加州大火,德州暴雪,夏威夷的洪水,橫跨美國中西部的暴風雨,席卷弗羅里達和路易斯安那州的颶風,俄羅斯黑客以及勒索軟件攻擊。而且,還有目前仍在持續的全球疫情。哪一項不是在對企業業務連續性提出挑戰。
![](/uploadfile/2021/0416/20210416100405661.jpg)
如果仍然有人認為制定災難恢復和業務連續性計劃不是當務之急,很顯然,你并沒有關注最近發生的這些事情。隨著新冠疫情的持續蔓延,全球組織正在轉移至一種新的常態,這個常態將更加傾向遠程辦公,更加數字化并且更加基于云。災難恢復計劃必須不斷發展,以適應這些不斷變化的業務條件。
最重要的是,災難恢復的業務需求已經發生了巨大變化。過去可以用幾小時甚至幾天來衡量恢復時間,而現在必須是爭分奪秒。某些情況下,如果發生計劃外停機,業務部門甚至會要求“零停機時間”,這著實考驗災難恢復的能力。
以下是2021年及以后的最新災難恢復(DR)/業務連續性(BC)計劃的最佳實踐。(不要太過糾結于定義,可以說災難恢復使IT基礎架構得以恢復和運行,而業務連續性則是一門更廣泛的學科,一旦發揮效用便能確保業務恢復正常運行)。
將網絡安全、入侵檢測/響應、災難恢復整合到全面的數據保護計劃中
對于CISO來說,災難恢復計劃的首要目標是先要避免災難,而這一點正變得越來越具挑戰性。究其原因,首先,數據已經不再安全地存放在本地數據中心中,它可能分布在本地環境、超大規模云、邊緣以及SaaS應用程序中。ESG研究部高級分析師ChristopheBertrand指出,SaaS環境正面臨著嚴峻的數據保護和恢復挑戰,因為“現在,您將關鍵任務應用程序作為自己無法控制的服務在運行。”
其次,全球疫情將數以百萬計的員工從企業辦公室的安全范圍遷移至他們的家庭辦公室中,那里的Wi-Fi安全性較低,員工可能會在協作應用程序上共享敏感數據。
第三,攻擊者注意到了這些不斷擴大的攻擊媒介,并發起了一系列新的、更具針對性的勒索軟件攻擊。根據Sophos《2020年勒索軟件狀態報告》指出,攻擊者已經從“廣撒網”的臺式機攻擊轉移到了基于服務器的攻擊。這些攻擊一般都是針對性強且較為復雜的攻擊,需要花費更多的精力進行部署。但是,由于此類加密資產的價值更高,所以攻擊帶來的影響通常更為致命,并且可能使組織遭受數百萬美元的贖金勒索。
為了應對這些不斷變化的網絡安全形勢,CISO應該集中精力加強遠程工作人員的端點安全性,部署VPN和加密,這樣一來,無論數據位于何處都可以保護靜態數據,并確保協作工具不會成為安全漏洞的“切入口”。
進行業務影響分析(BIA)
組織需要進行全面的業務影響分析,以通過財務影響、法規遵從性、法律責任和員工安全等角度來識別和評估災難的潛在影響。Gartner估計,有70%的組織在沒有任何與業務相關的數據點或基于過時的BIA的情況下做出災難恢復決策。沒有BIA提供的事實依據,團隊只能猜測適當的災難恢復等級以及組織可以承受的風險,這會導致投入超支或無法達到預期。
請記住,您不需要保護所有的東西。進行這些練習的組織通常會對這樣一個事實感到十分驚訝:服務器僅僅每個月甚至每一年運行一次例行的后端業務流程,除此之外什么也沒做。
組織需要根據應用程序對業務的重要程序對其進行優先級排序,并確定與業務流程相關的所有依賴關系,尤其是可能已在多個物理服務器之間虛擬化、可能正在云中的容器中運行或是在無服務器云環境中運行的應用程序。
分類數據
同樣地,你也不需要保護所有的數據,而只需要保護業務正常運行所需的數據。你確實需要完成查找、識別和分類數據的過程,以確保保護屬于法規要求的所有數據,例如客戶數據、患者數據、信用卡數據、知識產權以及私人通信等等。好消息是,市場上存在很多工具可以自動進行數據識別和分類工作。
考慮災難恢復即服務(DRaaS)
對于中小型組織的CISO而言,DRaaS是一種越來越受歡迎的選擇,因為這些組織通常希望經濟高效地提高IT彈性,滿足合規性或法規要求并解決資源不足的問題。根據MordorIntelligence的預測,DRaaS市場在未來五年將以每年12%的速度增長。而且,DRaaS服務還涵蓋了災難恢復和業務連續性的全部范圍,為企業提供了靈活性和敏捷性。
Gartner補充道,隨著DRaaS市場的日趨成熟以及供應商產品的工業化,DRaaS實施的規模和范圍與幾年前相比已大大增加。
制定可靠的溝通計劃
除非每個人都知道自己的角色和職責,否則只是簡單地讓服務器備份和運行基本上沒有任何意義。人們是否擁有適當的手機號碼和電子郵件地址來共享信息?利益相關者是否擁有一本手冊,可以告訴他們在與執法人員、外部法律團隊、公用事業公司、關鍵技術和供應鏈合作伙伴、高級領導層、員工層、外部公關團隊等交流時如何就危機問題做出相應的回答?
