一个好的业务连续性计划将确保您的公司在任何类型的中断(例如电力故障、IT系统崩溃、自然灾害、流行病等)中保持正常运行.).加利福尼亚的火灾、德克萨斯的暴风雪、夏威夷的洪水、中西部的风暴、佛罗里达和路易斯安那的飓风、俄罗斯黑客和勒索软件攻击。而且,还有一场全球性的疫情还在持续。哪个不是在挑战企业的业务连续性。如果有人仍然认为制定灾难恢复和业务连续性计划不是首要任务,那么您显然没有关注最近发生的这些事件。随着COVID-19大流行的继续,全球组织正在转向更远程、更数字化和更基于云的新常态。灾难恢复计划必须发展以适应这些不断变化的业务条件。最重要的是,灾难恢复的业务需求发生了巨大变化。过去,恢复时间以小时甚至天为单位;现在必须分秒必争。在某些情况下,如果发生计划外停机,业务部门甚至会要求“零停机”,这非常考验容灾能力。以下是2021年及以后的最新灾难恢复(DR)/业务连续性(BC)计划的最佳实践。(不要太拘泥于定义,可以说灾难恢复让IT基础设施恢复正常运行,而业务连续性是更广泛的原则,确保业务在完成后恢复正常运行)。将网络安全、入侵检测/响应和灾难恢复集成到一个全面的数据保护计划中对CISO来说变得越来越具有挑战性,灾难恢复计划的主要目标是首先避免灾难。原因是,首先,数据不再安全地存储在本地数据中心,它可能分布在本地环境、超大规模云、边缘和SaaS应用中。ESGResearch的高级分析师ChristopheBertrand指出,SaaS环境正面临严峻的数据保护和恢复挑战,因为“现在,您的任务关键型应用程序作为您无法控制的服务运行。”数以百万计的员工正在从安全的公司办公室迁移到他们的家庭办公室,那里的Wi-Fi安全性不太安全,员工可能会在协作应用程序上共享敏感数据。第三,攻击者注意到了这些不断扩大的攻击媒介,并发起了一组新的、更有针对性的勒索软件攻击。根据Sophos《2020年勒索软件状态报告》,攻击者已经从“传播网络”桌面攻击转向基于服务器的攻击。这些攻击通常是高度针对性和复杂的攻击,需要更多的部署工作。然而,由于此类加密资产的价值更高,攻击的影响通常更致命,并可能使组织面临数百万美元的赎金。为应对这些不断变化的网络安全形势,CISO应重点加强远程工作人员的端点安全,部署VPN和加密,使静态数据无论位于何处都受到保护,并确保协作工具不会成为安全的“入口点”洞。进行业务影响分析(BIA)组织需要进行全面的业务影响分析,以通过财务影响、法规遵从性、法律责任和员工安全的角度识别和评估灾难的潜在影响。Gartner估计,70%的组织在没有任何与业务相关的数据点或基于过时的BIA的情况下做出灾难恢复决策。没有BIA提供的事实依据,团队只能猜测适当的灾难恢复级别和组织可以承受的风险,这可能导致超支或未达到预期。请记住,您不需要保护所有内容。进行这些练习的组织常常惊讶于服务器除了每月甚至每年运行一次例行的后端业务流程之外什么都不做。组织需要根据应用程序对业务的重要性确定应用程序的优先级,并确定与业务流程相关的任何依赖项,尤其是那些可能已经跨多个物理服务器虚拟化并可能在云中的容器中运行或在无服务器云环境中运行的应用程序.分解数据同样,您不需要保护所有数据,只需保护保持业务运行所需的数据。您确实需要完成查找、识别和分类数据的过程,以确保保护法规要求的所有数据,例如客户数据、患者数据、信用卡数据、知识产权、私人通信等。好消息是,市场上有很多工具可以自动识别和分类数据。考虑到灾难恢复即服务(DRaaS)是中小型组织的CISO越来越流行的选择,这些组织通常希望经济高效地提高IT弹性、满足合规性或法规要求并解决资源不足的问题。根据MordorIntelligence的预测,未来五年DRaaS市场将以每年12%的速度增长。