stock.adobe.com

Storage Status Quo: Herausforderungen und Potenziale

Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen.

Die Liste der wichtigsten Themen in jeder Branche ändert sich ständig. Für Storage in Unternehmen gibt es derzeit sechs zentrale Themen, die bei der Entscheidung für die richtige Speicherlösung berücksichtigt werden müssen. In Teil 1 dieser Ausführungen werde ich auf die ersten drei dieser Themen eingehen: explosives Datenwachstum, zunehmende Cyberkriminalität und echte Speichergarantien. Ich werde mich mit im zweiten Teil dieses Beitrags mit AIOps und dessen Bedeutung, steigenden Beschränkungen und Umweltauswirkungen sowie der Wahl zwischen einem einzelnen Speicherbetriebssystem und mehreren Betriebssystemen beschäftigen.

1. Explosionsartiges Datenwachstum: Was bedeutet das für Storage?

Die globale Datenmenge wächst weiterhin exponentiell. IDC hat einen Anstieg des Datenvolumens von 33 Zettabyte im Jahr 2018 auf voraussichtlich 175 Zettabyte im Jahr 2025 prognostiziert, während Statista für das Jahr 2025 ein Datenwachstum von 181 Zettabyte vorhersagt.

Um diese Zahlen einzuordnen: Wenn Astronomen jede Stunde zehn Petabyte Daten von einem Teleskop wie dem Square Kilometre Array (SKA) verarbeiten, wird alle vier Tage ein Exabyte an Daten erzeugt. 1.000 Exabyte entsprechen einem Zettabyte.

Würde die gesamte menschliche Sprache, die jemals gesprochen wurde, in 16-Kilohertz-16-Bit-Audiodateien digitalisiert, entspräche das über 42 Zettabytes, so haben Forscher der University of California berechnet. Dies verdeutlicht das Ausmaß der Datensphäre, die inzwischen Gestalt angenommen hat und die Speicherung von Daten im Allgemeinen für die Zukunft der Menschheit extrem wichtig macht.

Dieses explosive Datenwachstum ist symptomatisch dafür, wie viele Daten genutzt werden – und sorgt für einen erheblichen Bedarf an Speicherkapazität in Unternehmen. Der wichtigste Punkt, den CIOs für ihre Zukunftspläne berücksichtigen sollten, ist folgender: Nur weil es ein enormes Datenwachstum und einen erhöhten Bedarf an Speicherkapazitäten gibt, müssen Unternehmen ihre IT-Budgets nicht explosionsartig erhöhen, um dies zu bewältigen.

In Anbetracht strenger Budgetbeschränkungen ist die Speicherkonsolidierung eine starke, leistungsfähige Strategie zur Anpassung an riesiges Datenwachstum. Unternehmen sollten die Komplexität reduzieren, die mit traditionellen Mehr-Mehr-Mehr-Ansätzen zur Bewältigung des Datenwachstums verbunden ist. Eine klügere Strategie ist weniger, weniger, weniger. Die Konsolidierung muss daher ganz oben auf der Agenda eines jeden Speichermanagers stehen.

Darüber hinaus wird der Datenzuwachs den ohnehin schon enorme IT-Fachkräftemangel noch verschärfen. Der Bedarf an qualifizierten IT-Fachkräften, die Unternehmen bei der Bewältigung der überwältigenden Datenflut helfen können, wird steigen. Es gibt jedoch nicht genügend fähige IT-Profis, die das Problem direkt angehen können. Unternehmen müssen eine Speicherlösung finden, die die Speicherinfrastruktur vereinfacht, um Petabytes und Petabytes an Daten im Rechenzentrum und in hybriden Cloud-Speicherkonfigurationen geschickt zu handhaben, indem sie die serviceorientierte Automatisierung zur automatischen und autonomen Speicherung der Daten nutzt.

2. Cyberkriminalität wird immer schlimmer. Wie kann Storage helfen?

Cyberkriminalität ist laut Cybersecurity Ventures ein 9,5-Billionen-Dollar-Business. Sie schrumpft nicht, sondern wächst vielmehr immer weiter. Umso problematischer ist es, dass zu viele Unternehmen ihre Speichersysteme aufgrund mangelnder intelligenter Cyberresilienz und -Wiederherstellung anfällig für Cyberangriffe lassen.

