План відновлення мереж після аварій

Безперервність бізнесу Ваш план відновлення мереж після аварій

Незалежно від того, великий ваш бізнес чи малий, завжди є ймовірність катастрофи. Катастрофа може бути природною чи техногенною, але прониклива підготовка – це найкраща пропозиція для запобігання чистого лиха. Щоб уникнути будь-якої можливої ​​ситуації, доцільно встановити ретельно перевірений план відновлення мереж після аварій. Мережевий план відновлення аварій забезпечує гарантію резервного копіювання та передачі ІТ-послуг якомога швидше. Кожна хороша організація має план відновлення ІТ, а мережевий план відновлення після аварій – лише один із елементів цього плану, хоча й вирішальний.

Існують різні природні причини катастрофи – такі, як пожежа, повені та землетруси – але головною причиною мережевих катастроф, що виходять за межі нашого оточення, є природа самого обладнання: а саме технологічний збій. Але збій технології може статися і внаслідок зловмисних атак зловмисних програм або хакерів, а іноді це навіть може бути наслідком наївності або некомпетентності з боку адміністратора мережі. Причин мережевих катастроф може бути багато, але кожному бізнесу потрібен план, щоб вийти з найгіршого сценарію. У цій статті ми поговоримо про те, як відновитись, коли ваш бізнес зазнає мережевої катастрофи, а також переконаємось, що сам план в першу чергу водонепроникний..

Постановка плану

Основна помилка багатьох компаній полягає в тому, що в першу чергу немає планування відновлення аварій в мережі. Є багато причин, чому вони вирішили не мати її. План коштує грошей, часу та зусиль. Керівники компаній, які мають лише погляди на підсумок, не задумуються досить далеко вперед і вирішують, що не варто вкладати часу та грошей, щоб захистити компанію від катастроф. Керівники з жорстким кулаком із задоволенням зріжуть куточки азартними іграми, що така катастрофа з ними не трапиться, але це як керування автомобілем без страхування: ризиковано і непродумано. Ніхто не знає, коли може статися катастрофа; отже, якщо не існує плану відновлення такої катастрофи, бізнес зазнає неабияких наслідків, коли трапиться така катастрофа. І давши достатньо часу, це буде.

Перш ніж ми розглянемо, як має бути побудований план, ми хочемо зробити важливу примітку. У цій статті є багато ініціалізмів, таких як План безперервності бізнесу (BCP) та Аналіз впливу на бізнес [BIA]. Взагалі кажучи, такі ініціалізми є прекрасними (або навіть вітаються), але я вважаю, що велика кількість ініціалізмів, про які слід було б пам’ятати в цій статті під час читання, буде причиною розчарувань, а не зручності. Отже, я вирішив повністю виписати всі терміни, а не скорочувати їх як ініціалізми чи абревіатури.

Перший крок – скласти план безперервності бізнесу. Але перед тим як скласти план безперервності бізнесу, слід провести аналіз впливу на бізнес. Цей аналіз має на меті розмежувати критичні та некритичні функції. Втрачений дохід оцінюється за допомогою аналізу впливу на бізнес.

Після того, як аналіз впливу буде готовий, настає час аналізу ризиків та загроз. Можуть бути багато ризиків і загроз як до, так і після відмови. Ніхто не впевнений, що після катастрофи відбудеться лише певний тип ударів. Таким чином, план повинен аналізувати всі типи наслідків, які можуть статися до, після або під час катастрофи. Кожен тип ризику та загрози потрібно ретельно проаналізувати, перш ніж йти вперед.

Кожен план відновлення повинен мати бюджет. Вартість відмови дає приблизний характер для цього бюджету. Є дві важливі цілі, які потрібно поставити під час розгляду ваших варіантів: вартість і переваги.

А Мета точки відновлення – це рівень втрати даних, який виражається в часі. Наприклад, “один день даних”. Мета часу відновлення – це обмеження часу, коли зацікавлені сторони, ймовірно, приймуть втрату послуги.

Керівники бізнесу несуть відповідальність за ціль компанії для відновлення та мету часу відновлення. Ці дві цілі необхідні для плану відновлення. Мета точки відновлення допоможе оцінити, скільки даних не вдалося відновити. Дані завжди важливі для бізнесу, і важливо оцінити та скласти підсумки, скільки даних було відновлено та скільки втрачено. Після того, як сталася катастрофа, компанії потрібно певний час, щоб відновити втрати. Мета точки відновлення дає оцінку часу для відновлення. Сподіваємось, при ретельному резервному резервуванні та плануванні збитки за багатьох сценаріїв будуть мінімальними.

