L’importanza della pianificazione del recovery nel 2020 e oltre

L’anno 2020 ha rafforzato il detto “i disastri accadono”. È la stagione degli uragani atlantici più impegnativi mai registrati e, naturalmente, c’è la pandemia COVID-19 in corso. C’è sempre un potenziale di interruzione, soprattutto quando si tratta di dati aziendali. Nel 2020 o in qualsiasi anno, per proteggersi efficacemente da un disastro, è necessario predisporre un piano prima che la catastrofe colpisca. Sembra estremamente semplice, ma sfortunatamente alcune aziende devono affrontare un disastro per capire l’importanza di avere un piano.

Creazione di una roadmap dinamica

Costruisci un piano che funzioni come una roadmap dettagliata. E accetta che il piano possa (e debba) cambiare dinamicamente mentre descrivi in dettaglio le nuove minacce e integri nuove funzionalità e set di dati.

Contrassegnare tutte le fonti di dati e designare le parti responsabili per la raccolta, l’archiviazione e la gestione di tali dati. L’esecuzione di questo esercizio offre i propri vantaggi, poiché vari dipartimenti possono scoprire lacune nella protezione dei dati o trovare set di dati di cui non conoscevano l’esistenza. Forse il marketing trova alcuni dati di sondaggio interessanti di un anno passato, o lo sviluppo del prodotto trova le specifiche per un prodotto promettente ma dimenticato. Trovare tutti i dati è un prerequisito per consolidare le informazioni, renderle disponibili e migliorarne la sicurezza. È molto più facile mettere in atto misure di sicurezza quando i dati risiedono in archivi uniformi e regolamentati.

  • Inventa tutte le risorse IT. Contrassegnare i numeri di serie e i requisiti di disponibilità delle varie risorse.
  • Imposta un elenco di priorità per i dati raccolti. Quanto è fondamentale per le operazioni aziendali? Quanto spesso cambia? Hai bisogno di conservare i dati per sempre? Ci sono questioni normative in gioco?
  • Trova opzioni migliori per l’archiviazione dei dati, ad esempio … scegliendo sistemi cloud ridondanti che lavorano in tandem.

Comunicare il piano 

Un piano di ripristino di emergenza messo in atto da un evento funzionerà solo se le persone giuste conoscono il piano, cosa contiene e cosa devono fare. Ecco alcuni elementi fondamentali necessari per comunicare completamente un piano:

  • Dettaglia tutte le persone responsabili della corretta esecuzione del piano. Includere eventuali appaltatori e altre terze parti insieme al personale interno. Includere istruzioni dettagliate in modo che il piano sia “evergreen” e funzionale per i nuovi assunti. Assicurati che tutte le persone discusse nel piano comprendano i loro ruoli e responsabilità.
  • Creare una procedura per comunicare con i lavoratori durante e dopo il disastro. Considera quale tecnologia è in atto per abilitare questa comunicazione in caso di guasto della rete. Se le linee telefoniche e Internet non funzionano, quali opzioni hai per la diffusione immediata delle informazioni?
  • Il piano dovrebbe stabilire chi nel team lavorerà con vari fornitori di servizi durante un evento disastroso. È chiaro come risponderanno questi fornitori? Quanto velocemente succederà? Parla di vari scenari per scoprire evidenti potenziali problemi.

Stressing e test

Un sondaggio di Spiceworks ha rilevato che quasi un quarto delle aziende non stava testando i propri piani di ripristino di emergenza, nonostante quasi un terzo avesse notato che le proprie aziende avevano perso entrate a causa di un’interruzione o interruzione. Il test è essenziale non solo a causa del ritmo con cui cambiano le minacce, ma perché è l’unico modo per sapere se un piano funziona.

