Jak zbudować skuteczną strategię odzyskiwania po awarii — blog IBM

Jak zbudować skuteczną strategię odzyskiwania po awarii — blog IBM

Węzeł źródłowy: 3071297


Jak zbudować skuteczną strategię odzyskiwania po awarii — blog IBM



Technik w serwerowni

Niezależnie od tego, czy Twoja branża stoi przed wyzwaniami wynikającymi z konfliktów geopolitycznych, skutków globalnej pandemii czy rosnącej agresji w przestrzeni cyberbezpieczeństwa, wektor zagrożeń dla współczesnych przedsiębiorstw jest niezaprzeczalnie potężny. Strategie odzyskiwania po awarii zapewniają członkom zespołu ramy umożliwiające przywrócenie działalności firmy po nieplanowanym zdarzeniu.

Na całym świecie popularność strategii odzyskiwania po awarii rośnie, co jest zrozumiałe. W zeszłym roku firmy wydały na to 219 miliardów dolarów bezpieczeństwo cybernetyczne i same rozwiązania, wzrost o 12% od 2022 r., według najnowszego raportu International Data Corporation (IDC) (link prowadzi poza witrynę ibm.com).

Strategia odzyskiwania po awarii określa, w jaki sposób Twoja firma zareaguje na szereg nieplanowanych incydentów. Solidne strategie odzyskiwania po awarii obejmują plany odzyskiwania po awarii (plany DR), plany ciągłości działania (BCP) i plany reagowania na incydenty (IRP). Razem te dokumenty pomagają zapewnić, że firmy są przygotowane na różne zagrożenia, w tym przerwy w dostawie prądu, ransomware i malware ataki, klęski żywiołowe i wiele innych.

Co to jest plan odzyskiwania po awarii (DRP)?

Plany odzyskiwania po awarii (DRP) to szczegółowe dokumenty opisujące, w jaki sposób firmy będą reagować na różne rodzaje katastrof. Zazwyczaj firmy albo same tworzą programy DRP, albo zlecają proces odzyskiwania po awarii zewnętrznemu dostawcy DRP. Oprócz planów ciągłości działania (BCP) i planów reagowania na incydenty (IRP), plany DRP odgrywają kluczową rolę w skuteczności strategii odzyskiwania po awarii.

Co to są plany ciągłości działania i plany reagowania na incydenty?

Podobnie jak programy DRP, plany BCP i IRP stanowią część szerszej strategii odzyskiwania po awarii, na której firma może polegać, aby pomóc w przywróceniu normalnego funkcjonowania w przypadku awarii. BCP zazwyczaj uwzględniają zagrożenia i opcje rozwiązywania problemów szerzej niż plany DRP, koncentrując się na tym, czego firma potrzebuje, aby przywrócić łączność. IRP to rodzaj DRP, który skupia się wyłącznie na cyberataki i zagrożenia dla systemów IT. Programy IRP jasno opisują reakcję organizacji w czasie rzeczywistym na sytuacje kryzysowe od momentu wykrycia zagrożenia aż do jego ograniczenia i rozwiązania. 

Dlaczego posiadanie strategii odzyskiwania po awarii jest ważne

Katastrofy mogą mieć różny wpływ na przedsiębiorstwa, powodując wszelkiego rodzaju złożone problemy. Od trzęsienia ziemi, które wpływa na infrastrukturę fizyczną i bezpieczeństwo pracowników, po awarię usług w chmurze, która zamyka dostęp do wrażliwych danych i usług dla klientów – posiadanie solidnej strategii odzyskiwania po awarii pomaga zapewnić firmom szybką regenerację. Oto niektóre z największych korzyści płynących ze zbudowania solidnej strategii odzyskiwania po awarii:

  • Utrzymanie ciągłości działania: Ciągłość działania i odzyskiwanie po awarii ciągłości działania (BCDR) pomagają zapewnić organizacjom powrót do normalnej działalności po nieplanowanym zdarzeniu, zapewniając ochronę danych, tworzenie kopii zapasowych danych i inne krytyczne usługi.
  • Redukcja kosztów: Zgodnie z Niedawny raport IBM dotyczący kosztów naruszeń danychśredni koszt naruszenia bezpieczeństwa danych w 2023 r. wyniósł 4.45 mln dolarów, co oznacza wzrost o 15% w ciągu ostatnich 3 lat. Przedsiębiorstwa nieposiadające strategii odzyskiwania po awarii ryzykują kosztami i karami, które mogą znacznie przewyższyć pieniądze zaoszczędzone w wyniku niezainwestowania w rozwiązanie.
  • Mniej przestojów: Nowoczesne przedsiębiorstwa polegają na złożonych technologiach, takich jak rozwiązania infrastrukturalne oparte na chmurze i sieci komórkowe. Kiedy nieplanowany incydent zakłóca działalność biznesową, może kosztować miliony. Ponadto głośny charakter cyberataków, długie przestoje lub zakłócenia spowodowane błędami ludzkimi mogą spowodować ucieczkę klientów i inwestorów.
  • Utrzymanie zgodności: Firmom działającym w sektorach podlegających ścisłym regulacjom, takim jak opieka zdrowotna i finanse osobiste, grożą wysokie grzywny i kary za naruszenia danych ze względu na krytyczny charakter danych, którymi zarządzają. Posiadanie solidnej strategii odzyskiwania po awarii pomaga skrócić procesy reagowania i odzyskiwania danych po nieplanowanym incydencie, co ma kluczowe znaczenie w sektorach, w których wysokość kar finansowych jest często powiązana z czasem trwania naruszenia.

