information lifecycle security cerutti – ies 2014-b
TRANSCRIPT
![Page 1: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/1.jpg)
Information LifeCycle Security
Cerutti – IES 2014-b
![Page 2: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/2.jpg)
Security & Information Lifecycle Management (ILM)
É ridículo fazer previsões,
principalmente a respeito do
futuro
![Page 3: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/3.jpg)
![Page 4: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/4.jpg)
ILM- conceitos iniciais
• Information Lifecycle Management (ILM) é um processo de gestão da informação por meio de seu ciclo de vida,
• desde a concepção até o descarte, • de uma forma que otimiza o armazenamento
e o acesso com menor custo,• E a maior segurança possível.
![Page 5: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/5.jpg)
ILM e Valor $$•
ILM não é só hardware ou software, que inclui processos e políticas para gerenciar o informações.
• O ILM foi concebido mediante o reconhecimento de que
• Prever os requisitos de armazenamento e controle de custos pode ser especialmente difícil conforme o negócio ganha espaço e aumenta.
diferentes tipos de informação podem ter diferentes valores em diferentes pontos no seu ciclo de vida.
![Page 6: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/6.jpg)
ILM-Security
• Os objetivos gerais da gestão da informação com a Information Lifecycle Management são:– ajudar a reduzir o custo total de propriedade
(TCO) – ajudar a implementar a retenção de dados – Ajustar os locais de armazenamento– E ajustar os dados as políticas de conformidade.
![Page 7: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/7.jpg)
IMPLEMENTAÇÃOEXIGE ANÁLISE DE REQUISITOS
• A fim de implementar efetivamente E COM SEGURANÇA a ILM, os proprietários dos dados devem determinar:
• como a informação é criada, • como ele define os tempos, • A quantidade de acessos por unidade de tempo• como esses parâmetros são alterados, • e se / quando se pode, com segurança, ser
excluído.
![Page 8: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/8.jpg)
Custos
![Page 9: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/9.jpg)
![Page 10: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/10.jpg)
![Page 11: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/11.jpg)
![Page 12: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/12.jpg)
![Page 13: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/13.jpg)
![Page 14: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/14.jpg)
![Page 15: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/15.jpg)
![Page 16: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/16.jpg)
![Page 17: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/17.jpg)
![Page 18: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/18.jpg)
![Page 19: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/19.jpg)
![Page 20: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/20.jpg)
– ILM segmenta os dados de acordo com o valor, o que pode ajudar a criar:• um equilíbrio econômico• e estratégia sustentável para alinhar os custos de
armazenamento com objetivos de negócio e valor da informação.
– A adoção de tecnologias e processos de ILM, como mostrado na Figura 1-1, a seguir, transforma essa estratégia em realidade de negócios.
![Page 21: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/21.jpg)
O CICLO
ILM é o processo de gerenciamento da informacao-desde sua criação até o
descarte seguro- de forma a alinhar os custos em conjunto com a alteração do
VALOR DA INFORMAÇÃO
![Page 22: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/22.jpg)
• Porque ILM é necessária A fim de executar o seu negócio de forma eficiente, você precisa de acesso rápido aos seus dados armazenados. mas em ambiente empresarial de hoje, você enfrenta desafios crescentes: A explosão da pura volume de informação digital, o aumento do custo de gerenciamento de armazenamento, apertado regulamentar requisitos para a retenção de dados e business manual e processos de TI que estão cada vez mais complexo e sujeito a erros.
![Page 23: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/23.jpg)
VALOR
• Embora o valor total das informações armazenadas aumentou numa visão recente
• historicamente, nem todos os dados criados são iguais, ou do mesmo tipo/grupo
• e o valor dos dados das operações e processos de negócios varia ao longo do tempo.
• Isso é geralmente denominado “ciclo de vida dos dados”.
• A existência desse ciclo de vida significa que todos os dados não podem ser tratados da mesma forma.
![Page 24: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/24.jpg)
Alteração do valor no ciclo
![Page 25: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/25.jpg)
• Figure 1-2 mostra os valores de diferentes tipos de dados, mapeados ao longo do tempo de dados típicos. mais frequentemente, o valor dos dados diminui ao longo do tempo, embora a diferentes taxas de declínio. No entanto, raramente acessado ou dados inativos podem tornar-se de repente valioso novamente como os eventos ocorrem, ou como novas iniciativas de negócios ou projetos são tomadas. Historicamente, a exigência de conservar informação resultou em uma "comprar mais espaço de armazenamento" mentalidade. No entanto, esta abordagem tem somente serviu para aumentar os custos globais de gerenciamento de armazenamento e complexidade, e aumentou o demanda de pessoal de difícil encontrar qualificados.
