每一分鐘的離線時間都可能帶來高昂的成本,甚至可能導致人員傷亡。勒索軟件攻擊占據(jù)了大多數(shù)頭條新聞,另外,自然災害也可能造成毀滅性打擊。
火災、電力故障、地震、颶風,甚至是如烏克蘭等戰(zhàn)亂地區(qū)的導彈襲擊,都可能摧毀數(shù)據(jù)中心。通常無法預測這些事件何時發(fā)生,但如果制定了適當?shù)挠媱潱梢詼p輕某些風險,然而,與應對勒索軟件攻擊相比,為自然災害做準備是不同的,因為損害的類型和優(yōu)先級是不同的。
災難恢復和從勒索軟件攻擊中恢復的區(qū)別
災難恢復通常側(cè)重于物理基礎(chǔ)設(shè)施,如硬盤和網(wǎng)絡(luò)設(shè)備,而從勒索軟件攻擊中恢復則處理數(shù)據(jù)完整性和防范網(wǎng)絡(luò)威脅的問題。
“在災難中,你很可能需要更換硬件,而在網(wǎng)絡(luò)事件中,你可能只需要重置設(shè)備,而不需要更換硬件。”BackBox產(chǎn)品管理副總裁Amar Ramakrishnan說。
由于自然災害可能以多種方式影響數(shù)據(jù)中心,企業(yè)必須制定多項計劃,并明確優(yōu)先事項。“了解并記錄哪些情況你可以應對,哪些情況超出了范圍,這是災難恢復計劃過程中重要的一部分。”Ramakrishnan告訴記者。
自然災害和勒索軟件攻擊都可能給公司帶來巨大問題。“雖然每種攻擊類型不同,但所有攻擊都可能導致災難性損失,使企業(yè)長時間停業(yè),甚至完全停止運營。”Arcserve EMEA銷售副總裁Steve Butterfield說。
韌性不應僅限于形式上的檢查
許多企業(yè)從合規(guī)角度處理災難恢復和網(wǎng)絡(luò)事件響應措施,他們想要檢查所有必要的項目,這意味著有時他們只是“做了最低限度的工作”,Qmulos合規(guī)策略副總裁Igor Volovich說。
雖然這樣做是必要的,但還不夠,更好的方法是將合規(guī)要求視為詳細指南,并采用基于自動收集、分析和實時報告的數(shù)據(jù)的更整體的觀點,這當然涉及加強安全態(tài)勢,以及制定或更新全面的災難恢復計劃。
“你的計劃應該包括數(shù)據(jù)備份策略——包括恢復點目標(RPO)和恢復時間目標(RTO)——以及數(shù)據(jù)恢復、系統(tǒng)恢復和業(yè)務(wù)連續(xù)性的詳細程序。”Butterfield說。
有效的備份解決方案是必需的,Butterfield建議采用3-2-1-1策略:保留三份數(shù)據(jù)副本(一份主副本和兩份備份),在本地以兩種格式存儲副本,一份副本在云端或安全存儲中異地存儲。最后一個是指不可變存儲,你的備份以一次寫入多次讀取的格式保存,不能更改或刪除。“不可變性不同于加密,沒有密鑰,因此無法讀取或逆轉(zhuǎn)不可變性,”他說,“這為你提供了對抗任何災難的最后一道防線。”
Butterfield倡導云存儲,因為它提供了“無與倫比的可擴展性和靈活性。”一些云解決方案提供快速恢復,具有自動備份和多數(shù)據(jù)中心復制功能,因此即使發(fā)生本地災難,數(shù)據(jù)仍然可以訪問。
此外,除了云存儲,企業(yè)還可以考慮磁帶備份,這種方法既可靠又經(jīng)濟實惠。Butterfield表示:“磁帶是長期數(shù)據(jù)歸檔的絕佳選擇,尤其適用于異地隔離存儲——無論是虛擬隔離還是物理隔離。對于大量數(shù)據(jù),磁帶也是非常劃算的選擇。”
在制定韌性策略時,Ramakrishnan建議為不同的潛在危機制定單獨的計劃,并將這些計劃存儲在網(wǎng)絡(luò)運營中心的物理文件夾中,除了電子副本之外。他說:“雖然電子訪問至關(guān)重要,但物理文檔提供了一種有形的備份,并且在數(shù)字系統(tǒng)可能受到破壞的情況下容易獲取。”
如果工程師能夠很好地準備應對事件,不論是自然災害還是勒索軟件攻擊,停機時間也可以減少。Ramakrishnan說:“確保網(wǎng)絡(luò)團隊參與公司的災難恢復討論。”在不太成熟的組織中,這些討論有時會在沒有網(wǎng)絡(luò)團隊成員參與的情況下進行。
