是做任何事情的时候都是可信任的,相反,组织必须整合政策和程序,创建一个可信任的环境,下面具体的步骤:

· 企业必须了解整个过程的依赖关系和计算资源
· 企业需要能够识别可能的策略冲突,以及分析新技术和过程的影响
· IT组织管理的网络拓扑和厂商关系越来越复杂,他们需要建立跨功能系统事件和变化的相互依赖关系,此外,他们需要跟踪人、过程、信息和底层计算资源的依赖关系
· 企业必须证明他们一直符合他们的监管和法律职责

移动计算,IT消费化,云计算,大数据和先进的数据挖掘技术,正在迫使许多组织从一个遵守的心态过渡到风险管理的心态,风险管理框架允许组织裁剪它对信息、业务流程和业务关系临界状态的响应,因为资源是有限的,一个纲领性的风险管理框架也允许组织调整资源的优先级,以便它能够更快速地识别和响应最关键的威胁。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章