Jak działają strategie odzyskiwania po awarii

Najskuteczniejsze strategie odzyskiwania po awarii przygotowują firmy na stawienie czoła szerokiej gamie zagrożeń. Solidny szablon przywracania normalnej działalności może pomóc w budowaniu zaufania inwestorów i klientów oraz zwiększyć prawdopodobieństwo, że uda Ci się wyjść z zagrożeń, przed którymi stoi Twoja firma. Zanim przejdziemy do rzeczywistych elementów strategii odzyskiwania po awarii, spójrzmy na kilka kluczowych terminów.

  • Failover/powrót po awarii: Przełączanie awaryjne to szeroko stosowany proces odzyskiwania danych po awarii IT, podczas którego operacje są przenoszone do systemu pomocniczego w przypadku awarii systemu podstawowego spowodowanej awarią zasilania, cyberatakiem lub innym zagrożeniem. Powrót po awarii to proces powrotu do pierwotnego systemu po przywróceniu normalnych procesów. Na przykład firma może przełączyć się w tryb awaryjny ze swojego centrum danych do lokalizacji dodatkowej, gdzie natychmiast uruchomi się nadmiarowy system. Jeśli zostanie wykonane prawidłowo, przełączanie awaryjne/powrót po awarii może zapewnić bezproblemową obsługę, w której użytkownik/klient nawet nie jest świadomy, że jest przenoszony do systemu dodatkowego.
  • Docelowy czas regeneracji (RTO): RTO odnosi się do czasu potrzebnego na przywrócenie działalności biznesowej po nieplanowanym incydencie. Ustanowienie rozsądnego RTO to jedna z pierwszych rzeczy, które muszą zrobić firmy, gdy tworzą strategię odzyskiwania po awarii.  
  • Cel punktu odzyskiwania (RPO): RPO Twojej firmy to ilość danych, na utratę i którą może jeszcze odzyskać. Niektóre przedsiębiorstwa stale kopiują dane do zdalnego centrum danych, aby zapewnić ciągłość. Inni ustalają akceptowalny RPO na kilka minut (lub nawet godzin) i wiedzą, że będą w stanie odzyskać wszystko, co utracili w tym czasie.
  • Odzyskiwanie po awarii jako usługa (DRaaS): DRaaS to podejście do odzyskiwania danych po awarii, które zyskuje na popularności ze względu na rosnącą świadomość znaczenia bezpieczeństwa danych. Firmy stosujące podejście DRaaS do odzyskiwania po awarii zasadniczo zlecają swoje plany odzyskiwania po awarii (DRP) stronie trzeciej. Ta strona trzecia hostuje infrastrukturę niezbędną do odzyskiwania danych i zarządza nią, a następnie tworzy plany reagowania i zarządza nimi oraz zapewnia szybkie wznowienie operacji o znaczeniu krytycznym dla firmy. Według najnowszego raportu Global Market Insights (GMI) (link znajduje się poza witryną ibm.com) wielkość rynku DRaaS wyniosła 11.5 miliarda dolarów w 2022 r. i w nadchodzących latach miała wzrosnąć o 22%.

Pięć kroków do stworzenia solidnej strategii odzyskiwania po awarii

Planowanie odtwarzania po awarii rozpoczyna się od dogłębnej analizy najważniejszych procesów biznesowych — zwanej analizą wpływu na działalność biznesową (BIA) i oceną ryzyka (RA). Chociaż każda firma jest inna i ma inne wymagania, istnieje kilka kroków, które możesz podjąć niezależnie od wielkości i branży, które pomogą zapewnić skuteczne planowanie odzyskiwania po awarii.