事件期間的優(yōu)先事項
災難和勒索軟件攻擊的響應策略重點是將系統(tǒng)重新上線并最小化停機時間。
在影響IT系統(tǒng)的自然災害和其他類型的災害中,硬件和連接可能會丟失,這使得恢復過程更加困難。在這種情況下,“受影響企業(yè)的生產(chǎn)站點可能部分或完全失效。”NAKIVO產(chǎn)品管理副總裁Sergei Serdyuk說。
當災難發(fā)生時,企業(yè)應集中精力恢復物理基礎(chǔ)設(shè)施、重新安置運營、確保團隊安全并重新建立運營連續(xù)性,他們應利用物流管理和通信工具來協(xié)調(diào)響應工作。Serdyuk告訴記者:“標準程序是切換到專用的災難恢復站點,該站點繼續(xù)支持核心運營,直到主站點完全恢復。”
相比之下,勒索軟件攻擊中,目標企業(yè)失去基礎(chǔ)設(shè)施的情況并不常見。相反,損害發(fā)生在應用程序和數(shù)據(jù)層面,因此數(shù)據(jù)恢復和網(wǎng)絡(luò)安全措施應優(yōu)先考慮。Serdyuk說:“在這種情況下,可能需要災難恢復站點,但其目標只是建立一個隔離的恢復環(huán)境,以保護數(shù)據(jù)完整性,防止勒索軟件再次感染并加快控制。”
Volovich補充說,企業(yè)應使用解密工具、法證分析工具和威脅情報平臺,他們還應與利益相關(guān)者溝通有關(guān)漏洞和采取的步驟。成熟的備份和恢復策略與可靠的備份將允許更快的恢復。
擁有資產(chǎn)清單和災難領(lǐng)導者
準備應對災難需要時間、資源和對細節(jié)的關(guān)注,也就是說,企業(yè)忽視某些事情或低估其他事情的情況并不罕見。
擁有全面的IT資產(chǎn)清單——硬件、軟件、數(shù)據(jù)和網(wǎng)絡(luò)資源——是至關(guān)重要的。“這是有效災難恢復計劃的關(guān)鍵起點,如果不知道確切需要保護的是什么,災難發(fā)生時就有可能無法恢復所有重要數(shù)據(jù)。”Butterfield說。
他的建議是根據(jù)對業(yè)務(wù)功能的重要性對資產(chǎn)進行排名,并從那里開始風險評估過程。風險評估應細致入微,并應視為一項持續(xù)的過程,考慮到不斷出現(xiàn)的新威脅和新技術(shù)。
Ramakrishnan更進一步,建議任命一位災難恢復負責人,負責監(jiān)督規(guī)劃過程。他說:“這位領(lǐng)導者需要具備IT背景,以了解面臨的挑戰(zhàn),還需要具備扎實的項目管理技能和強大的商業(yè)頭腦。”他們的任務(wù)之一是組建一個團隊,包括來自每個IT部門的專家以及關(guān)鍵業(yè)務(wù)部門的主要利益相關(guān)者。
災難恢復領(lǐng)導者可以推動健全的備份和恢復程序。Ramakrishnan表示:“太多公司嘗試從備份中恢復數(shù)據(jù),卻發(fā)現(xiàn)由于各種原因,備份已經(jīng)失效了一段時間。如果讀者能從這篇文章中記住一件事,那就是在緊急情況下測試恢復能力是任何備份策略的重要組成部分。如果不測試備份和團隊的恢復流程,你就是在為失敗做準備。”
Serdyuk同意健全的備份和恢復程序是必須的,并且一般應該進行更多的測試。他說:“企業(yè)通常進行不規(guī)律或表面的測試,錯過了更廣泛的場景,比如同時發(fā)生的網(wǎng)絡(luò)攻擊、自然災害或停電。”這些演習應該涉及所有部門的參與者,每次演習獲得的見解應用于提高準備工作。
最終,無論是由CISO、CIO還是IT經(jīng)理領(lǐng)導,參與過程的人在改進和執(zhí)行這些計劃中都起著至關(guān)重要的作用,這就是為什么他們應該很好地協(xié)同工作。Ramakrishnan還建議制定內(nèi)部溝通計劃,“這將確保在災難發(fā)生時,由于混亂而損失的時間最小化。”
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。