Plan odzyskiwania po awarii Kroki w celu ochrony Twojej firmy
Opublikowany: 2021-08-04Zapoznaj się z tymi krokami odzyskiwania po awarii, aby jasno zrozumieć, co firma powinna mieć na miejscu, aby przeciwdziałać naruszeniom w przypadku najgorszego.
Nikt tego nie chce, wszyscy mają nadzieję, że im się to nie przydarzy, a jednak nieuchronnie przydarzy się to komuś. Do czego się odnosimy? Naruszenia danych.
W 2020 r. łącznie 155,8 mln osób w Stanach Zjednoczonych zostało dotkniętych ujawnieniem danych — przypadkowym ujawnieniem poufnych informacji w wyniku nieodpowiedniego bezpieczeństwa informacji.
W obliczu narastających z roku na rok obaw o cyberbezpieczeństwo i rosnącej liczby małych i średnich firm pada ofiarą ataków, dla organizacji nigdy nie było tak ważne, aby wdrażać kroki planu odzyskiwania po awarii, aby mogły skutecznie reagować na cyberprzestępczość.
W ostatnich latach cyberprzestępcy zmienili swoje zainteresowanie, atakując więcej małych firm, co spowodowało 424% wzrost liczby nowych naruszeń w latach 2017-2019. Tendencja ta utrzymuje się do dziś.
Dzisiaj omówimy kroki, jakie podejmie dostawca zabezpieczeń usług zarządzanych, aby zapewnić, że firma jest w pełni przygotowana na wypadek wystąpienia naruszenia.
Bez dalszych ceregieli zanurkujmy.
Krok 1: Określ infrastrukturę krytyczną
Jednym z najważniejszych kroków w planie odzyskiwania po awarii jest niewątpliwie zrozumienie podstawowej infrastruktury krytycznej, która jest niezbędna do kontynuowania działalności biznesowej.
Podstawową funkcją planu odzyskiwania po awarii powinno być przywrócenie krytycznych funkcji biznesowych w celu uniknięcia przestojów.
Przestój — utrata krytycznych funkcji biznesowych — jest niezwykle kosztowny. 80% małych i średnich firm, które doświadczają przestojów, traci co najmniej 20 000 USD na godzinę.
Na tym etapie firma powinna dokładnie ocenić, jakie są te funkcje — prawie na pewno będą dotyczyły danych i oprogramowania potrzebnego do zapewnienia dostarczania produktu lub usługi.
Pytanie, które organizacje powinny sobie zadać, brzmi: czy utrata pewnych funkcji będzie kosztować je pieniądze, a jeśli tak, to ile i przez jaki czas będą te straty ponosić?
Co więcej, należy również wziąć pod uwagę wpływ na klientów — jeśli nie mają dostępu do twoich usług, ile stracą, gdy przeniosą swój zwyczaj do innej firmy?
To są kluczowe pytania, które należy rozpoznać, aby określić, jakie są najbardziej krytyczne funkcje przedsiębiorstwa.
Po ustaleniu tego można potwierdzić podstawowe cele planu odtwarzania po awarii w zakresie utrzymania operacji infrastruktury krytycznej.
Krok 2: Oceń scenariusze katastrof
Teraz, gdy już wiesz, co musisz dalej prowadzić, aby Twoja firma działała, ważne jest, aby przedstawić potencjalne scenariusze katastrofy — w jaki sposób wpłyną one na różne działy i jakie będą Twoje RPO i RTO? (Wkrótce się tym zajmiemy).
Firmy powinny zastanowić się, które scenariusze katastrofy najprawdopodobniej ich dotkną — czy to cyberatak, czy klęska żywiołowa — i jaki będzie na nie wpływ, jeśli chodzi o operacje.
W przypadku danego scenariusza katastrofy, czego wymagałoby się od organizacji, aby kontynuować, czy to fizycznie, czy cyfrowo?
Jak długo zajęłoby przeniesienie w przypadku klęski żywiołowej? Co by się stało, gdybyś został trafiony przez atak ransomware?
Scenariusze te będą się znacznie różnić w swoich skutkach w zależności od działu, a liderzy biznesowi z każdego z nich powinni ocenić prawdopodobne scenariusze, które mogą mieć wpływ na ich konkretny dział.
Krok 3: Rozwiń role i obowiązki
Teraz, gdy podkreślono infrastrukturę krytyczną i ustalono najbardziej prawdopodobne scenariusze katastrof, nadszedł czas, aby stworzyć plan komunikacji, który bardzo wyraźnie określi obowiązki kluczowych interesariuszy w przypadku katastrofy.
Może to być tak proste, jak zgłoszenie incydentu przełożonemu lub tak złożone, jak nawiązanie współpracy z wewnętrznym działem IT lub dostawcą zarządzanych usług bezpieczeństwa — niezależnie od obowiązków poszczególnych interesariuszy, bardzo ważne jest, aby istniał przejrzysty łańcuch komunikacji, aby zespoły reagowania na incydenty można jak najszybciej zaangażować się w proces odzyskiwania po awarii.
To także czas na opracowanie strategii komunikacji zewnętrznej.