Obwohl die wertvollsten Daten eines Unternehmens auf dessen Speichersystemen aufbewahrt werden, wird die Speicherung oft nicht in die allgemeine Cybersicherheitsstrategie eines Unternehmens einbezogen. Die Frage ist nicht, ob ein Unternehmen von einem Cyberangriff betroffen sein wird, sondern wann und wie oft.

Laut einer Fortune 500-Umfrage aus dem Jahr 2023 ist die Cybersicherheit die zweitgrößte Sorge der CEOs. Man fragt sich, ob CEOs bald auch die Sicherheit ihrer Speichersysteme Sorgen bereiten wird, falls IT-Leiter sich nicht mit der Rolle cyberresistenter Speicher für die Cybersicherheit befassen. Unternehmen müssen dringend den Cyberschutz für ihre Speicherinfrastruktur verstärken.

Es steht außer Frage, dass Unternehmen unveränderliche Snapshots (unveränderliche Momentaufnahmen von Daten) für eine zuverlässige, schnelle Wiederherstellung von Daten verwenden sollten. Aber es gibt noch ein weiteres Teil des Cyberpuzzles, das für eine gut abgerundete Cyberresilienz entscheidend ist: die Cybererkennung. Diese Fähigkeit hat einen doppelten Zweck. Die Cybererkennung dient als Frühwarnsystem, das Unternehmen beim Schutz ihrer Daten unterstützt. Sie lässt sich bequem in die Sicherheitssoftware des gesamten Rechenzentrums einbinden und gibt Aufschluss über sicherheitsrelevante Vorfälle.

Den zweiten Zweck erfüllt Cybererkennung, nachdem ein Cyberangriff stattgefunden hat. Mit der Cybererkennung kann man schneller an eine bekanntermaßen gute Kopie der Daten gelangen. Es ist wichtig, eine saubere Kopie zu haben, denn wenn man Daten wiederherstellt, in denen Malware oder Ransomware versteckt ist, begibt man sich auf einen selbstzerstörerischen Weg. Malware und Ransomware schlagen sich nicht wie King Kong mit der Faust auf die Brust. Sie sind viel heimtückischer, lauernder und schwer zu entdecken.

Deshalb brauchen Unternehmen eine auf maschinelles Lernen gestützte Cybererkennung, um die Daten im Primär- und Sekundärspeicher auf Beschädigungen zu prüfen, bevor sie sie wiederherstellen. Andere Sicherheitsscans, die ein Unternehmen durchführt, erkennen die Malware oder Ransomware möglicherweise überhaupt nicht, auch wenn sie dort versteckt ist. Der effektivste Weg, sie zu identifizieren und zu beseitigen, ist eine in das primäre Speichersystem integrierte Cybererkennungsfunktion.

Nur sehr wenige Speicherhersteller bieten Cybererkennung für Primärspeicher an – und helfen Unternehmen dabei, Geld, Zeit und Kopfzerbrechen zu sparen. Noch weniger Anbieter bieten eine automatisierte Cybersicherheitsfunktion, die sich nahtlos in Cybersicherheitssoftware-Anwendungen integrieren lässt. Durch die Kombination dieser beiden Funktionen erhalten Unternehmen eine stärkere Widerstandsfähigkeit ihres Speichers, um Cyberangriffe auf ihre Dateninfrastruktur abzuwehren. Sie helfen Unternehmen, sich gegen Cyberangriffe zu wehren und sich schnell von ihnen zu erholen, und bieten eine hochintelligente Tiefenprüfung und Indizierung, die zur Erkennung potenzieller Probleme erforderlich ist. Die Speicherlösung sollte in der Lage sein, die gesamte Bandbreite an Dateien, Anwendungen, Kernspeicherinfrastrukturen (zum Beispiel Volumes) und Datenbanken auf Anzeichen von Cyberbedrohungen für primäre Speicherumgebungen zu untersuchen, um die Integrität aller Daten, die wiederhergestellt werden müssen, zu gewährleisten.