根據災難的性質,網絡團隊可能需要為遠程工作人員建立新的連接線,并重新配置流量;維護團隊可能需要執行遠程故障排除;安全團隊可能需要重新設置防火墻,更改訪問策略,將安全保護擴展到新設備或基于云的資源上。可以說,災難中最大的問題與數據備份無關,而是沒有將合適的人員安排到位并且了解業務恢復所需的所有步驟。
自動化測試
一般情況下,為了測試災難準備情況,組織會進行桌面演習,即關鍵參與者聚在一起演練災難恢復場景。然而,根據奧斯特曼研究公司與Immersive實驗室于2020年7月份進行的一項研究發現,只有1/3的組織認為這種演習“非常有效”。研究還發現,組織執行桌面演習的頻率不足以跟上不斷發展的威脅態勢,而這些演習的平均費用高達30,000美元。疫情期間,這種桌面演習更是難以執行。
Veritas企業數據保護副總裁DougMatthews表示,現在有一個更好的方法。新工具可以持續自動測試備份和恢復過程,并確定需要解決的潛在問題。現代測試解決方案還能夠使用沙箱技術創建安全的環境,公司可以在其中測試應用程序的可恢復性,而不會影響生產網絡。
創建不可變的數據備份
勒索軟件攻擊者正在針對備份存儲庫實施攻擊,尤其是在云端的。除此之外,他們還正在針對SaaS應用程序。面對這種情況,組織應保留一份不可更改的數據副本。
Matthews建議稱,
“組織必須確保擁有一個不可變的備份數據副本,任何人都無法觸及。此外,組織應始終擁有三個數據副本,而不僅僅是兩個。”
公司還應調查隔離的恢復環境,例如氣隙(airgapping),在這種環境中,數據的一個副本位于未連接到生產環境的環境中。
考慮數據重用
“業務就是數據,數據就是業務”。一旦組織將重要數據的副本放在安全的備份環境中,為什么不考慮通過重用這些數據的方法來推動公司的數字化轉型。
這種方法是為了讓組織“了解自己擁有的東西,它的位置,如何保護它,存儲它并對其進行優化”。最終,組織將發展一種智能數據策略,其中包括合規性、災難恢復/特務連續性和數據分析。
執行持續性更新
CISO更新其災難恢復/災難恢復計劃應從DevOps中獲得啟示。它并不是一勞永逸的一件事,而是需要持續不斷地改進。組織需要將災難恢復計劃人員插入公司可能影響可恢復性的任何變更中,包括永久性居家辦公的員工、商店或遠程辦公室的開/關、應用程序被SaaS取代、數據移至邊緣或DevOps移至云等。此外,技術也在不斷改進,因此需要格外關注那些可以幫助自動化災難恢復(DR)/業務連續性(BC)流程的新工具。要知道,該計劃不應該束之高閣,而必須定期更新改進。
制定長期規劃
鑒于過去12個月中發生的所有事情,現在是將災難恢復/業務連續性思維由被動轉變為主動的好時機。不幸的是,在突發公共衛生事件、氣候變化以及網絡攻擊激增之間,災難似乎更頻繁地發生,并且必然會更具破壞性。災難恢復/業務連續性計劃需要趕在威脅前面,而不僅僅是對威脅作出反應。
例如,如果你的公司位于加利福尼亞州,那么你的災難恢復/業務連續性計劃必須假定“下一季度的野火會造成電力中斷”。擔心在下一次自然災害襲來時斷電的公司,可能會考慮從其他來源發電。
成功的災難恢復/業務連續性計劃要求公司執行好上述這些基礎工作,但是要需要公司不斷尋找新的創新方法,以便在災難襲來時保持業務正常運轉。