此外,DRaaS服务还涵盖了灾难恢复和业务连续性的全部范围,为企业提供了灵活性和敏捷性。Gartner补充说,随着DRaaS市场的成熟以及供应商对其产品的工业化,与几年前相比,DRaaS实施的规模和范围显着增加。有一个可靠的沟通计划除非每个人都知道他们的角色和责任,否则简单地让您的服务器备份和运行基本上没有任何意义。人们是否有适当的手机号码和电子邮件地址来共享信息?利益相关者是否有剧本告诉他们何时与执法部门、外部法律团队、公用事业、关键技术和供应链合作伙伴、高层领导进行沟通?在与您的管理层、员工层级、外部公关团队等沟通时,您如何回应危机问题?根据灾难的性质,网络团队可能需要为远程工作人员建立新的连接并重新配置流量;维护团队可能需要执行远程故障排除;安全团队可能需要重置防火墙、更改访问策略、将安全保护扩展到新设备或基于云的资源。可以说,灾难中最大的问题与数据备份无关,而是没有合适的人员到位并且不了解使业务重回正轨所需的所有步骤。自动化测试通常情况下,为了测试灾难准备情况,组织会进行桌面演习,主要参与者聚在一起演练灾难恢复场景。然而,OstermanResearch和ImmersiveLabs于2020年7月进行的一项研究发现,只有三分之一的组织认为此类练习“非常有效”。该研究还发现,组织没有足够频繁地进行桌面演习以跟上不断变化的威胁形势,而这些演习的平均成本为30,000美元。疫情期间,这样的桌面演习更难执行。Veritas企业数据保护副总裁DougMatthews说,现在有更好的方法。新工具可以连续自动地测试备份和恢复过程,并识别需要解决的潜在问题。现代测试解决方案还能够使用沙盒技术创建一个安全的环境,公司可以在其中测试应用程序的可恢复性,而不会影响生产网络。创建不可变的数据备份勒索软件攻击者的目标是备份存储库,尤其是云中的备份存储库。除此之外,他们还瞄准了SaaS应用程序。面对这种情况,组织应该保留一份不可更改的数据副本。“组织必须确保他们拥有一份任何人都无法触及的不可变备份数据副本。此外,组织应该始终拥有三个数据副本,而不仅仅是两个,”Matthews建议道。公司还应该调查隔离的恢复环境,例如气隙,其中一份数据副本驻留在未连接到生产环境的环境中。考虑数据重用“业务即数据,数据即业务”。一旦组织在安全备份环境中拥有重要数据的副本,为什么不考虑重新使用这些数据来推动公司数字化转型的方法。该方法是让组织“知道你拥有什么、它位于何处、如何保护、存储和优化它”。最终,组织将制定智能数据战略,其中包括合规性、灾难恢复/代理的持续性和数据分析。执行持续更新更新其DR/DR计划的CISO应该从DevOps中得到启发。这不是一劳永逸的事情,而是需要不断改进。组织需要让灾难恢复计划人员参与公司中可能影响可恢复性的任何变化,包括长期在家工作的员工、商店或远程办公室的开/关、应用程序被SaaS取代、数据移动到边缘或DevOps移动到云等等。此外,技术在不断改进,因此需要格外注意可以帮助自动化灾难恢复(DR)/业务连续性(BC)流程的新工具。知道计划不应该被搁置,而必须定期更新和完善。制定长期计划鉴于过去12个月发生的一切,现在是将您的DR/BC思维从被动转变为主动的好时机。不幸的是,在突发公共卫生事件、气候变化和网络攻击激增之间,灾难似乎更频繁地发生,而且必然更具破坏性。灾难恢复/业务连续性计划需要领先于威胁,而不仅仅是对它们做出反应。例如,如果您的公司位于加利福尼亚州,您的灾难恢复/业务连续性计划必须假设“下一季度的野火将导致停电”。担心下一次自然灾害来袭时会断电的公司可能会考虑从其他来源发电。成功的灾难恢复/业务连续性计划需要公司执行上述基础知识,但它需要公司不断寻找新的和创新的方法来在灾难发生时保持业务运行。
