企業(yè)安全基石:業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)計劃
良好的業(yè)務(wù)連續(xù)性計劃將確保您的公司在任何形式的中斷(例如電源故障、IT系統(tǒng)崩潰、自然災(zāi)害、疫情等)中保持正常運(yùn)行。
加州大火,德州暴雪,夏威夷的洪水,橫跨美國中西部的暴風(fēng)雨,席卷弗羅里達(dá)和路易斯安那州的颶風(fēng),俄羅斯黑客以及勒索軟件攻擊。而且,還有目前仍在持續(xù)的全球疫情。哪一項不是在對企業(yè)業(yè)務(wù)連續(xù)性提出挑戰(zhàn)。
如果仍然有人認(rèn)為制定災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性計劃不是當(dāng)務(wù)之急,很顯然,你并沒有關(guān)注最近發(fā)生的這些事情。隨著新冠疫情的持續(xù)蔓延,全球組織正在轉(zhuǎn)移至一種新的常態(tài),這個常態(tài)將更加傾向遠(yuǎn)程辦公,更加數(shù)字化并且更加基于云。災(zāi)難恢復(fù)計劃必須不斷發(fā)展,以適應(yīng)這些不斷變化的業(yè)務(wù)條件。
最重要的是,災(zāi)難恢復(fù)的業(yè)務(wù)需求已經(jīng)發(fā)生了巨大變化。過去可以用幾小時甚至幾天來衡量恢復(fù)時間,而現(xiàn)在必須是爭分奪秒。某些情況下,如果發(fā)生計劃外停機(jī),業(yè)務(wù)部門甚至?xí)?ldquo;零停機(jī)時間”,這著實考驗災(zāi)難恢復(fù)的能力。
以下是2021年及以后的最新災(zāi)難恢復(fù)(DR)/業(yè)務(wù)連續(xù)性(BC)計劃的最佳實踐。(不要太過糾結(jié)于定義,可以說災(zāi)難恢復(fù)使IT基礎(chǔ)架構(gòu)得以恢復(fù)和運(yùn)行,而業(yè)務(wù)連續(xù)性則是一門更廣泛的學(xué)科,一旦發(fā)揮效用便能確保業(yè)務(wù)恢復(fù)正常運(yùn)行)。
將網(wǎng)絡(luò)安全、入侵檢測/響應(yīng)、災(zāi)難恢復(fù)整合到全面的數(shù)據(jù)保護(hù)計劃中
對于CISO來說,災(zāi)難恢復(fù)計劃的首要目標(biāo)是先要避免災(zāi)難,而這一點正變得越來越具挑戰(zhàn)性。究其原因,首先,數(shù)據(jù)已經(jīng)不再安全地存放在本地數(shù)據(jù)中心中,它可能分布在本地環(huán)境、超大規(guī)模云、邊緣以及SaaS應(yīng)用程序中。ESG研究部高級分析師Christophe Bertrand指出,SaaS環(huán)境正面臨著嚴(yán)峻的數(shù)據(jù)保護(hù)和恢復(fù)挑戰(zhàn),因為“現(xiàn)在,您將關(guān)鍵任務(wù)應(yīng)用程序作為自己無法控制的服務(wù)在運(yùn)行。”
其次,全球疫情將數(shù)以百萬計的員工從企業(yè)辦公室的安全范圍遷移至他們的家庭辦公室中,那里的Wi-Fi安全性較低,員工可能會在協(xié)作應(yīng)用程序上共享敏感數(shù)據(jù)。
第三,攻擊者注意到了這些不斷擴(kuò)大的攻擊媒介,并發(fā)起了一系列新的、更具針對性的勒索軟件攻擊。根據(jù)Sophos《2020年勒索軟件狀態(tài)報告》指出,攻擊者已經(jīng)從“廣撒網(wǎng)”的臺式機(jī)攻擊轉(zhuǎn)移到了基于服務(wù)器的攻擊。這些攻擊一般都是針對性強(qiáng)且較為復(fù)雜的攻擊,需要花費(fèi)更多的精力進(jìn)行部署。但是,由于此類加密資產(chǎn)的價值更高,所以攻擊帶來的影響通常更為致命,并且可能使組織遭受數(shù)百萬美元的贖金勒索。
