Plany usuwania skutków awarii i przywracania danych (DRP – Disaster Recovery Plans), czyli zestawy niezbędnych procedur w razie wystąpienia awarii systemu teleinformatycznego, stanowią dziś centralny mechanizm ochrony środowisk teleinformatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. Dlaczego plany DRP są tak ważne w strategii walki z cyberzagrożeniami, wyjaśnia Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam.

Testowanie planów DRP ma ogromne znaczenie, ponieważ szybkie przywrócenie normalnego funkcjonowania środowiska informatycznego zależy nie tylko od procedur, lecz również od koordynacji, współpracy i odpowiedniej kolejności działań w zespole realizującym taki plan. Niezbędne są też odpowiednie struktury obejmujące pamięć masową, sieć, aplikacje, bazy danych i inne zdalne platformy robocze.

Czym jest plan usuwania skutków katastrofy (DRP)?

Veeam definiuje plan DR “jako zestaw procedur, które należy wykonać w przypadku nieplanowanego zdarzenia zakłócającego pracę zasobów przedsiębiorstwa oraz narażającego na ryzyko bieżące procesy i operacje. Katastrofy mogą mieć różne rozmiary, przyczyny i formy, takie jak klęski żywiołowe, awarie sprzętu, cyberataki lub błędy człowieka“.

Planowanie pomaga firmie w znalezieniu najlepszej strategii walki z takimi zagrożeniami oraz ograniczeniu do minimum wynikających z nich przestojów. W czasie, gdy liczba wektorów ataków cały czas rośnie, plany DR są niezbędne dla zapewnienia ciągłości działania firmy.

DRP powinien uwzględniać sytuacje, takie jak:

  • katastrofa naturalna (trzęsienie ziemi, powódź),
  • awaria budynku (zalanie, pożar, katastrofa budowlana),
  • wypadek komunikacyjny,
  • kradzież czy zniszczenie fizycznych dokumentów,
  • kradzież sprzętu firmowego,
  • włamanie do systemu informatycznego.

Z kolei katastrofy cybernetyczne następują najczęściej z takich przyczyn, jak: błędy podczas wysyłania wiadomości e-mail, przypadkowe usunięcie danych, niedostateczna higiena informatyczna, uszkodzenie danych oraz brak szkoleń pracowników w zakresie aktualnych zagrożeń. Co łączy wszystkie te incydenty? Ich skutki można z powodzeniem ograniczyć za pomocą środków, takich jak: odpowiednie szkolenia pracowników, stosowanie rygorystycznych zasad wewnętrznych oraz szersze i dokładniejsze analizowanie współczesnych cyberzagrożeń.

Zapobieganie utracie danych w wyniku błędu człowieka

Cyberataki mogą poważnie zmniejszyć produktywność firmy i jej zdolność do szybkiego odzyskiwania danych, ale istnieje też inne — dużo bardziej prawdopodobne, choć często niedostrzegane —zagrożenie: błędy spowodowane nieumyślnie przez człowieka, przestrzega Rick Vanover. W niektórych krajach odsetek takich incydentów osiągnął poziom aż 38 proc. Oprogramowanie do automatycznego wykrywania zagrożeń może pomóc w wykrywaniu nieprawidłowych zachowań i innych oznak włamania do środowiska informatycznego. Zawsze jednak pierwszą linię obrony stanowią pracownicy firmy.

Przeciwdziałanie błędom człowieka nie powinno mieć charakteru reaktywnego, uważa Vanover. Wskazane są środki proaktywne, które w razie takiego incydentu umożliwią szybką reakcję i ograniczenie strat do minimum. Przykładami skutecznych działań są szkolenia pracowników, wdrożenie odpowiednich reguł wewnętrznych i właściwe zaprojektowanie zadań.

Obrazek posiada pusty atrybut alt; plik o nazwie logo-Integrakom-biale-tlo.jpg
PARTNER TEMATU

Informatycy odgrywają kluczową rolę w realizacji planu DRP oraz zapewnieniu dostępności systemu w sytuacjach awaryjnych, a wdrożenie wydajnego i skutecznego planu DR wymaga dobrej znajomości i dogłębnej analizy istniejących zagrożeń.

Najważniejsze komponenty planu DRP:

  • zespół ds. odtwarzania awaryjnego,
  • ocena ryzyka,
  • spis wykorzystywanych urządzeń i programów: narzędzia zewnętrznych dostawców, sprzęt fizyczny, zasoby wirtualne, kluczowe dokumenty cyfrowe, elementy aplikacji czy bazy danych ze wskazaniem ich lokalizacji,
  • identyfikacja krytycznych zasobów biznesowych,
  • ustalenie celów planu odtwarzania po awarii
  • kopie zapasowe,
  • testowanie i optymalizacja.

Pracownicy powinni znać i rozumieć stosowane w przedsiębiorstwie najlepsze procedury dotyczące cyberbezpieczeństwa, takie jak: ograniczenie dostępu do plików, stosowanie silnych haseł i uwierzytelniania, propagowanie dobrych nawyków dotyczących tworzenia kopii zapasowych, używanie bezpiecznej sieci i rutynowe kontrole higieny cybernetycznej. Wszystko to w połączeniu z odpowiednią strategią informatyczną znacznie zmniejsza ryzyko incydentów spowodowanych błędem człowieka.

Choć testy planów DR są bardzo ważne ze względu na swój cel, obejmują one tylko aspekt techniczny. Przeprowadzenie testów fizycznych i symulacyjnych pomoże przygotować zespół do działania w sposób zgodny z zasadami i procedurami firmy.

(Grafika tytułowa źr. Veeam)

Napisane przez Stefan Kaczmarek