Krok 1: Przeprowadź analizę wpływu na biznes

Analiza wpływu na działalność biznesową (BIA) to uważna ocena każdego zagrożenia, przed którym stoi Twoja firma, wraz z możliwymi konsekwencjami. Silna BIA analizuje, jak zagrożenia mogą wpłynąć na codzienne operacje, kanały komunikacji, bezpieczeństwo pracowników i inne krytyczne części Twojej firmy. Przykłady kilku czynników, które należy wziąć pod uwagę podczas przeprowadzania BIA, obejmują utratę przychodów, długość i koszt przestojów, koszt naprawy reputacji (public relations), utratę zaufania klientów lub inwestorów (krótko- i długoterminową) oraz wszelkie kary, jakie możesz ponieść z powodu naruszeń zasad compliance spowodowanych przerwą.

Krok 2: Przeprowadź analizę ryzyka

Zagrożenia różnią się znacznie w zależności od branży i rodzaju prowadzonej działalności. Przeprowadzenie rzetelnej analizy ryzyka (RA) jest kluczowym krokiem w opracowaniu strategii. Każde potencjalne zagrożenie można ocenić osobno, biorąc pod uwagę dwie rzeczy — prawdopodobieństwo jego wystąpienia i jego potencjalny wpływ na działalność biznesową. Istnieją w tym celu dwie powszechnie stosowane metody: jakościowa i ilościowa analiza ryzyka. Jakościowa analiza ryzyka opiera się na postrzeganym ryzyku, a analiza ilościowa przeprowadzana jest na weryfikowalnych danych.

Krok 3: Utwórz inwentarz zasobów

Odzyskiwanie po awarii polega na posiadaniu pełnego obrazu każdego zasobu posiadanego przez przedsiębiorstwo. Obejmuje to sprzęt, oprogramowanie, infrastrukturę IT, dane i wszystko inne, co ma kluczowe znaczenie dla działalności Twojej firmy. Oto trzy powszechnie używane etykiety do kategoryzowania zasobów:

  • Krytyczny: Oznacz tylko zasoby etykietami krytyczny jeśli są one wymagane do normalnej działalności biznesowej.
  • Ważne: Przypisz tę etykietę do zasobów, z których korzysta Twoja firma co najmniej raz dziennie, a jeśli zostaną zakłócone, będzie to miało wpływ na działalność biznesową (ale nie spowoduje jej całkowitego zamknięcia).
  • Nieważny: Są to zasoby, których Twoja firma używa rzadko, a które nie są niezbędne do normalnej działalności biznesowej.

Krok 4: Ustal role i obowiązki 

Jasne przypisanie ról i obowiązków jest prawdopodobnie najważniejszą częścią strategii odzyskiwania po awarii. Bez niego nikt nie będzie wiedział, co zrobić w przypadku katastrofy. Chociaż rzeczywiste role i obowiązki różnią się znacznie w zależności od wielkości firmy, branży i rodzaju działalności, istnieje kilka ról i obowiązków, które powinna obejmować każda strategia odzyskiwania:

  • Osoba zgłaszająca wydarzenie: Osoba odpowiedzialna za komunikację z zainteresowanymi stronami i odpowiednimi władzami w przypadku wystąpienia zakłócających zdarzeń oraz za utrzymywanie aktualnych informacji kontaktowych dla wszystkich odpowiednich stron.
  • Menedżer planu odtwarzania po awarii: Twój menedżer DRP dba o to, aby członkowie zespołu ds. odzyskiwania po awarii wykonali przydzielone im zadania i aby wdrożona strategia działała sprawnie. 
  • Zarządzający aktywami: Powinieneś przypisać komuś rolę zabezpieczania i ochrony kluczowych zasobów w przypadku katastrofy oraz raportowania ich stanu przez cały czas trwania zdarzenia.

Krok 5: Testuj i udoskonalaj

Aby mieć pewność, że Twoja strategia odzyskiwania po awarii jest słuszna, musisz ją stale ćwiczyć i regularnie aktualizować w zależności od znaczących zmian. Na przykład, jeśli Twoja firma nabędzie nowe aktywa po utworzeniu strategii DRP, należy je uwzględnić w planie, aby zapewnić ich ochronę w przyszłości. Testowanie i udoskonalanie strategii odzyskiwania po awarii można podzielić na trzy proste kroki:

  1. Utwórz dokładną symulację: Podczas prób DRP spróbuj stworzyć środowisko możliwie najbardziej zbliżone do rzeczywistego scenariusza, przed którym stanie Twoja firma, bez narażania kogokolwiek na fizyczne ryzyko.
  2. Zidentyfikuj problemy: Skorzystaj z procesu testowania DRP, aby zidentyfikować błędy i niespójności w swoim planie, uprościć procesy i rozwiązać wszelkie problemy z procedurami tworzenia kopii zapasowych.
  3. Przetestuj procedury odzyskiwania po awarii: Bardzo ważne jest sprawdzenie, jak zareagujesz na incydent, ale równie ważne jest przetestowanie wprowadzonych procedur przywracania krytycznych systemów po zakończeniu incydentu. Sprawdź, jak ponownie włączyć sieci, odzyskać utracone dane i wznowić normalne operacje biznesowe. 