Ще одним важливим завданням є створення списку сценаріїв впливу. Кожна служба компанії має специфічний перелік сценаріїв впливу. Вам потрібно проаналізувати всі можливі наслідки за сценаріями наслідків, які можуть виникнути внаслідок різних типів катастроф. Цей перелік стосується таких потреб.

Початковий етап: стратегія відновлення

Після плану безперервної роботи ви готові розпочати план відновлення мережі. Найперший етап – це стратегія відновлення. Дотримуйтесь цих кроків, щоб забезпечити розробку міцної стратегії відновлення.

  • Перш за все, вам потрібен список, який містить персонал, програмне забезпечення, обладнання та / або сторонні послуги, які можуть вам знадобитися. Цей робочий аркуш відомий як вимоги до ресурсів для безперервної роботи Вашого бізнесу. У цьому списку має бути все необхідне для повного втілення вашого плану.
  • Тепер у вас є мета часу відновлення, і тепер ви повинні визначити пріоритет кожної потреби обслуговування відповідно до неї.

Як було зазначено раніше, ви повинні створити список сценаріїв впливу. Поряд з цілями, встановленими в сценаріях впливу на бізнес, ви можете встановлювати різні стратегії, включаючи наступні:

  • Під час мережевої катастрофи головна мета повинна бути якнайшвидше повернути мережу. Спробуйте якомога більше різних варіантів, щоб повернути мережу, якщо вона сумісна з цілями часу відновлення.
  • Для кожного варіанту отримайте кошторис витрат і подайте його власнику бюджету на затвердження.
  • Проаналізуйте вартість та ефективність обраного варіанту. Виберіть варіант, який має кращу ефективність та сумісність бюджету.

Варіантів стратегії відновлення може бути багато. Це залежить виключно від характеру вашого бізнесу. Наприклад, якщо ваш офіс недоступний через стихійну або техногенну катастрофу, переключіть персонал на домашній офіс або в офіс за межами місця. Використовуйте Інтернет для мережі, поки все не відновиться. Це може бути підходящою стратегією, але, очевидно, це залежить від вимог вашого бізнесу. Якщо у вашому бізнесі є декілька локацій, і одне з них виходить із-за катастрофи, ви можете наразі переключитися на інше місце розташування чи навіть розкласти постраждалих працівників, щоб мінімізувати вплив на інші місця. Можливих варіантів може бути багато, але ці варіанти сильно залежать від характеру бізнесу.

Розробіть план відновлення мережі

Ми вже переглянули план безперервності бізнесу та стратегію відновлення, але зараз прийшов час розробити план відновлення мережі. Якщо коротко сказати: сучасний бізнес зазвичай має багато даних. У деяких випадках цілі компанії можуть відходити, якщо план їх відновлення застарілий або не існує. Щоразу, коли трапляється мережева катастрофа, вам потрібно бути готовим обробляти дані. Резервне копіювання даних – найкраще, що ви можете зробити, щоб зберегти якомога більше даних, перш ніж все буде втрачено. Однак також важливо підкреслити, наскільки важливі регулярні резервні копії. Наприклад, мало користі, роблячи лише щомісячні резервні копії щоденної газети. Потрібно вибрати графік резервного копіювання, який має сенс для вашого бізнесу. У деяких випадках погодинних резервних копій може бути недостатньо; натомість необхідні резервні копії хмар у режимі реального часу, щоб повністю усунути ризик втрати будь-яких даних.

У бізнесі майже завжди є кілька відділів. Під час збереження даних інші відділи повинні зберігати квитанції, паперові рахунки та інші фізичні записи, які можуть зберігати деякі записи в архіві, не потребуючи мережі. Деякі катастрофи (наприклад, пожежа) виключають цю можливість, тому важливо бути ретельним у своєму плані. Можливо, у вас вже є план, що містить цілі точки відновлення та цілі часу відновлення, але вони завжди можуть змінюватися і їх слід перевіряти регулярно, а не відразу після катастрофи, коли це може бути занадто пізно.

Тестування

Це важливо. Катастрофа може статися в будь-який час або ніколи не статися під час функціонування бізнесу. Але просто встановлення планів недостатньо – потрібно також протестувати план безперервності, щоб переконатися, що під час катастрофи все проходить гладко. Можливо, вам знадобляться додаткові ресурси, або персонал може потребувати певної підготовки, перш ніж вони зможуть правильно впоратися під час катастрофи.

Існує безліч методів, які можна використовувати для перевірки плану безперервності бізнесу. Давайте обговоримо декілька з них.

