Veeam Blog
Stay up to date on the latest tips and news
By subscribing, you are agreeing to have your personal information managed in accordance with the terms of Veeam’s Privacy Policy
You're all set!
Watch your inbox for our weekly blog updates.
OK

什么是 WORM(一写多读)?

随着各行各业收紧数据隐私和保留法律,实现合规性似乎是一项艰巨的任务。输入“一次写入,多次读取”(WORM) 存储:这是一款简单的解决方案,旨在将您的数据牢固地固定到位,并保护其免受意外更改和蓄意威胁。

本指南将重点介绍 WORM 存储的基本要素及其关键特性、实际应用以及特定数据策略中的必要性指标。提供所需知识,帮助您自信地保护数据并实现合规性。

什么是 WORM 存储?

基于磁盘的 WORM

基于磁盘的软件强制 WORM 使用磁盘存储硬件和防止数据覆盖或修改的软件,软件设置数据不可更改标志以锁定写入的数据。

光学 WORM

光学 WORM 使用一次性写入的光学介质(如 DVD-R 和蓝光)来存储无法修改的数据。光学 WORM 是经济高效的数据存档和长期保留选项。

基于磁带的 WORM

专用磁带盒用于基于磁带的 WORM 存储,以实现一次性写入功能。在这三种存储方法中,磁带 WORM 的成本最为低廉,是数据存档和备份的首选。磁带介质的使用寿命还很长,如果存储得当,可以在数十年内保持可读性。

WORM 存储的目的

WORM 存储的目标是保护数据完整性,并确保遵守严格的合规性标准,这些标准要求以不可更改或删除的格式存储数据。这种不可更改的数据存储能力对于防止意外错误和故意篡改至关重要。因此,这是维护敏感信息的真实性和安全性的关键工具。

确保合规性

WORM 存储可在必要的时间内为您提供可审计的存储数据记录,并适用于一系列行业法规,包括 SEC 17a-4(f)、FINRA Rule 4511 和 HIPAA。

提高复原能力和长期保存

WORM 技术专为确保数据安全性和可访问性而构建。它可增强财务记录、医疗文件和知识产权等关键业务数据的安全性和弹性,并实现长期保存。多个数据副本可以存储在地理位置分散的位置,以防止数据在灾难中丢失。

使用 WORM 存储解决方案保留和管理您的数字记录可降低风险,让您高枕无忧,您的数据将保持不变,并可在需要时进行访问。有了合适的 WORM 存储平台,您就能以支持安全和合规目标的方式控制和监督数据。

WORM 存储的用例

医疗数据合规性

WORM 存储通常用于医疗保健领域,以保存受 HIPAA 保护的医疗记录。WORM 存储的不可变性可确保您的数据不被更改和篡改,从而满足保留和保护敏感患者健康信息的严格合规性规定。

法律和财务记录

WORM 存储有助于确保符合法律和财务文件的记录保存标准和规定。例如,WORM 可用于以不可变格式存储合同、会计记录和交易数据,以满足法律和监管义务所要求的保留期限。

数据保护

WORM 存储是维护准确的历史业务记录和保护数据免受安全威胁的理想选择,因为其不可变的特性可防止恶意行为者篡改或删除关键业务数据。WORM 存储用于定期备份,可为关键的组织记录和知识产权提供额外保护。

长期归档

WORM 存储非常适合长期数据存档,在这种情况下,信息需要以不可篡改的状态无限期地保留。重要的历史记录、文物和其他必须长期保存或永久保存的数据也可以存储在 WORM 介质上。WORM 存储具有不可擦除和不可重写的特性,可确保数据完整性和长期归档使用寿命。

WORM 存储有几种关键用例,在这些用例中,需要保留不可变和防篡改的数据。医疗保健、法律、金融和长期归档都是可以从 WORM 存储解决方案提供的安全合规数据保存中受益的领域。WORM 可保护敏感信息,满足法规要求,防止数据丢失,并允许对必须经得起时间考验的记录进行永久存档。

WORM 存储常见问题解答

WORM 是什么意思?

WORM 代表“一次写入,多次读取”。

WORM 存储是如何工作的?

WORM 存储使用磁盘、光学或磁性介质,允许永久记录数据。可以重复读取此介质以访问数据,但它仍然不可更改。一些 WORM 存储器使用 DVD 或蓝光等光学介质,而其他类型则使用磁性或磁盘介质以及软件,以防止数据存储后被覆盖。

WORM 存储有何优势?

WORM 存储可用于归档必须以未更改状态保留以满足法规遵从性要求的数据。WORM 存储的不可更改性还有助于防止意外或恶意数据删除或修改。WORM 的持久性和安全性使其成为存储必须保存多年的关键业务、财务、医疗或法律记录的理想选择。

哪些类型的数据应该存储在 WORM 介质上?