Rozwiązania do odzyskiwania po awarii

Nowoczesne przedsiębiorstwa bardziej niż kiedykolwiek polegają na technologii, aby służyć swoim klientom. Nawet drobne awarie mogą spowodować krytyczne przestoje i wpłynąć na zaufanie klientów i inwestorów. Gwarancja IBM FlashSystem Cyber ​​Recovery jest przeznaczona dla każdego, kto zakupi nową macierz FlashSystem Array z fachową opieką IBM Storage i usługą IBM Storage Insights Pro.

Odkryj cyberodporność dzięki IBM FlashSystem

Czy ten artykuł był pomocny?

TakNie


Więcej z chmury




Przypadki użycia kryptografii: od bezpiecznej komunikacji po bezpieczeństwo danych 

6 czytaj min - Jeśli chodzi o bezpieczeństwo danych, starożytna sztuka kryptografii stała się kamieniem węgielnym dzisiejszej ery cyfrowej. Od ściśle tajnych wywiadów rządowych po codzienne wiadomości osobiste, kryptografia umożliwia ukrycie naszych najbardziej wrażliwych informacji przed niechcianymi obserwatorami. Niezależnie od tego, czy robisz zakupy online, czy zapisujesz na dysku cenne tajemnice handlowe, możemy podziękować kryptografii za wszelkie pozory prywatności, jakie możemy posiadać. Główne zasady kryptografii budują zaufanie podczas prowadzenia biznesu w Internecie. Należą do nich: Poufność: szyfrowane…




Przyspieszenie zrównoważonej modernizacji dzięki Green IT Analyzer na AWS

11 czytaj min - Firmy w coraz większym stopniu korzystają z obciążeń wymagających dużej ilości danych, w tym obliczeń o wysokiej wydajności, sztucznej inteligencji (AI) i uczenia maszynowego (ML). Technologie te napędzają innowacje w podróżach hybrydowych i wielochmurowych, koncentrując się jednocześnie na odporności, wydajności, bezpieczeństwie i zgodności. Firmy starają się również zrównoważyć tę innowację z rosnącymi przepisami dotyczącymi ochrony środowiska, społeczeństwa i ładu korporacyjnego (ESG). W przypadku większości organizacji operacje IT i modernizacja stanowią część celów ESG, a według niedawnego badania Foundry około 60% organizacji poszukuje dostawców usług specjalizujących się w zielonych…




Przedstawiamy replikację międzyregionalną dla IBM Cloud File Storage for VPC

4 czytaj min - W stale zmieniającym się środowisku przetwarzania w chmurze firmy w coraz większym stopniu polegają na rozwiązaniach do przechowywania plików w chmurze, aby zapewnić dostępność, skalowalność i bezpieczeństwo danych. Jednym z kluczowych aspektów optymalizacji strategii przechowywania w chmurze jest replikacja, która ma pomóc w zapewnieniu ciągłości biznesowej, odzyskiwaniu danych po awarii, migracji i rozbudowie danych, zapewniając płynną, asynchroniczną replikację wszystkich udziałów plikowych — dodając dodatkową warstwę redundancji do Twoich danych . Zrozumienie replikacji Replikacja to proces duplikowania danych w wielu lokalizacjach przechowywania…




Jak Jamworks chroni poufność, integrując zalety sztucznej inteligencji

6 czytaj min - Integracja sztucznej inteligencji (AI) zapoczątkowała nową erę postępu technologicznego, oferując szereg korzyści w różnych branżach. Potencjał sztucznej inteligencji w zakresie rewolucjonizacji operacji, usprawnienia procesu decyzyjnego i stymulowania innowacji jest niezaprzeczalny. Zalety sztucznej inteligencji są liczne i znaczące, począwszy od analiz predykcyjnych, które udoskonalają strategie, poprzez przetwarzanie języka naturalnego, które napędza interakcje z klientami i pomaga użytkownikom w ich codziennych zadaniach, po narzędzia wspomagające, które zwiększają dostępność, komunikację i niezależność osób niepełnosprawnych. „Sztuczna inteligencja napędza…

Biuletyny IBM

Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.

Subskrybuj teraz

Więcej biuletynów

Znak czasu:

Więcej z IBM