![Page 26: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/26.jpg)
• ILM entry points• Figure 1-3 represents the different starting points or
entry points to create an ILM• environment
![Page 27: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/27.jpg)
• Os executivos de hoje têm a tarefa de reduzir a despesa global, apoiando uma vez aumento do número de serviços e aplicações demandas.
• Embora o apoio e gestão sejam tarefas aumento, os departamentos de TI estão sendo feitas para justificar a sua posição, demonstrando valor de negócio para a empresa.
• Deve-se também desenvolver e melhorar a infra-estrutura, a fim de apoiar iniciativas de negócios, enquanto se enfrenta algumas ou todas estas questões de armazenamento de dados:
![Page 28: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/28.jpg)
Questões de armazenamento• Os custos associados ao gerenciamento de e-mail pode reduzir a
produtividade dos funcionários em muitos empresas.
Backup e recuperação do Windows continuam a se expandir como volumes de dados crescem não gerenciado.
Dados inativos consome o valioso espaço de armazenamento em disco de alto desempenho.
Cópias de dados duplicados estão consumindo espaço de armazenamento adicional. Como os dados continua a crescer e os custos de gestão aumentam, os orçamentos continuam sob pressão.
![Page 29: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/29.jpg)
Pontos de entrada da infra-estrutura
• Este diagrama apresenta os componentes, ou pontos de entrada, que tem instalações para o edifício uma infra-estrutura ILM. Estes representam diferentes pontos de partida. Uma vantagem dessa abordagem é que as instalações têm a flexibilidade de começar em qualquer lugar e começar a obter resultados. Instalações não tem que se preocupar com todos esses aspectos - apenas alguns deles, dependendo do que resulta que estão procurando. Instalações que estão procurando maneiras mais fáceis para reduzir os custos tendem a concentrar-se no ponto de entrada de otimização de armazenamento ou a virtualização ponto de partida.
![Page 30: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/30.jpg)
![Page 31: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/31.jpg)
Infra-estrutura• Instalações que estão à procura de grandes peças de eficiência
são mais propensos a concentrar-se nas ILM e / ou pontos de partida integrados para a melhoria e automação do processo de gestão da informação.
• Outras instalações, especialmente aqueles que são preocupado com o cumprimento, está realmente olhando para arquivamento e retenção - embora arquivamento e retenção também pode ser considerado por instalações que estão olhando para o posição do "fáceis", onde eles podem reduzir os seus custos.
![Page 32: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/32.jpg)
Infra• A organização e tecnologia e modelo de governação processo de
armazenamento desempenha todo o caminho em todos estes pontos de entrada. Otimização do armazenamento se concentra em ajudar os clientes a melhorar a eficiência do ambiente de armazenamento. A eficiência melhorada pode incluir tanto um aumento utilização do sistema e / ou a produtividade do pessoal.
• Técnicas específicas para o sistema de aumento da utilização pode incluir a consolidação, virtualização e automação. produtividade pessoal técnicas podem incluir processo, organização, tecnologia e governança.
![Page 33: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/33.jpg)
Gerencia de arquivamento
![Page 34: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/34.jpg)
COMO ILM pode ajudar nos desafios da T.I.Há muitos desafios para negócios de hoje os quais fazem as organizações re-pensarem no gerenciamento de suas informações de forma mais eficiente e eficaz. Entre eles estão alguns problemas que podem motivar uma empresa a desenvolver uma estratégia e solução de ILM:
Informações e dados estão crescendo mais rápido do que o orçamento de armazenamento. Que dados posso apagar e quando? O que fazer para manter e por quanto tempo? Discos dedicados a aplicações específicas impedem o compartilhamento de recursos.
![Page 35: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/35.jpg)
Motivação para ILM
• Baixa utilização dos ativos existentes: por exemplo, em ambientes abertos, a utilização do armazenamento taxas de cerca de 30 por cento são típicas. Os processos manuais estão causando potencial risco de negócio devido a erros. Os requisitos regulamentares determinam retenção a longo prazo para determinados dados.