受严格保留和安全策略约束的数据应使用 WORM 技术进行存储。其中包括:

审计所需的财务记录

病历和患者数据

商业合同和法律文件

软件源代码

必须保留的电子邮件记录

CCTV 安全录像

WORM 存储使组织能够根据需要长期安全地保留这些关键数据,以满足内部政策和外部法规要求。

结论

在确定 WORM 是否适合您的存储需求时,请仔细评估您的数据保留策略、备份策略和预算。如果实施得当,WORM 可以成为长期保存重要记录的重要数据保存工具。同时还能为您提供可靠的长期存档功能、合规性、法律可采性以及增强的数据弹性。

借助 Veeam Data Platform,企业可以充分灵活地利用 WORM 功能,并确保其关键数据以不可变状态保存。

Veeam 通过提供在磁带介质上创建专用 WORM 和 WORM GFS 介质池的基础架构,以及与兼容 WORM 的对象存储(如基于软件的 S3 对象锁)和具有基于软件的数据不变性控制的 Veeam 强化存储库集成,专门支持 WORM 存储。这些专用技术遵循 WORM 基本原则,即数据一旦写入,就无法修改或删除。这可确保您的归档数据的完整性和持久性,并使您的组织能够满足严格的法规和公司要求。

随着数据存储标准的进步和对始终不变的数据保存的需求不断增长,Veeam 对 WORM ... Read more

Alexey Strygin
Alexey Strygin
Marco Escobar
Marco Escobar

Solutions Architect

使用 Veeam 解决方案实现极致弹性

全新 Veeam Data Platform 发布!好消息!我们可帮助您自信从容地实施网络威胁防护、响应和恢复,从而实现极致弹性。在此最新版本中,Veeam 继续为您提供抵御网络攻击所需的更多工具。上述所有新工具均基于 Veeam Backup & Replication,但在数据保护的深度和广度上进一步扩展。网络攻击造成灾难性影响的例子比比皆是。在过去的一年里,恶意软件攻击激增,其中最引人注目的是勒索软件。勒索软件攻击会使企业陷入瘫痪,其破坏力不容小觑。 Read more
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

身份和访问管理(IAM)指南

采用身份和访问管理(IAM)最佳实践是主动防御勒索软件和其他网络威胁的重要组成部分,有助于您快速有效地控制和限制谁有权访问公司内部的文件和数据。Identity and Access Management 专注于验证用户身份、计算机、物联网 (IoT),以及希望或需要能够访问数据、信息和系统的其他设备。验证完成后,IAM 将仅授予对用户(或设备)执行任务所需的资源的访问权限,并拒绝未经授权或无法识别的请求。IAM 还有助于遵守通用数据保护条例 (GDPR) 和 HIPPA 等标准的规定,并且可以成为数字变革计划的重要组成部分。 Read more
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

为 Veeam 强化存储库选择硬件和设置环境

Veeam 强化存储库是 Veeam 的本地解决方案,可为 Linux 服务器上的 Veeam Backup & Replication 备份提供可信的不可变性。通过支持通用 Linux 服务器,Veeam 确保客户始终可以选择其硬件,而不会受到供应商限制。Veeam 还允许客户使用其值得信赖的 Linux 发行版(Ubuntu、Red Hat、SUSE),而不是被迫使用“自定义 Veeam Linux”。

强化存储库有助于确保 Veeam 备份的不变性,同时满足 3-2-1 规则,并将强化存储库与其他不可变选项(如对象存储或 WORM 磁带上的对象锁定)相结合。本博文将介绍如何为物理服务器选择和准备环境,该服务器稍后将用作“强化存储库”。未来的博客文章将涵盖诸如准备和规划、保护 Linux 系统以及集成到 Veeam Backup & Replication 等主题。

如果缺乏耐心,请使用带有内部磁盘的(高密度)服务器。这种方法可以线性扩展,因为每个新的 Hardened Repository 节点都会有更多的 CPU、RAM、RAID、网络、磁盘空间和 IO 性能。满机架的高密度服务器可提供约 8 PB 的原始容量。借助 Veeam 原生数据缩减和 XFS 空间节省(块克隆),一个机架中可存储高达 100 PB 的逻辑数据,备份速度高达 420 TiB/h。

如果您的环境较小,请不要担心。从 2 个机架单元、12 个数据磁盘和 2 个用于操作系统的磁盘开始。

网络

网络是确保“强化存储库”有助于实现恢复点目标(RPO,最大可丢失多少数据)和恢复时间目标(RTO,恢复需要多少时间)的关键因素。在“永久增量”备份的世界里,网络有时会被遗忘,因为“永久增量”方法对带宽的要求很低。建议设计“完全恢复”方案。使用自己喜欢的计算工具,根据还原要求估算带宽。