Ein automatisierter Cyberschutz sollte in die Speicherlösung integriert werden, um das Bedrohungsfenster für Cyberangriffe zu verkleinern. Im Idealfall kann er in Security Operations Centers (SOC), Security Information and Event Management (SIEM), Security Orchestration, Automation, and Response (SOAR) Cybersicherheitssoftware-Anwendungen und einfache Syslog-Funktionen für weniger komplexe Umgebungen integriert werden. Mit dieser Integration kann ein sicherheitsrelevanter Vorfall oder ein Ereignis sofort automatisierte, unveränderliche Snapshots von Daten auslösen, die den Schutz von Daten und die Wiederherstellung von Daten gewährleisten.

Diese fortschrittlichen Funktionen zur Sicherung von Dateninfrastrukturen sind eine Antwort auf eine harte Realität. Wenn ein Unternehmen oder ein Dienstanbieter nicht über einen cyberresistenten Speicher verfügt, können Cyberkriminelle erheblichen Schaden anrichten. Das ist, als würde eine Bank die Tür des Tresors offen und unbewacht lassen. Die Speicherung von Unternehmensdaten, die zu den wertvollsten Vermögenswerten eines Unternehmens gehören, kann nicht mehr losgelöst von einer umfassenden Cybersicherheitsstrategie betrachtet werden.

3. Echte Garantien

Garantien sind real, aber viele sind zahnlos. Mit anderen Worten: Ihnen fehlt die Absicherung oder sie sind nicht umfassend. Ein Unternehmen muss sich fragen, welchen Nutzen es zieht, wenn ein Lieferant die Service Level Agreements (SLA) nicht erfüllt.

So sollten beispielsweise die Ausfallsicherheit und Wiederherstellung von Storage, die Leistung und die 100-prozentige Datenverfügbarkeit garantiert sein. Bei einigen Anbietern wird nur die Verfügbarkeit garantiert. Andere Anbieter offerieren eine Leistungsgarantie, während wieder andere Anbieter Cybergarantien für die Datensicherung, aber nicht für die Primärspeicherung gewähren.

Eric Herzog, Infinidat

„Obwohl die wertvollsten Daten eines Unternehmens auf dessen Speichersystemen aufbewahrt werden, wird die Speicherung oft nicht in die allgemeine Cybersicherheitsstrategie eines Unternehmens einbezogen. Hier muss ein Umdenken erfolgen.“

Eric Herzog, Infinidat

Eine Garantie sollte nicht nur umfassend sein. Um sie real zu machen und ihr Biss zu verleihen, muss es auch eine Strafe geben, wenn der Anbieter nicht hält, was er für Primär- und Sekundärspeicher verspricht. Anbieter sollten ihren Worten auch Taten folgen lassen. Garantien sollten nicht mit Skepsis betrachtet werden. Es sollte eine faire Analyse durchgeführt werden, um zu prüfen, wie umfassend jede einzelne Garantie ist und wie viel Biss sie hat.

Garantien sind in der Welt der Verbraucher allgegenwärtig. Sie erhalten zum Beispiel Garantien auf ihr neues Auto. Wenn der Motor kaputt geht, wird er kostenlos repariert. Niemand würde es seltsam finden, wenn man ein neues Auto kauft und der Motor nach sechs Monaten den Geist aufgibt und der Autohersteller einem dann entweder ein neues Auto zukommen lässt oder den Motor austauscht.

In ähnlicher Weise besagt eine Garantie auf Unternehmensspeicher, dass der Anbieter alles tun wird, was möglich und machbar ist, um ein unerwartetes Problem zu beheben. Diese Garantieorientierung spiegelt eine kundenorientierte Denkweise wider. Aber einige sind besser als andere, und mit der Zeit werden die IT-Verantwortlichen in den Unternehmen immer mehr garantierte SLAs erwarten. Und das zu Recht!

Den zweiten Teil dieses Artikels Storage Status Quo: AIOps, Nachhaltigkeit und Management können Sie hier lesen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Storage Performance

ComputerWeekly.de
Close