Per pastaruosius 12 mėnesių net 200 proc. pasauliniu mastu išaugo kibernetinių atakų skaičius, kurių tikslas – ne jautri informacija, kaip įprasta, bet totalus visos sistemos sunaikinimas, drastiškai sumažinantis galimybes atkurti užpultos sistemos darbą, pranešama naujausioje, rugpjūčio pradžioje pasirodžiusiose „IBM Security“ ataskaitoje.
Ši naujiena – viena iš daugelio jau kurį laiką pastebimos tendencijos iliustracijų, sako „Blue Bridge“ IT valdymo ir priežiūros paslaugų specialistas Rokas Ališauskas, pristatysiantis veiklos atkūrimo ypatumus spalio 8 d. didžiausioje debesų kompiuterijos konferencijoje Lietuvoje „Bridge to Cloud 2019“.
Kibernetinė ataka kaip stichinė nelaimė
Kibernetinės atakos, kurių metu negrįžtamai pakenkiama IT infrastruktūrai ir kritinės reikšmės sistemoms, pasaulinę IT bendruomenę jau kurį laiką skatina svarstyti apie tai, kaip galima efektyviai derinti dvi skirtingas funkcijas turinčius dokumentus – IT veiklos atkūrimo (angl. disaster recovery, DR) planą ir kibernetinio saugumo strategiją.
Pastebima, kad vienas iš šių dokumentų bendrumų – rezervinio kopijavimo ir avarinio atstatymo sprendimai (angl. Backup and Disaster Recovery), kurie padeda užtikrinti, kad ištikus IT nelaimei, reikalingiausi duomenys bus išsaugoti, o svarbiausios sistemos – pasiekiamos.
„Šie sprendimai tampa vis svarbesne debesijos paslaugų kategorija, tačiau nepaisant augančios klientų brandos ir supratimo, kad reikia pasirūpinti duomenų saugumo ir atstatymo galimybėmis, išsirinkti tinkamiausią duomenų kopijavimo būdą nėra paprasta. Daugeliui nemenku iššūkiu tampa vien tai, kad reikia žinoti, kokias sistemas ir duomenis norima kopijuoti“, – sako pašnekovas.
Ar tikrai reikia atkurti sistemos darbą per 15 min.?
Paprasti duomenų kopijavimo bei atstatymo sprendimai gali būti labai efektyvūs, jei tinkamai sudėlioti prioritetai, teigia „Blue Bridge“ atstovas. „Tačiau tam reikia apskaičiuoti, kiek patirsite nuostolių, jeigu nustos veikti kiekviena iš jūsų sistemų. Kiek ilgai galite sau leisti, be rimtų pasekmių verslui, atstatinėti sistemų darbą? Ar tai minučių, valandų, o gal parų klausimas? Ar tikrai esate pasiruošę investuoti į kopijavimo ir atstatymo sprendimus, jeigu iki šiol tai nebuvo prioritetas? Galiausiai, kiek esate pasiryžę investuoti laiko ir pastangų šių sprendimų testavimui?“, – vardija R. Ališauskas, pridurdamas, kad atsakyti į šiuos klausimus reikėtų vadovaujantis išsamia analize, o ne intuicija.
„Jeigu nežinote nuo ko pradėti, galite pasiteirauti paslaugų tiekėjo, kokios yra „numatytosios“ duomenų kopijavimo ir atstatymo paslaugos ir jų SLA (paslaugų lygio susitarimas, angl. Service Level Agreement). Pavyzdžiui, galbūt saugodami savo duomenis debesyje iškart gausite ir 14 dienų atsarginių kopijų saugojimo paslaugą, periodinį tam tikrų sistemų atkūrimo testavimą ir konkretų laiką, per kurį tiekėjas įsipareigoja atkurti svarbiausių sistemų darbą – pavyzdžiui, tai gali būti valanda. Atsispirdami nuo šių parametrų, galite konkrečiau įvertinti, ar jums pakanka „standartinio“ duomenų atstatymo greičio, testų dažnumo ir t. t. “, – pasakoja „Blue Bridge“ atstovas.
Svarbu ne tik kokius duomenis atstatyti, bet ir kaip
Duomenų kopijavimo procesas – automatizuotas, jį atlieka specializuota programinė įranga. Todėl perkant duomenų kopijavimo paslaugas svarbu sužinoti, kokią kopijavimo įrangą naudoja tiekėjas ir nuolat patikrinti, kaip atliekamas duomenų kopijavimas ir atkūrimas.
„Svarbu įsitikinti, kad programinė įranga, su kuria atliekamas kopijavimas, atitinka jūsų poreikius ir pageidaujamą kopijavimo kokybę esant įvairioms sąlygoms“, – sako R. Ališauskas.
Duomenų kopijavimo ir atstatymo kokybe taip pat reikia įsitikinti atliekant testus. „Labai svarbus testų reguliarumas, tačiau kiekvieną mėnesį tikrai nereikia atkūrinėti visų sistemų darbo. Dažnai pakanka ir vieno virtualaus serverio, vienos kopijos testinio atstatymo kartą per mėnesį“, – pasakoja IT valdymo ir priežiūros paslaugų specialistas.
„3-2-1“ taisyklė
Vertinat savo duomenų kopijavimo ir atkūrimo strategiją ir planuojat tolimesnes jos priemones puikia paspirtimi gali tapti duomenų kopijavimo taisyklė, dar vadinama „3-2-1“.
„Šio principo pavadinimas – nuoroda į gerąsias praktikas, standartinius reikalavimus duomenų kopijavimui: trys skirtingos kopijos, dvi skirtingos laikmenos (pavyzdžiui, „debesys“ ir magnetinės juostos) ir viena, nuo pagrindinio duomenų centro, kuriame saugote visus duomenis, nutolusi lokacija“, – vardija R. Ališauskas ir rekomenduoja skirti ypatingą dėmesį šių reikalavimų užtikrinimui toms įmonėms, kurioms kyla didesnė rizika prarasti duomenis.
„Į „rizikos grupę“ patenkate, jeigu a) laikote visus savo duomenis pasenusioje infrastruktūroje, kurios nepalaiko gamintojas, b) jūsų fizinė įranga nėra dubliuota, c) IT infrastruktūros laikymo sąlygos – t. y. serverinės arba nuosavo duomenų centro įrengimas – neatitinka svarbiausių reikalavimų, pavyzdžiui, infrastruktūra laikoma ne tam pritaikytoje patalpoje, ten, kur nėra apsaugos nuo ugnies ar vandens. Taip pat – jei visus duomenis laikote vienoje lokacijoje. Jeigu bent viena iš išvardytų aplinkybių primena jūsų situaciją, patiriate riziką prarasti duomenis ne tik dėl IT nelaimės ar kibernetinio išpuolio, bet ir dėl daug paprastesnių priežasčių – pavyzdžiui, trūkus vamzdžiui, perkaitus IT komponentams ir pan.“, – pabrėžia „Blue Bridge“ atstovas.
Norite pasikonsultuoti dėl IT veiklos atkūrimo plano jūsų įmonei? Parašykite mums!