![Page 36: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/36.jpg)
motivacao
• O negócio não é capaz de alcançar os objetivos de backup / recovery / acessibilidade para dados críticos.
• Incapacidade de aumentar o pessoal de apoio para acompanhar a demanda de gerenciamento de armazenamento em um ambiente cada vez mais complexo
![Page 37: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/37.jpg)
motivação
• Existem múltiplos de backup e restaurar abordagens e processos.
• Requisitos de gestão de armazenamento não estão bem definidos.
![Page 38: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/38.jpg)
Respostas
• Em resposta a estes desafios, é necessário definir objectivos específicos para apoiar e melhorar a gestão da informação:
• Controlar a demanda por armazenamento e criar políticas (Figura) para a alocação.
• Reduzir o hardware, software, e os custos com pessoal de armazenamento.
![Page 39: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/39.jpg)
Abordagem IBM para ILM
![Page 40: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/40.jpg)
Processos
Melhorar a eficiência do pessoal, sistema de otimização e produtividade.
Definir e aplicar políticas para gerenciar o ciclo de vida dos dados.
Definir e implementar a estratégia de armazenamento adequadas para resolver requisitos de negócios atuais e futuros
![Page 41: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/41.jpg)
elementos de ILM •
Para gerenciar o ciclo de vida de dados e fazer seu negócio pronto para On Demand, há quatro principais elementos que podem resolver o seu negócio para um ambiente ILM estruturado, como mostrado na figura a seguir.
• Eles são: Gerenciamento de armazenamento hierárquico Retenção de dados a longo prazo Gestão do ciclo de vida de dados Gestão de arquivos com base em políticas
![Page 42: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/42.jpg)
![Page 43: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/43.jpg)
Elementos do ILM
• As quatro seções seguintes descrevem cada um desses elementos em detalhes:
Gestão de armazenamento hierárquico Retenção de dados a longo prazo Gestão do ciclo de vida de dados Gestão de arquivos com base em políticas
![Page 44: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/44.jpg)
Gerenciamento de armazenamento hierárquico
•A maioria das organizações hoje procuram uma solução de armazenamento que podem ajudá-los a gerenciar os dados mais eficientemente.
• Eles querem reduzir os custos de armazenamento grande e crescente volume de dados e arquivos e manter a continuidade dos negócios.
• Através de armazenamento em camadas (tiered) você pode reduzir custos de disco de armazenamento, fornecendo benefícios como:
![Page 45: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/45.jpg)
Retenção de dados a longo prazo
• Reduzir os custos globais de disco de armazenamento:– alocando o mais recente e mais crítico volume de
dados de negócios para maior desempenho de armazenamento em disco,
– enquanto se move os mais antigos e menos críticos para reduzir custos de armazenamento em disco.
![Page 46: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/46.jpg)
![Page 47: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/47.jpg)
Multi-Tier
![Page 48: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/48.jpg)
Gerenciamento de armazenamento hierárquico
• Acelerar os processos de negócios, fornecendo acesso de alto desempenho ao mais recente e mais dados frequentemente acessados. A redução de tarefas administrativas e erros humanos.
• Dados mais antigos podem ser movidos para um custo mais baixo armazenamento em disco automaticamente e de forma transparente.
![Page 49: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/49.jpg)
• Ambiente de armazenamento típicoAmbientes de armazenamento normalmente têm vários níveis de valor de dados, tais como dados de aplicativo que é necessária diariamente e os dados do arquivo que é acessado com frequência. Mas armazenamento típico configurações oferecem apenas uma única camada de armazenamento, como se mostra na Figura 1-8, que limita o capacidade de otimizar custos e performance.
![Page 50: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/50.jpg)
2º. Componente- Long-term data retention
• Complicacoes legais• Período de retencao é critico –gerencia do
periodo de retencao
![Page 51: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/51.jpg)
3º. ComponenteData lifecycle management
• Movimentaçao dos dados• Uso das fitas
![Page 52: Information LifeCycle Security Cerutti – IES 2014-b](https://reader035.vdocuments.site/reader035/viewer/2022070507/570638491a28abb8238f48be/html5/thumbnails/52.jpg)
4º. Componente:Policy-based archive management
• Volume de dados muito grande• Identificar os bancos de dados para gerencia• Definir e gerenciar o que deve ser arquivado,• Quando deve• Como deve • Isso para todos os sistemas, desde email até o
back-end