Pięć sposobów, w jakie odzyskiwanie po awarii zmienia się podczas pandemii


Od ponad roku pandemia Covid-19 zmusza organizacje różnej wielkości do przystosowania się do „nowej normy”. Zespoły musiały się dostosować praca zdalna i domowa na skalę i tempo, których nikt nie mógł przewidzieć. Pod wieloma względami pandemia była ogromnym testem ciągłości biznesowej.

Ale nawet gdy kraje wprowadzają szczepionki, zespoły IT muszą ponownie przyjrzeć się ich odzyskiwanie po awarii plany. Ostatnie 12 miesięcy wymusiło istotne zmiany w sposobie pracy, systemach informatycznych, bezpieczeństwie, a nawet obiektach fizycznych.

Firmy twierdzą, że jest mało prawdopodobne, aby powróciły do ​​swoich ustawień sprzed pandemii. Firma doradcza PwC stwierdziła, że ​​połowa firm planuje to zrobić uczynić pracę zdalną stałą opcją dla personelu, którego rola na to pozwala.

Niektóre firmy technologiczne poszły dalej. Spotify, serwis muzyczny, pozwoli swoim pracownikom pracować z dowolnego miejsca, podczas gdy inni, w tym Twitter i Salesforce.com, uczynili pracę zdalną stałą opcją.

Nieuchronnie te posunięcia zmienią podejście organizacji odzyskiwanie po awarii (DR). Jak chronisz dane, dostęp do aplikacji i usług, takich jak telekomunikacja i energia w szeroko rozproszonej sile roboczej? Dyrektorzy ds. Informatyki i zarządy powinni zapytać: co się stanie, gdy plan B stanie się planem A?

Covid-19 zmienił nasze rozumienie pandemii. Zmienił również krajobraz zagrożeń i stworzył nowe zagrożenia dla ciągłości biznesowej.

Reklama

Wiele większych firm i departamentów rządowych miało już pandemie w swoich rejestrach ryzykachociaż niewielu, jeśli w ogóle, przewidziało skalę i zasięg koronawirusa. Praktyczny wpływ wydarzenia tej skali jest nadal oceniany.

Niektóre z zagrożeń są zupełnie inne niż te, które stwarzają klęski żywiołowe, a nawet inne sytuacje zdrowotne, takie jak wybuch grypy. Niektóre z zagrożeń wynikają bezpośrednio ze sposobu, w jaki organizacje przystosowały się do życia z Covid-19. Dyrektorzy ds. Informatyki muszą dokonać przeglądu tych zagrożeń i ponownie przeanalizować swoje plany. Oto pięć kroków, które powinni wykonać:

1. Dokonaj przeglądu zagrożeń i strategii ponownej wizyty

Pierwszy krok w adaptacji Planowanie DR do pandemii przejrzyj wszystkie istotne ryzyka.

W przeciwieństwie do klęski żywiołowej lub przerwy technicznej, Covid-19 w większości nie powstrzymał firm przed działalnością – ale zmienił sposób ich działania.

„Największym zagrożeniem dla większości organizacji jest to, że ludzie pracują teraz nad szerokopasmowym dostępem konsumenckim z zabezpieczeniami na poziomie konsumenckim” – mówi Richard Blandford, dyrektor generalny firmy Fordway, zajmującej się usługami informatycznymi.

Zwiększa to podatność na cyberprzestępczość, zwłaszcza oprogramowanie ransomware, ale także phishing, ataki typu „odmowa usługi” i ataki na infrastrukturę. Według badań przeprowadzonych latem ubiegłego roku przez firmę Acronis, dostawcę kopii zapasowych i zabezpieczeń, zgłosiło się 39% firm ataki wideokonferencyjne. Wzrosła również liczba prób phishingu. Nowe metody pracy, ze słabszym zabezpieczeniem, zwiększają powierzchnię ataku.

Firmy zajmujące się cyberbezpieczeństwem ostrzegają, że przestępcy również wykorzystują możliwości związane z Covid, w tym testy i szczepionki, do wyłudzania informacji i oszustw. Ataki phishingowe może prowadzić do ransomware, kradzieży danych i zakłóceń w działaniu systemów IT poprzez złośliwe oprogramowanie.

Zagrożeniem są również środki kontroli pandemii. Firmy będą miały plany łagodzenia zagrożeń związanych z łańcuchem dostaw, ale dla wielu choroba lub izolacja potencjalnie dużej liczby pracowników to niezbadany obszar. Tak samo jest z wpływem na personel spowodowany zamknięciem szkół, potencjalnie z krótkim wyprzedzeniem.

2. Oceń ryzyko IT w nowej normalnej sytuacji

Standardowy Plany DR pozwoliły na awarię centralnych systemów informatycznych. Zwykle praca zdalna jest jednym ze środków zapewniających ciągłość biznesową.

Jednak wirtualne sieci prywatne (VPN) i inne narzędzia do pracy zdalnej są podatne na ataki. Firmy muszą pozwolić na degradację usług VPN, a także awarie krajowych telekomunikacji i łączy szerokopasmowych. Przy tak dużej liczbie pracowników w domu awarie tutaj przekształcają się z ryzyka operacyjnego w ryzyko strategiczne.

Organizacje dostosowały się do pandemii, otwierając podstawowe usługi na zdalny dostęp lub przenosząc je do chmury. Obie niosą ze sobą własne ryzyko. Dostęp zdalny jest otwarty na eksploatację.