  • Огляд плану: Тут тестування проводиться посадовими особами високого рівня, такими як керівники відділів. Основна мета – переглянути план, розроблений раніше. Вони можуть переглянути, чи ефективний план чи ні, чи потребує вдосконалення. Є багато питань для перегляду, включаючи переконання, що контактні дані персоналу є актуальними та що бюджет на відновлення є достатнім. Для бізнесу з великою кількістю працівників огляд плану може включати навчальних менеджерів, які, в свою чергу, можуть передавати свої знання своїй команді.
  • Вправа настільної (структурований тестовий посібник): Цей вид вправ робиться в основі бізнесу. Зазвичай він орієнтований на один аспект плану безперервності бізнесу. Це гарантує, що весь персонал, який бере участь у плані, обізнаний з відповідними частинами плану безперервної діяльності, а також їх роллю в умовах катастрофи / події.

Зазвичай відбувається обговорення одного або декількох сценаріїв стихійних лих, під час яких окреслюються обов’язки, переглядаються процедури реагування та виявляються необхідні вдосконалення.

  • Покрокове навчання (імітаційний тест): огляди плану та вправи на стільниці – це загальні дискусії, тоді як посібник із покроковою інструкцією – це практична версія. Тут тренінг створений з урахуванням невеликої команди чи, можливо, декількох невеликих команд, які, як очікується, тісно співпрацюватимуть під час відновлення катастроф. Багато заходів, таких як відновлення резервних копій, тестування в режимі реального часу надлишкових систем та інші відповідні процеси, виконуються під час покрокової роботи. Покрокове дослідження може також включати модельовану відповідь у альтернативних місцях, перевірку процесів / систем відповідей та різну ступінь сповіщення та мобілізацію ресурсів. Цей посібник робиться для того, щоб команда (і, що більш важливо, люди в колективі) знали свою індивідуальну роль у процесі відновлення..
  • Повний тест на відновлення (функціональний тест): Це, мабуть, найскладніша частина операції. У функціональному тесті виконуються складні дії, такі як розгортання резервних систем та обробка транзакцій або даних. Ці випробування виконуються так, ніби сталася справжня катастрофа. Це, як правило, передбачає сумлінну співпрацю майже кожного відділу в бізнесі.

Вище наведені загальні методи тестування. Але ще одне, що важливо – це те, як часто бізнес повинен проводити ці тести. Ну, очевидно, щодо цього немає встановлених правил. Це залежить від розміру бізнесу, часу, галузі, наявності персоналу та ресурсів. Однак, як правило, тестування, наприклад, настільні та прохідні вправи, слід проводити щорічно, під час тестування декількох сценаріїв. Сценарії з більш високим ризиком слід віддавати пріоритет. Повний тест на відновлення – це великий процес, і його слід робити кожен другий рік. Це тому, що це може коштувати значної кількості грошей, часу та людських ресурсів, але цього не слід уникати взагалі.

Пам’ятайте, залучайте партнерів-постачальників до процесів тестування якомога більше. Це не тільки забезпечить кращу точність та зручність використання, але і зворотній зв’язок, отриманий від постачальників, може допомогти у вдосконаленні. Нарешті, переконайтеся, що оформлена документація всіх процесів тестування. Документація може бути корисна наступного разу.

Плануйте кожен сценарій

Зараз ми встановили методи тестування плану безперервності бізнесу, але для даної катастрофи існує не один сценарій. Очевидно, що може бути нескінченна кількість сценаріїв, але перегляд найбільш вірогідних сценаріїв – це гарний початок. Це може бути пожежа, яка повністю знищила будівлю, або це може бути хакерська атака. Звичайно, план пожежі буде відрізнятися від плану нападу хакера. Тому повинен бути план для кожного з найбільш вірогідних сценаріїв. Обладнання може вийти з ладу багатьма способами: механічний збій, атака ЕМП (електромагнітний імпульс), розмагнічування, пожежа тощо. Важливим аспектом є те, як ви справляєтесь із втратою даних.

У кожному плані будуть різні варіанти, але в кожному плані також будуть деякі загальні елементи. Ось кілька важливих кроків, які слід враховувати у кожному плані:

  • Кожен сценарій має план, але його слід ретельно визначати, коли сам план запускається.
  • Якщо трапиться катастрофа, ключовий персонал повинен бути проінформований. Тут вам потрібен список контактів, який містить контактні номери всіх цих ключових працівників.
  • Завжди є лідер відновлення. Слід зазначити контактні дані керівника (та реквізити депутатів). Слід знати, хто візьме на себе відповідальність, коли лідер відновлення не буде доступний.
  • Аркуш завдань для кожного завдання. Він покаже особу, відповідальну за доставку до граничного строку.
  • Контрольний список, що містить усі вимоги до обладнання, додані до кожного опису завдання.
  • Список, що містить контактні дані бажаних постачальників для кожного обладнання. Він також містить номер кожного елемента.
  • Тимчасові вирішення та їх описи.
  • Деталі хоста служби відновлення. Якщо є якийсь хмарний сервер резервного копіювання або інша угода з керованими постачальниками послуг, їх контактні дані будуть там; зазвичай включають номери телефонів, адреси електронної пошти, номери рахунків тощо.