為了應(yīng)對這些不斷變化的網(wǎng)絡(luò)安全形勢,CISO應(yīng)該集中精力加強(qiáng)遠(yuǎn)程工作人員的端點安全性,部署VPN和加密,這樣一來,無論數(shù)據(jù)位于何處都可以保護(hù)靜態(tài)數(shù)據(jù),并確保協(xié)作工具不會成為安全漏洞的“切入口”。
進(jìn)行業(yè)務(wù)影響分析(BIA)
組織需要進(jìn)行全面的業(yè)務(wù)影響分析,以通過財務(wù)影響、法規(guī)遵從性、法律責(zé)任和員工安全等角度來識別和評估災(zāi)難的潛在影響。Gartner估計,有70%的組織在沒有任何與業(yè)務(wù)相關(guān)的數(shù)據(jù)點或基于過時的BIA的情況下做出災(zāi)難恢復(fù)決策。沒有BIA提供的事實依據(jù),團(tuán)隊只能猜測適當(dāng)?shù)臑?zāi)難恢復(fù)等級以及組織可以承受的風(fēng)險,這會導(dǎo)致投入超支或無法達(dá)到預(yù)期。
請記住,您不需要保護(hù)所有的東西。進(jìn)行這些練習(xí)的組織通常會對這樣一個事實感到十分驚訝:服務(wù)器僅僅每個月甚至每一年運(yùn)行一次例行的后端業(yè)務(wù)流程,除此之外什么也沒做。
組織需要根據(jù)應(yīng)用程序?qū)I(yè)務(wù)的重要程序?qū)ζ溥M(jìn)行優(yōu)先級排序,并確定與業(yè)務(wù)流程相關(guān)的所有依賴關(guān)系,尤其是可能已在多個物理服務(wù)器之間虛擬化、可能正在云中的容器中運(yùn)行或是在無服務(wù)器云環(huán)境中運(yùn)行的應(yīng)用程序。
分類數(shù)據(jù)
同樣地,你也不需要保護(hù)所有的數(shù)據(jù),而只需要保護(hù)業(yè)務(wù)正常運(yùn)行所需的數(shù)據(jù)。你確實需要完成查找、識別和分類數(shù)據(jù)的過程,以確保保護(hù)屬于法規(guī)要求的所有數(shù)據(jù),例如客戶數(shù)據(jù)、患者數(shù)據(jù)、信用卡數(shù)據(jù)、知識產(chǎn)權(quán)以及私人通信等等。好消息是,市場上存在很多工具可以自動進(jìn)行數(shù)據(jù)識別和分類工作。
考慮災(zāi)難恢復(fù)即服務(wù)(DRaaS)
對于中小型組織的CISO而言,DRaaS是一種越來越受歡迎的選擇,因為這些組織通常希望經(jīng)濟(jì)高效地提高IT彈性,滿足合規(guī)性或法規(guī)要求并解決資源不足的問題。根據(jù)Mordor Intelligence的預(yù)測,DRaaS市場在未來五年將以每年12%的速度增長。而且,DRaaS服務(wù)還涵蓋了災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性的全部范圍,為企業(yè)提供了靈活性和敏捷性。
Gartner補(bǔ)充道,隨著DRaaS市場的日趨成熟以及供應(yīng)商產(chǎn)品的工業(yè)化,DRaaS實施的規(guī)模和范圍與幾年前相比已大大增加。
制定可靠的溝通計劃
除非每個人都知道自己的角色和職責(zé),否則只是簡單地讓服務(wù)器備份和運(yùn)行基本上沒有任何意義。人們是否擁有適當(dāng)?shù)氖謾C(jī)號碼和電子郵件地址來共享信息?利益相關(guān)者是否擁有一本手冊,可以告訴他們在與執(zhí)法人員、外部法律團(tuán)隊、公用事業(yè)公司、關(guān)鍵技術(shù)和供應(yīng)鏈合作伙伴、高級領(lǐng)導(dǎo)層、員工層、外部公關(guān)團(tuán)隊等交流時如何就危機(jī)問題做出相應(yīng)的回答?