通过不同网速复制 10 TB 数据需要多长时间的几个示例:

1 Gbit/s 22 小时 45 分钟

10 Gbit/s 2 小时 15 分钟

20 Gbit/s 1 小时 8 分钟

40 Gbit/s 34 分钟

100 Gbit/s 不到 14 分钟

100 Gbit/s 是当今客户在存储库服务器中实际应用的最快速度。HPE 在 2021 年通过其 Apollo 4510 服务器表明,单台服务器就能达到这样的速度。

但这不仅仅是带宽。这也与冗余有关。如果只有一根网线连接到交换机基础设施,则意味着单点故障。建议为 Hardened Repository 建立冗余网络连接。根据所具备的网络功能,这可能是具有负载平衡功能的主动/主动链路(如 ... Read more

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

SIEM(安全信息和事件管理)综合指南

安全信息和事件管理 (SIEM) 系统是任何现代网络安全工具箱的重要组成部分,可帮助 SOC 收集、检测、调查和应对内部和外部网络威胁。此关键工具可帮助网络安全团队收集、分析和执行安全操作,同时可保持并确保快速的最佳事件响应。我们将介绍许多云安全词汇,但 SIEM 是一个复杂的主题,值得单独用一个页面进行介绍。继续阅读下文,详细了解 SIEM 的组件、最佳实践、用例和趋势。 Read more
Matt Crape
Matt Crape

Senior Technical Product Marketer

勒索软件防护:保护您的数字世界

勒索软件是许多公司都遇到的一个问题。根据《2023 年勒索软件趋势报告》,85% 的受访公司在过去 12 个月内经历过至少一次网络攻击。在受影响的公司中,只有 66% 的数据得以恢复。尽管勒索软件无疑是一种威胁,但通过采取防御策略,可以大大降低风险。

同样的统计数据显示,这些公司中有 16% 没有支付赎金。他们之所以能够恢复,是因为他们拥有强大的勒索软件预防系统。

勒索软件预防是一系列主动措施,可以降低攻击风险。为了使网络攻击更难得逞,您需要确保拥有强大的身份和访问管理(IAM)策略。为了完善您的 IAM,您应该拥有强大的安全工具,如 SIEM 和 XDR,以协助您的安全团队检测、监控、调查和应对威胁。最后,确保您拥有一组具有故障保护的备份,以便在攻击得逞时快速进行干净的恢复。这些措施可以包括:

可靠的身份和访问控制

电子邮件安全

网络分段

定期软件更新

持续的员工培训

网络浏览器安全

强化端点

第二个目标是确保您可以访问安全且不可变的备份和快照,以便在攻击得逞的情况下进行数据恢复。

了解勒索软件:快速入门

勒索软件是一种对受害者信息和数据进行加密的恶意软件。根据联邦调查局的说法,网络犯罪分子用来访问设备和应用程序的常见方法包括:

网络钓鱼:电子邮件、短信或社交媒体帖子中包含指向恶意软件托管网站的链接

偷渡式攻击:访问受感染的网站,将恶意软件下载到受害者的设备或系统

利用软件缺陷:通过端点和服务器的软件漏洞进入系统

受感染的移动硬盘:插入含有恶意病毒或恶意软件的移动硬盘(如 USB)来感染设备

社会工程攻击:这些攻击以企业的员工或承包商为目标,让受害者泄露敏感或机密信息,以造成伤害。

一旦网络犯罪分子访问了您的系统,他们就会下载勒索软件执行软件,搜索要加密的数据服务器。加密后,网络犯罪分子会要求受害者支付赎金以换取解密密钥。这些犯罪分子还经常外泄包含敏感数据的文件,并威胁说除非您支付赎金,否则他们就会发布或出售这些数据。

遗憾的是,支付赎金并不总是奏效。在每四种情况中,就有一种解密密钥是有缺陷的。即使密钥有效,平均也只有 55% 的加密数据可恢复。

勒索软件防护的关键作用

勒索软件攻击为网络犯罪分子带来了丰厚的利润。根据金融犯罪执法网络的数据,《银行保密法》(Bank Secrecy Act)文件显示,2021 年勒索软件事件造成的总损失约为 12 亿美元。同样发人深省的是,公司平均需要三周半的时间才能从勒索软件事件中恢复过来。事件发生后,公司可能会遭受巨大的经济损失和声誉损害,但客户也同样会受到影响,因为他们的个人身份信息 (PII),如地址、社会保险号、信用卡详细信息等,现在已经公开和/或在黑市上出售。