Кілька копій плану слід зберігати в цифровому форматі та розповсюджувати на декілька сайтів. Якщо у вас є лише один сайт, він повинен зберігатися на резервному сервері, який може керуватися самоврядом у хмарній службі або керуватися третьою стороною як частина пакета зберігання та обслуговування.

Також має бути кілька копій плану на паперовому носії, і вони також повинні бути розповсюджені на декількох сайтах. Якщо є лише один сайт, план слід зберігати далеко від основного місця.

Підтримання плану

Як згадувалося раніше, поширена помилка, яку роблять багато підприємств, – це не дотримання плану. Після того, як він буде створений, це не означає, що він буде працювати нормально назавжди. Це ніколи не слід нехтувати, оскільки організація та її мережа можуть змінюватися з часом. Таким чином, план потрібно регулярно оновлювати, щоб він міг нормально працювати відповідно до змін персоналу, служб, обладнання, сайтів та бізнес-процесів..

Немає конкретного часу для перегляду плану, але рекомендується переглядати план кожні півроку. Якщо в ключовому персоналі є якась заміна, нових членів слід пройти підготовку як частину бортового процесу. Крім того, інші члени персоналу повинні бути поінформовані про заміни, коли вони відбудуться. Процес тестування слід проводити, не витрачаючи часу, якщо в плані є зміна. В цілому, план повинен підтримуватися належним чином, і жодним аспектом не слід нехтувати, коли відбувається зміна плану.

План безпеки

План зроблений і все там, де має бути. Але що робити, якщо, скажімо, якась зловмисна програма напала на ваші цифрові копії плану відновлення під час мережевої катастрофи? Або якщо план був написаний на папері, розміщеному десь у будівлі, і ця частина будівлі недоступна через якесь стихійне лихо? Щоб подолати подібні ситуації, ви повинні переконатися, що план належним чином забезпечений у кількох середовищах.

Можливо, здається, що план планується ділитися між людьми в організації, але переконайтесь, що жоден з них не має його копії на своїх робочих столах або в будь-якому паперовому форматі, де він може потрапити в чужі руки. Плани завжди повинні зберігатись у безпеці, оскільки злісна особа може поставити під загрозу план або використати слабкі сторони в плані, щоб заподіяти хаос для бізнесу (він же промисловий шпигунство). Періодично виконуватиметься ряд тестових вправ, але не виставляйте всім планом весь план. Щоб уникнути повного витоку, лише роздайте плани персоналу на основі необхідних знань. Єдина копія плану повинна бути розміщена на захищеному сервері на місці, а ретельно захищена резервна копія повинна зберігатися за межами місця для надмірності. Максимум, надайте доступ трьом ключовим людям, які зацікавлені у постійному успіху компанії.

Резервне копіювання даних

Резервне копіювання даних – одне з найважливіших завдань під час мережевої катастрофи (як і перед нею). Дані часто генеруються у великих обсягах, а їх складність та масштаби можуть різко змінюватися протягом робочого дня. Завжди існує ризик втрати, пошкодження, перезаписування, викрадення даних через поломку обладнання, помилок людини, зловмисного програмного забезпечення або злому. Щоб уникнути подібних ситуацій, потрібно скласти ефективний план резервного копіювання даних.

Стратегія резервного копіювання даних

Раніше ми обговорювали, наскільки важливим є регулярне резервне копіювання даних. Стратегія резервного копіювання даних повинна бути включена до плану безперервності бізнесу. Ось три цілісні кроки для ефективності стратегії:

  • Визначте дані для резервного копіювання.
  • Вибір та реалізація процедур резервного копіювання апаратних та програмних засобів.
  • Сплануйте та проведіть резервні копії та періодично підтверджуйте, що дані були точно створені.