根據(jù)災(zāi)難的性質(zhì),網(wǎng)絡(luò)團(tuán)隊可能需要為遠(yuǎn)程工作人員建立新的連接線,并重新配置流量;維護(hù)團(tuán)隊可能需要執(zhí)行遠(yuǎn)程故障排除;安全團(tuán)隊可能需要重新設(shè)置防火墻,更改訪問策略,將安全保護(hù)擴(kuò)展到新設(shè)備或基于云的資源上??梢哉f,災(zāi)難中最大的問題與數(shù)據(jù)備份無關(guān),而是沒有將合適的人員安排到位并且了解業(yè)務(wù)恢復(fù)所需的所有步驟。
自動化測試
一般情況下,為了測試災(zāi)難準(zhǔn)備情況,組織會進(jìn)行桌面演習(xí),即關(guān)鍵參與者聚在一起演練災(zāi)難恢復(fù)場景。然而,根據(jù)奧斯特曼研究公司與Immersive實驗室于2020年7月份進(jìn)行的一項研究發(fā)現(xiàn),只有1/3的組織認(rèn)為這種演習(xí)“非常有效”。研究還發(fā)現(xiàn),組織執(zhí)行桌面演習(xí)的頻率不足以跟上不斷發(fā)展的威脅態(tài)勢,而這些演習(xí)的平均費(fèi)用高達(dá)30,000美元。疫情期間,這種桌面演習(xí)更是難以執(zhí)行。
Veritas企業(yè)數(shù)據(jù)保護(hù)副總裁Doug Matthews表示,現(xiàn)在有一個更好的方法。新工具可以持續(xù)自動測試備份和恢復(fù)過程,并確定需要解決的潛在問題?,F(xiàn)代測試解決方案還能夠使用沙箱技術(shù)創(chuàng)建安全的環(huán)境,公司可以在其中測試應(yīng)用程序的可恢復(fù)性,而不會影響生產(chǎn)網(wǎng)絡(luò)。
創(chuàng)建不可變的數(shù)據(jù)備份
勒索軟件攻擊者正在針對備份存儲庫實施攻擊,尤其是在云端的。除此之外,他們還正在針對SaaS應(yīng)用程序。面對這種情況,組織應(yīng)保留一份不可更改的數(shù)據(jù)副本。
Matthews建議稱,
“組織必須確保擁有一個不可變的備份數(shù)據(jù)副本,任何人都無法觸及。此外,組織應(yīng)始終擁有三個數(shù)據(jù)副本,而不僅僅是兩個。” |
公司還應(yīng)調(diào)查隔離的恢復(fù)環(huán)境,例如氣隙(air gapping),在這種環(huán)境中,數(shù)據(jù)的一個副本位于未連接到生產(chǎn)環(huán)境的環(huán)境中。
考慮數(shù)據(jù)重用
“業(yè)務(wù)就是數(shù)據(jù),數(shù)據(jù)就是業(yè)務(wù)”。一旦組織將重要數(shù)據(jù)的副本放在安全的備份環(huán)境中,為什么不考慮通過重用這些數(shù)據(jù)的方法來推動公司的數(shù)字化轉(zhuǎn)型。
這種方法是為了讓組織“了解自己擁有的東西,它的位置,如何保護(hù)它,存儲它并對其進(jìn)行優(yōu)化”。最終,組織將發(fā)展一種智能數(shù)據(jù)策略,其中包括合規(guī)性、災(zāi)難恢復(fù)/特務(wù)連續(xù)性和數(shù)據(jù)分析。
執(zhí)行持續(xù)性更新
CISO更新其災(zāi)難恢復(fù)/災(zāi)難恢復(fù)計劃應(yīng)從DevOps中獲得啟示。它并不是一勞永逸的一件事,而是需要持續(xù)不斷地改進(jìn)。組織需要將災(zāi)難恢復(fù)計劃人員插入公司可能影響可恢復(fù)性的任何變更中,包括永久性居家辦公的員工、商店或遠(yuǎn)程辦公室的開/關(guān)、應(yīng)用程序被SaaS取代、數(shù)據(jù)移至邊緣或DevOps移至云等。此外,技術(shù)也在不斷改進(jìn),因此需要格外關(guān)注那些可以幫助自動化災(zāi)難恢復(fù)(DR)/業(yè)務(wù)連續(xù)性(BC)流程的新工具。要知道,該計劃不應(yīng)該束之高閣,而必須定期更新改進(jìn)。
制定長期規(guī)劃
鑒于過去12個月中發(fā)生的所有事情,現(xiàn)在是將災(zāi)難恢復(fù)/業(yè)務(wù)連續(xù)性思維由被動轉(zhuǎn)變?yōu)橹鲃拥暮脮r機(jī)。不幸的是,在突發(fā)公共衛(wèi)生事件、氣候變化以及網(wǎng)絡(luò)攻擊激增之間,災(zāi)難似乎更頻繁地發(fā)生,并且必然會更具破壞性。災(zāi)難恢復(fù)/業(yè)務(wù)連續(xù)性計劃需要趕在威脅前面,而不僅僅是對威脅作出反應(yīng)。
例如,如果你的公司位于加利福尼亞州,那么你的災(zāi)難恢復(fù)/業(yè)務(wù)連續(xù)性計劃必須假定“下一季度的野火會造成電力中斷”。擔(dān)心在下一次自然災(zāi)害襲來時斷電的公司,可能會考慮從其他來源發(fā)電。
成功的災(zāi)難恢復(fù)/業(yè)務(wù)連續(xù)性計劃要求公司執(zhí)行好上述這些基礎(chǔ)工作,但是要需要公司不斷尋找新的創(chuàng)新方法,以便在災(zāi)難襲來時保持業(yè)務(wù)正常運(yùn)轉(zhuǎn)。