Usługi w chmurze powinny poprawić odporność, ale dostawcy usług w chmurze i oprogramowanie jako usługa (SaaS) dostawcy zazwyczaj nie są odpowiedzialni za dane klientów. Firmy nadal potrzebują planu awaryjnego. Scentralizowane tworzenie kopii zapasowych, na przykład do taśmy, może wymagać wymiany lub uzupełnienia o lokalny sprzęt lub usługi w chmurze.

Firmy muszą również zarządzać technologią osobistą należącą do pracowników. Trudniej jest wymienić wadliwy sprzęt pracownikom zdalnym – a sprzęt ten wymaga zabezpieczenia, aktualizacji i tworzenia kopii zapasowych.

„Organizacje muszą wdrożyć jednolitą warstwę zarządzania, która zapewnia wgląd w lokalizację i przechowywanie danych, co znacznie poprawi ich zdolność do ochrony obciążeń w dłuższej perspektywie” – mówi Gijsbert Janssen van Doorn, dyrektor techniczny w usłudze ochrony danych Zerto.

3. Zarządzanie incydentami DR: komunikacja w organizacji rozproszonej

Następnie, jak będzie Plan DR pracować w praktyce?

„Dużym wyzwaniem dla DR w tej pandemii i różnych poziomach blokady jest: jak faktycznie zarządzać incydentem i przełączaniem awaryjnym z systemów podstawowych na systemy odzyskiwania po awarii?” mówi Peter Groucutt, MD w Databarracks.

Dobra komunikacja jest niezbędna, ale jest to trudniejsze, jeśli zespół reagowania sam jest rozproszony. Solidna struktura dowodzenia i kontroli jest nieoceniona.

Firmy powinny sprawdzić, czy ich Zespół DR może komunikować się ze wszystkimi zainteresowanymi stronami. Które systemy będą monitorować, a których użytkowników powiadamiają? Czy powiadomienia o awariach od dostawców usług w chmurze lub z centrum operacji bezpieczeństwa docierają do właściwych osób i kto uruchomi plan przywracania?

Zarządzanie incydentami powinno obejmować komunikację pozapasmową, taką jak e-mail lub SMS, w celu ostrzeżenia personelu, jeśli systemy biznesowe przestaną działać.

4. Testy DR muszą być dostosowane do środowiska rozproszonego

Testy DR muszą ulec zmianie ze względu na warunki blokady. Ponieważ firmy są już w „trybie przywracania”, a pracownicy pracują z domu, organizacje będą musiały zaktualizować to, co testują i w jaki sposób. Testowanie powinno obejmować kluczowe łącza komunikacyjne, w tym VPN i zdalny dostęp do aplikacji centralnych, a także plany przełączania awaryjnego dla centrów danych i systemów chmurowych.

„Powinieneś regularnie biegać testy odtwarzania po awarii które są mierzone i zatwierdzane – bez kompromisów ”, mówi Stephen Young, dyrektor AssureStor. „Rozważ wykorzystanie DRaaS w chmurze [disaster recover as a service] platformy. Zwykle zapewniają solidne, regularne testy w połączeniu z bezproblemowym dostępem, który naśladuje normalny, codzienny dostęp zdalny ”.

Firmy powinny również testować plany dla pracowników terenowych i osób nadal pracujących w biurze. Czy na przykład użytkownicy mogą pracować w trybie offline podczas awarii sieci komórkowej? Jak będą współpracować zespoły, jeśli będą musiały pracować w bańkach lub izolować się?

Ponadto przeglądanie danych testowych jest nadal istotne. „Podstawy odzyskiwania po awarii nie uległy zmianie” – mówi Blandford z Fordway. „Nadal patrzysz na plik RTO i RPO [recovery time objective and recovery point objective]. ”

5. Zaktualizuj szkolenie

Na koniec firmy powinny zaktualizować swoje plany szkoleniowe. Czy personel przechodzi szkolenie w zakresie bezpieczeństwa i ochrony danych? Czy potrzebują szkolenia DR? Wirtualne narzędzia szkoleniowe rozwinęły się szybko w ostatnich latach i mogą być mniej uciążliwą alternatywą dla pełnych ćwiczeń DR, nawet w normalnych warunkach.

CISO ostrzegają, że zapobieganie phishingowi i socjotechnice jest trudniejsze, gdy pracownicy są poza biurem. Jak zauważa Amar Singh, dyrektor generalny Cyber ​​Management Alliance, duża część świadomości bezpieczeństwa opiera się na osobistych poradach i „klepaniu w ramię”. Trudno jest to powielać zdalnie, a firmy muszą ocenić, jak szkolenia i wsparcie będą działać w środowisku rozproszonym.

Dyrektorzy ds. Informatyki muszą również sprawdzić, czy treść szkolenia odzwierciedla praktyki i zagrożenia związane z pandemią. Jeśli tak się nie stanie, będzie wymagać aktualizacji. Czy wyciągnięto wnioski z ćwiczeń DR lub samej pandemii? Te lekcje powinny być udostępniane.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Użytkownicy Apple tracą dostęp do swoich identyfikatorów Apple ID bez żadnego wyjaśnienia

Wydaje się, że dziś wieczorem coraz bardziej powszechna jest awaria Apple ID, która dotyka użytkowników Apple. Wiele osób w mediach społecznościowych twierdzi,...

Czasem nie ma nic złego w przyznaniu się do błędu, Apple

Apple ma problem z przyznaniem się do błędu. W marketingu firmy zawsze chodziło o doskonałość, a przyznanie się, że coś jest nie...

Dlaczego Xenomorph z Alien jest wciąż idealnym złoczyńcą science-fiction

Ta funkcja w Ridley Scott Obcy a franczyza, którą uruchomiła, została pierwotnie opublikowana jako część pakiet poświęcony najbardziej ukochanym złoczyńcom science...
Advertisment