Розробка плану резервного копіювання даних

Давайте розглянемо ключові кроки для створення ідеального плану резервного копіювання даних. Визначте дані на мережевих серверах, портативних комп’ютерах, настільних комп’ютерах та бездротових пристроях, які потрібно створити резервну копію. Не забудьте зробити резервні копії життєво важливих копій; це може включати акти власності або посвідчення ліцензії (серед інших записів та документів). Ця так звана оцифровка може бути здійснена шляхом сканування паперових записів у цифрові формати. Це також слід створити резервну копію разом із існуючими цифровими даними. План повинен складатися з регулярних резервних копій з бездротових пристроїв, настільних комп’ютерів та настільних комп’ютерів на мережевий сервер. Регулярне резервне копіювання буде критично важливим при катастрофі.

Параметри резервного копіювання даних

Після того, як план і стратегія були сформульовані, вам потрібно вибрати, де зберігати резервні копії. Звичайно, існує безліч варіантів, але в даний час, касети, картриджі та USB-накопичувачі великої ємності – це звичайний вибір. Ці параметри можна доповнити програмним забезпеченням для резервного копіювання даних та зашифрованим резервним копієм у хмарі через сторонній сервіс. Рівень безпеки резервної копії повинен бути таким же, як рівень безпеки вихідних даних. Компромісу не повинно бути.

Заміна пристрою

Іноді катастрофа може бути настільки серйозною, що всі мережеві пристрої можуть бути знищені. Бізнес потребує плану перезапуску мережі та придбання запасного обладнання. Відслідковуйте всі налаштування комутаторів і маршрутизаторів, щоб було легко їх встановити знову з нуля. Намагайтеся не змінювати ці налаштування або принаймні відстежувати зміни, якщо вони відбудуться. Ви можете запускати аудит налаштувань через регулярні проміжки часу або як частина тесту на відновлення.

Ефективним варіантом є використання інструменту управління конфігурацією для стандартизації налаштування всіх пристроїв. Завжди добре мати подібну конфігурацію для всіх пристроїв. Наявність різних конфігурацій лише збільшить проблеми під час відновлення.

Рішення SolarWinds

Ми обговорили, наскільки важливим і необхідним є управління резервними копіями та мережевою конфігурацією. Існують різні інструменти. Один з найпопулярніших – SolarWinds.

Резервне копіювання MSP SolarWinds є хмарним підписковим рішенням, що працює в центрах обробки даних по всьому світу. Він забезпечує швидке та безпечне відновлення даних. Стиснення даних використовується для передачі швидкості, а сильне шифрування AES використовується для зв’язку. Як очікувалося, хоча це аж ніяк не вірно для всіх резервних систем, всі збережені дані шифруються. Це означає, що навіть персонал Центру обробки даних сам не може його прочитати, якщо вони хотіли або іншим чином їх примусили третя сторона. Окрім того, що є чудовим варіантом резервного копіювання даних, доступна веб-консоль; тут можна контролювати всі завдання резервного копіювання та відновлення.

Ще один інструмент, який ви можете завантажити та запустити на місці, – Менеджер конфігурації мережі SolarWinds, відмінно підходить для посилення захисту пристрою в мережі, а також для підготовки до відновлення системи в рамках відновлення мережі. Однак це не хмарний інструмент; натомість він працює на сервері Windows. У цьому інструменті можуть зберігатися стандартизовані конфігурації пристроїв бізнесу, і він перезавантажується, якщо виявлено будь-яке несанкціоноване зміна. Є 30-денний суд доступні для завантаження версії.

Менеджер конфігурації мережі SolarWindsЗавантажте 30-денну безкоштовну пробну версію

Відновлення мережевих аварій

Це нарешті сталося: мережева катастрофа! На щастя, ваш бізнес зробив усе можливе, щоб зменшити шкоду. Давайте обговоримо найважливіші моменти ефективного одужання.

  • Усі люди повинні знати свою роль у одужанні.
  • План безперервної діяльності повинен дотримуватися належним чином.
  • Якщо катастрофа зачепила об’єкт, спробуйте переїхати якомога швидше. Якщо альтернативного місця немає, персонал може працювати вдома.
  • Виконуйте процеси резервного копіювання даних якомога швидше. Збереження даних повинно бути найвищим пріоритетом, окрім захисту добробуту людей під час катастрофи.
  • Відновіть обладнання якомога швидше. Постарайтеся врятувати обладнання під час катастрофи, за винятком випадків, коли це призведе до небезпеки життя.
  • Не витрачайте часу, якщо пристрої та обладнання потрібно замінити.

Висновок

Як уже згадувалося раніше, план відновлення після аварій у мережі повинен бути створений для будь-якого бізнесу – незалежно від розміру. Так, план відновлення коштує грошей, часу та зусиль, але він того вартий, оскільки ніхто не знає, коли станеться катастрофа. Без плану відновлення все можна втратити. Не залишайте речі випадковістю!