Bbabo NET

Наука & Технології Новини

Як надмірна увага до кібербезпеки призводить до прогалин у планах аварійного відновлення

З початком пандемії ІТ-відділи сфокусували увагу на питаннях кібербезпеки, посилюючи захисні заходи проти хакерів, які вчинили рекордну кількість атак за допомогою вірусів-вимагачів. Але, зосередившись на цих викликах, багато компаній послабили контроль за іншими загрозами, здатними завдати не менш серйозних збитків, ніж кібератаки. даних компанії втрачають у п'ять разів більше даних, ніж через шкідливі атаки. Випадкові помилки конфігурації, програм або адміністрування користувачів також можуть призвести до збою в роботі ІТ-систем, видалення даних та дорогих відмов.

Ще одна наростаюча проблема - природні катаклізми. За останні два роки на США обрушилася рекордна кількість тропічних штормів. І експерти пророкують, що зміни клімату завдаватимуть все більшої шкоди. Так, втрати для бізнесу, споживачів і населення внаслідок одного тільки урагану Іда вже наближаються до $100 млн. І, хоча підвищена увага до кібератаків цілком виправдана, важливо не забувати і про завдання аварійного відновлення (Disaster Recovery, DR), щоб відповідати ландшафту загроз , що ми спостерігаємо сьогодні. А для цього необхідно інвестувати в навчання співробітників, автоматизувати DR-процеси, а також переконатися, що плани та процедури аварійного відновлення дійсно дозволяють реагувати на непередбачувані інциденти, здатні загрожувати безперервності бізнесу.

Згідно з одним із досліджень, 94% підприємств, котрі пережили критичні втрати даних, не виживають і припиняють своєї діяльності: 43% загалом неспроможна відновити своєї роботи, а 51% закриваються протягом наступних двох років. Ті ж, кому вдалося залишитися на плаву, втрачали $84,6 тис. на годину внаслідок втрати прибутку та продуктивності (згідно зі звітом Veeam Data Protection Report 2021). Але шкода цим не обмежується. Не менш серйозні зовнішні фактори, такі як втрата довіри споживачів та збитки репутації бренду. А також внутрішні — погіршення морального стану працівників та їхнє відволікання від основних завдань. Зрештою, третя група факторів — судові розгляди та врегулювання нормативних питань. Все це може серйозно впливати на капіталізацію будь-якої компанії.

Будь-яка організація, співробітники якої не пройшли навчання з питань кібербезпеки в умовах пандемії, має негайно цим зайнятися. Програма такого навчання повинна включати в себе кращі галузеві практики, починаючи від дотримання процедур повідомлення про інциденти і закінчуючи створенням надійних паролів для зниження небезпеки фішингових атак.

кількість помилок конфігурування. Наприклад, створення єдиного джерела конфігурацій, просте відстеження змін конфігурацій та використання імен DNS для всіх служб. Протестувати кожен можливий варіант просто неможливо, тому помилки додатків неминучі. Однак регулярні перевірки та модернізація тестових процедур дозволять покращити результати роботи та скоротити кількість помилок у повсякденній роботі, що здійснюються через неуважність. а й звільнити співробітникам час до виконання більш високорівневих стратегічних завдань. І це однаково справедливо як ІТ-відділів, так інших підрозділів. В останні два роки компанії збільшують обсяги інвестицій у технології автоматизації, і необхідно продовжувати цей процес, щоб нарощувати продуктивність та забезпечувати більш високий рівень безпеки. Зокрема, автоматизація процедур аварійного відновлення дозволить заощадити час та загалом покращити реагування на інциденти. Сучасні додатки та набори даних стали масштабнішими і складнішими, а ступінь їх розподіленості та взаємозалежності вищий, ніж будь-коли. Тому успішне відновлення навіть однієї програми, не кажучи вже про майданчик повністю, - неймовірно складне завдання, ключовим елементом вирішення якого стає інструмент оркестрації DR.

Враховуючи, наскільки високі ставки, компаніям варто уважно переглянути свої плани та процедури аварійного відновлення, щоб бути впевненими, що вони готові до швидкої реалізації. Ось кілька ключових пунктів:

Перевірити всі деталі плану. Дуже важливо переконатися, що план актуальний та враховує особливості бізнесу. Швидше за все, у результаті пандемії потреби компанії змінилися. Якщо ви останній раз заглядали у ваш план більше року тому, варто потурбуватися про це негайно.

Оновити ідентифікацію доступу. Зміни моделі споживання робочих ресурсів напевно призвели до прогалин у питаннях ідентифікації співробітників. Необхідно переконатися, що потрібні фахівці мають усі необхідні повноваження для роботи з найважливішими системними функціями в період, коли системи не працюють.

Переосмислити плани аварійного відновлення та відмовостійкості. Враховуючи суттєве зростання використання зовнішніх пристроїв, компаніям варто включити у свої плани наскрізний захист усіх елементів, починаючи від працівників та закінчуючи робочими станціями.

Розширити тестування. Потрібно окремо протестувати кожну програму, щоб бути впевненим у чіткому досягненні ключових показників, таких як цільовий час відновлення (RTO) і цільова точка відновлення (RPO).

більше уваги захист від них. Однак, це не єдина причина можливих аварій. ІТ-відділи повинні бути готові до будь-яких несподіванок, і найкращий спосіб підготуватися мати ефективний план і процедури аварійного відновлення. Від цього загалом залежить бізнес компанії.

Як надмірна увага до кібербезпеки призводить до прогалин у планах аварійного відновлення