Protección de datos fuera del sitio
En informática, la protección de datos fuera de las instalaciones, o bóveda, es la estrategia de enviar datos críticos fuera de la ubicación principal (fuera del sitio principal) como parte de un plan de recuperación ante desastres. Los datos se suelen transportar fuera de las instalaciones mediante medios de almacenamiento extraíbles, como cintas magnéticas o almacenamiento óptico. Los datos también se pueden enviar electrónicamente a través de un servicio de copia de seguridad remoto, que se conoce como bóveda electrónica o e-vaulting. El envío de copias de seguridad fuera de las instalaciones garantiza que los sistemas y servidores puedan recargarse con los datos más recientes en caso de desastre, error accidental o fallo del sistema. El envío de copias de seguridad fuera de las instalaciones también garantiza que haya una copia de los datos pertinentes que no se almacenan en las instalaciones.
Aunque algunas organizaciones administran y almacenan sus propias copias de seguridad fuera de las instalaciones, muchas optan por que sus copias de seguridad sean administradas y almacenadas por terceros que se especializan en la protección comercial de datos fuera de las instalaciones.
Bóvedas de datos
El almacenamiento de datos fuera de las instalaciones también se conoce como bóveda, ya que las copias de seguridad se almacenan en bóvedas diseñadas específicamente para ese fin. No existen estándares generalmente reconocidos para el tipo de estructura que constituye una bóveda. Dicho esto, las bóvedas comerciales generalmente se clasifican en tres categorías:
- Bóvedas subterráneas –convertidas a menudo desactivas instalaciones militares o de comunicaciones de guerra fría, o incluso desuso de minas.
- Bóvedas dedicadas independientes
- Instalaciones compartidas de cámaras aisladas – a menudo implementadas dentro de los edificios existentes del centro de registro.
Híbrido en el sitio y bóveda fuera del sitio
El almacenamiento híbrido de datos en el sitio y fuera del sitio, a veces conocido como copia de seguridad híbrida en línea, implica una combinación de copia de seguridad local para una copia de seguridad y restauración rápidas, junto con copia de seguridad fuera del sitio para protección contra desastres locales. Esto garantiza que los datos más recientes estén disponibles localmente en caso de que sea necesario realizar una recuperación, mientras que los datos archivados que se necesitan con mucha menos frecuencia se almacenan en la nube.
La copia de seguridad híbrida en línea funciona almacenando los datos en un disco local para que la copia de seguridad se pueda capturar a alta velocidad y, luego, el software de copia de seguridad o un dispositivo D2D2C (de disco a disco a nube) encripta y transmite los datos a un proveedor de servicios. Las copias de seguridad recientes se conservan localmente para acelerar las operaciones de recuperación de datos. Hay una serie de dispositivos de almacenamiento en la nube en el mercado que se pueden utilizar como destino de la copia de seguridad, incluidos dispositivos de CTERA Networks, Nasuni, StorSimple y TwinStrata.
Obligaciones por etapas
Los estatutos de protección de datos no suelen ser prescriptivos en el ámbito de la TI comercial en cuanto a cómo se deben proteger los datos, pero cada vez más exigen la protección activa de los mismos. Las entidades federales de los Estados Unidos tienen requisitos específicos, tal como los define el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos. La documentación del NIST se puede obtener en http://csrc.nist.gov/publications/PubsSPs.html y las agencias comerciales tienen la opción de utilizar estos documentos para los requisitos de cumplimiento.
- Historia – los requisitos regulatorios de hoy comenzaron con la Serie "Rainbow". Cada organización ha utilizado estos estándares para desarrollar "su" versión de cumplimiento – no se envuelve alrededor de la NIC en cumplimiento – use "Due Care" y aplique "Due Diligence" y base su infraestructura utilizando "SECURITY" como la base.
Las leyes que establecen la protección de datos son:
- Federal Information Systems Management Act (FISMA) – US
- GAO Federal Information System Controls Audit Manual (FISCAM) – US
- Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA) – Estados Unidos
- Sarbanes–Oxley (SOX) – Estados Unidos
- Basilea II – Internacional – Estados Unidos
- Gramm-Leach-Bliley (GLBA) – Estados Unidos
- Ley de protección de datos 1998 - Reino Unido
- Foreign Corrupt Practices Act ("FCPA") – US
Antecedentes jurídicos
- Thomas F. LINNEN, et al. v. A.H. ROBINS COMPANY, INC., et als, (Mass. Super. Court, No. 97-2307).
- Linnen v. Robins, 1999 WL 462015, 10 Mass. L.Rptr. 189 (Mass Super. Court, 1999).
- FJS Electronics v. Fidelity Bank
- Zubulake v. UBS Warburg
- Coleman (Parent) Holdings, Inc. v. Morgan Stanley ' Co. Inc., 2005 Extra LEXIS 94 (Fla. Cir. Ct. 23 Mar. 2005).
Véase también
- Respaldo (como la protección de datos fuera del sitio forma parte de una estrategia integral de copia de seguridad)
- Servicio de copia de seguridad remota
- Comparación de servicios de copia de seguridad en línea
- Restauración de material desnudo
Referencias
- ^ "Ctera impulsa la aproximación híbrida al respaldo". CTOEdge13 de abril de 2010. Retrieved 8 de junio 2010.
- ^ Boles, Jeff. Copia de seguridad en la nube híbrida: D2D2C emerge como una estrategia de copia de seguridad de datos viable. SearchDataBackup, 2 May 2011
- Protección de datos fuera del sistema. Gerard Nicol 2006 ISBN 0-9802859-0-9