W przypadku naruszenia, klienci i klienci powinni być informowani o tym, co się dzieje i w jakim zakresie ich dotyczy.
Menedżerowie mediów społecznościowych i pracownicy ds. komunikacji powinni jasno określić swoje obowiązki w zakresie komunikacji online, informując o działaniach podejmowanych w celu zapewnienia ochrony ich informacji.
Krok 4: Ustal strategię tworzenia kopii zapasowych i odzyskiwania
Teraz najważniejsza część: opracowanie planu tworzenia kopii zapasowych i odzyskiwania danych, które są niezbędne do prowadzenia działalności biznesowej — powinno to zostać ustalone podczas oceny infrastruktury krytycznej.
Na tym etapie planu odzyskiwania po awarii organizacja będzie chciała zrozumieć, jakie są ich RPO i RTO.
RPO: Cel punktu odzyskiwania
RPO reprezentuje tolerancję firmy na utratę danych. Innymi słowy, ile danych można stracić, zanim firma zacznie ponosić znaczne lub nieodwracalne szkody?
Cel punktu odzyskiwania jest mierzony jako akceptowalny czas między awarią a czasem przywrócenia danych.
Jeśli zostanie ustalone, że RPO wynosi dwie godziny, oznacza to, że firma może przetrwać dwie godziny utraty danych, zanim zostanie ona uznana za niedopuszczalną.
W tym przykładzie RPO wynoszące dwie godziny oznaczałoby, że organizacja wymaga kopii zapasowej co dwie godziny, aby zapewnić, że w przypadku awarii nie zostanie utracone więcej.
RTO: Cel czasu odzyskiwania
RTO jest bardzo podobne do RPO, z wyjątkiem tego, że w przeciwieństwie do RPO — które określa punkt w przeszłości, w którym można odzyskać dane — RTO odnosi się do punktu w przyszłości, przed którym dane muszą zostać odzyskane, w przeciwnym razie nastąpią nietrwałe szkody. zadane.
Najlepiej myśleć o RPO jako o punkcie odzyskiwania danych z przeszłości, a RTO jako o czasie w przyszłości, w którym krytyczne funkcje biznesowe muszą być ponownie uruchomione.
Idealnie byłoby, gdyby RTO i RPO trwały ułamki sekundy, ale tworzenie kopii zapasowych i odzyskiwanie danych w tak krótkim czasie byłoby zarówno niewyobrażalnie kosztowne, jak i po prostu niewykonalne – przynajmniej na razie.
Z tego powodu firmy muszą ustalić swoje RPO i RTO, aby zrozumieć bezwzględnie maksymalny okres czasu w przeszłości i przyszłości, jaki ich firma może wytrzymać, zanim nastąpią nieodwracalne szkody.
Po ustanowieniu obu tych elementów firma może wdrożyć plan tworzenia kopii zapasowych, który zapewni, że ich dane zostaną przywrócone przynajmniej w żądanym czasie RPO i RTO.
Krok 5: Ciągłe testowanie planu BDR
Ostatnim krokiem planu odzyskiwania po awarii jest konsekwentne testowanie i ponowne testowanie, aby upewnić się, że strategia jest aktualna i nadal odpowiednia.
Powodem tego jest to, że środowiska IT stale się zmieniają — siła robocza rośnie i maleje, instalowane jest nowe oprogramowanie, więcej danych jest przechowywanych; istnieje wiele zmiennych, które mogą zmienić perspektywę strategii BDR.
Dlatego zdecydowanie zaleca się przeprowadzanie okresowych przeglądów testujących plan.
Podczas tych przeglądów należy wziąć pod uwagę kilka czynników, aby upewnić się, że infrastruktura IT jest odpowiednio testowana.
Mianowicie, upewnienie się, że czas przywracania i cele dotyczące punktów mieszczą się we właściwych ramach czasowych oraz upewnienie się, że nie ma pojedynczych punktów awarii, a systemy mają wystarczającą nadmiarowość.
Następnie należy przeprowadzać regularne testy w nieskończoność.
Korzystanie z usługodawcy MSP w ramach planu odzyskiwania po awarii
Przedstawione kroki planu odzyskiwania po awarii stanowią podstawowy przegląd tego, co jest związane z tworzeniem strategii BDR dla organizacji.
Coraz więcej firm decyduje się dziś na usługi zarządzanego dostawcy usług w celu przeprowadzenia oceny swojej infrastruktury IT i przedstawienia rekomendacji dotyczących strategii odzyskiwania po awarii niezbędnej dla firmy.
Dostawcy usług MSSP dysponują narzędziami i wiedzą fachową, aby przeprowadzić kompleksowy przegląd systemów, zasad i procedur, a także będą w stanie utrzymać plan odzyskiwania po awarii, który zapewni przygotowanie organizacji na wypadek awarii.
Program Impact w zakresie bezpieczeństwa cybernetycznego zapewnia niezbędne strategie odzyskiwania po awarii, na których można polegać, aby zapewnić sprawne działanie organizacji w przypadku wystąpienia awarii, chroniąc krytyczną infrastrukturę i zabezpieczając dane o kluczowym znaczeniu dla działalności biznesowej. Dowiedz się więcej tutaj.