这凸显了预防勒索软件和确保制定缓解策略的重要作用。没有万无一失的方法可以防止企业受到攻击,但全面的网络弹性战略可以减少这些攻击的影响,并提高恢复敏感信息的可能性。

下文将介绍如何预防勒索软件攻击。

构建强大的勒索软件预防策略

防御勒索软件需要多层次的策略。您需要多个防御层,这样即使黑客攻破了其中一层,您仍然可以获得保护。没有单一的解决方案,只有一套全面的 预防和恢复策略

多层防御可以在不同的点上防止勒索软件攻击,并抵御不同类型的攻击。这种策略包括员工培训、加固系统以抵御攻击和数据弹性

强身份验证和授权:保护访问

第一道防线是没有密码的强大身份和访问管理策略。密码很容易被黑客入侵,难以记住和维护。我们强烈建议贵组织为员工和工作负载采用无密码方法或通行密钥。

通过确保多因素身份验证 (MFA) 的实施来访问企业信息、系统和设备,从而加强零信任方法。例如,利用 Windows Hello 等无密码解决方案,并辅以 PIN 和 Microsoft Authenticator 等身份验证形式,要求对授权位置进行物理验证。

安全解决方案:您最好的朋友

安全解决方案可以帮助网络安全团队快速有效地保护服务器和操作系统免受攻击。SIEM 和 XDR 解决方案可以监控网络流量,检测并标记异常网络活动和网络威胁。防火墙可防止网络和互联网之间以及 VPN 和网络分区之间出现未经授权的流量。防病毒软件专门查找和拦截计算机病毒和恶意软件,而端点安全则保护网络设备,如计算机、打印机、服务器和物联网设备。基于云的解决方案使用虚拟化安全来保护虚拟机、服务器和网络。选择信誉良好的安全解决方案,并及时更新安全软件。

访问控制和网络分段

采用强大的访问控制。隔离您的系统以遏制潜在的感染。确保易受攻击和高价值的系统无法从外部访问互联网。采用最小特权原则,限制用户仅访问其执行工作所需的资源。

电子邮件过滤和 Web 安全

电子邮件是勒索软件恶意软件最常见的发送方式之一。黑客会伪装这些电子邮件,使其看起来是真实的。设置强大的电子邮件过滤器,以检测 网络钓鱼 企图并激活强大的垃圾邮件过滤器。协作应用(如 Microsoft 365)具有高级内置的反网络钓鱼功能。其他形式的网络钓鱼包括移动设备上的短信和语音钓鱼。

软件和系统更新:防范漏洞隐患

没有软件是完美无缺的。即使经过全面测试,也难免存在漏洞。网络犯罪分子会寻找这些漏洞,一旦发现,就会利用漏洞插入恶意软件、窃取数据或加密文件。尽早安装安全 补丁 以防止黑客利用这些漏洞至关重要。过时和不受支持的软件特别容易受到攻击。

持续的员工培训和认识

员工在加强安全海报和保护数字资产方面发挥着至关重要的作用。投资于他们的培训和意识,以便他们能够保护自己和您的组织。使用教育工具,如 ... Read more

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

重磅推出 Veeam Backup for Salesforce v2

Veeam Backup for Salesforce 是 Veeam 历史上增长最快的产品。这一方面得益于其易用性,另一方面因为我们的客户逐渐认识到了数据备份的重要性。数据丢失不可避免,只是时间问题。 Read more
Aaron Murphy
Aaron Murphy

Field CTO Americas

勒索软件防御:检测和响应攻击

勒索软件是一种恶意软件,可阻止用户访问计算机系统或其所保存的数据,直到受害者向攻击者支付指定款项。2022 年,全球共发生 4.9333 亿次勒索软件攻击,勒索软件已成为当今企业面临的最严重的网络威胁之一。在本指南中,我们将讨论常见的勒索软件攻击以及如何防御这些攻击。 Read more
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

勒索软件恢复:全面的数据挽救指南

勒索软件攻击不断加剧,在 2022 年的一项调研中,85% 的受访公司表示自己受到了影响。即便是选择支付赎金的公司,许多也未能恢复数据,有几家还遭到了第二次攻击。勒索软件可能会使公司陷入瘫痪,所以您必须实施强大的网络安全措施、全面的备份策略及稳健的事件响应计划,做好万全准备。公司应该严格把关备份完整性,并演练事件响应措施。他们必须知道如何尽快和有效地从勒索软件事件中恢复过来。 Read more
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

隔离网闸与不可变的备份存档的区别

根据《从风险到弹性:2025年勒索软件趋势与主动防御策略》报告,在接受调查的1,300名勒索软件受害者中,89% 的备份存储库成为攻击目标。事实上,在选择支付赎金的组织中,有17%表示,即使支付了赎金,他们仍无法恢复其数据。 Read more