Testare il piano di emergenza con prove di stress e varie “corse a secco” per assicurarne la fattibilità e l’agilità. Poni vari possibili scenari per vedere come i sistemi (e le persone) gestiscono la situazione. Aggiungi vari disastri per vedere come se la cava la tua squadra. Ad esempio, come gestiranno un attacco ransomware, un attacco Denial of Service, un errore con il provider di archiviazione cloud o persino un incendio fisico che colpisce l’edificio degli uffici. Condurre test con più fasi:

  • Un test cartaceo in cui il team legge i vari documenti del piano. Una volta formalizzato, assicurati che le copie vengano salvate in formato cartaceo e in modo ridondante nel cloud.
  • Conduci test dettagliati per individuare problemi evidenti che devono essere risolti.
  • Esegui simulazioni per vedere come (e se) il test si comporta nel mondo reale.
  • Test paralleli per garantire che i sistemi di ripristino possano eseguire transazioni e applicazioni necessarie.
  • Utilizza i test di rollover per vedere se i tuoi sistemi di ripristino sono in grado di gestire carichi di lavoro completi dopo che i sistemi principali sono stati disattivati. Qui è dove devi giudicare l’importanza dei vari sistemi. Ad esempio, una banca considererebbe l’accesso all’online banking più in alto nell’elenco di priorità rispetto al sistema delle risorse umane che utilizza la larghezza di banda per tenere traccia dei dipendenti.

Creazione di backup su più giorni

Se un’azienda viene colpita da malware o ransomware, deve determinare quando si sono verificate le intrusioni. Devono accertare l’ora più vicina possibile dell’evento e quindi utilizzare i backup dei server per salvare i dati fino a quel momento. Anche gli schemi di phishing sono esplosi nel 2020, con gli hacker che hanno intravisto opportunità dai messaggi relativi a COVID-19 che giocavano sulla paura e su altre emozioni umane. Gli hacker moralmente falliti stanno prendendo di mira ospedali e altre strutture sanitarie mentre i casi di virus continuano a crescere. Disporre dei backup adeguati quando sono necessari è essenziale per gestire qualsiasi attività.

Nella maggior parte di questi attacchi, il singolo dipendente è in genere il condotto. Hanno fatto clic su un’e-mail o un collegamento che ha fornito agli hacker l’accesso amministrativo alla rete della loro organizzazione. Prevenire (o mitigare) questo potenziale disastro richiede la formazione dei dipendenti. Rendi la formazione una parte fondamentale di un piano di ripristino di emergenza. Le parti chiave di tale formazione dovrebbero includere:

  • Discussioni su phishing, vishing (tramite telefono) e smishing (attacchi basati su testo) con esempi.
  • Riconoscere i tratti distintivi di tali attacchi, comprese parole con errori di ortografia, collegamenti dall’aspetto strano e linguaggio urgente che incoraggia decisioni “rapide”.
  • Sottolinea l’importanza di “passare il mouse” su link ed e-mail per vedere sotto il testo.
  • Invita i dipendenti a sbagliare sempre sul lato della cautela segnalando e-mail e / o messaggi sospetti all’IT o al membro del personale.
  • È molto più probabile che i dipendenti che lavorano a distanza utilizzino i loro account di posta elettronica personali ed eseguano ricerche su Internet discutibili mentre sono a casa. Mettere in atto salvaguardie tecniche per prevenire l’esposizione della rete, sfruttare piattaforme di comunicazione ultra sicure (come GOFBA ) e ricordare ai dipendenti che lavorare da casa non significa che possono o devono ignorare le migliori pratiche.

Durante il processo di pianificazione del ripristino di emergenza, pensa in modo proattivo. Comprendi che “quando” accadrà, la giusta formazione, la giusta tecnologia e processi testati in battaglia, trasformeranno il disastro in un ostacolo sulla strada invece della catastrofe potenzialmente devastante che potrebbe essere.

L’importanza della pianificazione del recovery nel 2020 e oltreultima modifica: 2020-12-02T18:08:44+01:00da darionuke86
Reposta per primo quest’articolo