GASZENIE WIRTUALNYCH POŻARÓW – CZ.3
Tym razem, od firmy G Data, dowiemy się po co przeprowadzić remanent infrastruktury sieci.
Zachęcamy również do przeczytania poprzedniego artykułu.
wszystkie części: 1 2 3
Czas na przegląd
Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to doskonała możliwość przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności w tych sieciach, które rozrastały się przez wiele lat. Słabe punkty pojawiają się w szczególności w tych sieciach, które rozrastały się przez wiele lat.
Sytuacja może wyglądać następująco: przypadkowo dochodzi do awarii kluczowej usługi, a nikt nie wie, dlaczego tak się dzieje. Przyczyna może tkwić w przeszłości – były administrator stworzył cron joba lub skrypt, który automatycznie restartuje usługę, gdy pojawia się awaria. Nigdy nie odkryto przyczyny problemu, ale żeby zapewnić ciągłość operacji, stworzono szybki środek zaradczy, co oczywiście ma sens. A teraz urządzenie, na którym ten skrypt działał, ulega awarii.
Banalne „włamanie” może przerodzić się w katastrofę zakrojoną na szeroką skalę, czasem nawet z kilkuletnim opóźnieniem: Wyobraźmy sobie, że wspomniany środek zaradczy zastosował ktoś, kto już od dawna nie pracuje w firmie – mówi Robert Dziemianko z firmy G DATA.
Skorzystaj z najbliższej okazji i pozbądź się tych starych i byle jakich rozwiązań. Jeśli nie jesteś w stanie tak łatwo się ich pozbyć, upewnij się chociaż, że są one udokumentowane. Jeśli posiadasz środowiska testowe albo bazy danych wychodzące na zewnątrz, przyjrzyj się im dokładnie i sprawdź, czy są odpowiednio chronione. Często zdarza się, że nieuprawnione osoby prywatne zyskują dostęp do niezabezpieczonych baz danych wychodzących na zewnątrz (otwarte, udostępnione porty).
Wynik przeglądu systemów może okazać się naprawdę gorzką pigułką, jeśli pokaże, że kluczowe usługi lub informacje poufne są zapisane na sprzęcie, który nie posiada wystarczającego zabezpieczenia, jest dostępny za pośrednictwem sieci lub można się do niego dostać bez pozwolenia w jakikolwiek inny sposób. Wtedy najlepiej rozważyć relokację i konsolidację tych komponentów.
Uzyskanie wsparcia z zewnątrz
Audyt sieci, to jedna ważna sprawa. Kolejna, to odpowiedź na pytanie dotyczące potrzeby zewnętrznego wsparcia dla działań podejmowanych w sytuacji awaryjnej. Przekazanie tych obowiązków zewnętrznym specjalistom ma spory sens, szczególnie w mniejszych firmach. Zatrudnienie dodatkowych pracowników może się nie opłacać, nie mówiąc już o zatrudnianiu eksperta zajmującego się wyłącznie sytuacjami kryzysowymi.
Na przykład, lokalny dealer samochodów powinien przemyśleć, co należy zrobić, jeśli z jego systemem informatycznym coś się stanie. Nie znaczy to jednak, że od razu postanowi zatrudnić analityka od złośliwego oprogramowania czy wykwalifikowanego specjalistę od sytuacji kryzysowych. Większe firmy z kolei mogą potrzebować swojego własnego, wykwalifikowanego specjalisty w tym zakresie z uwagi na stopień skomplikowania ich środowiska informatycznego oraz konieczność bardzo szybkiej reakcji; nadal jednak w grę może wchodzić zaangażowanie dodatkowych zasobów zewnętrznych.
Kwestia angażowania dodatkowych zasobów zewnętrznych, to w niektórych firmach bardzo delikatny temat. Przekazanie części obowiązków osobom z zewnątrz może sprawić, że stali pracownicy działu IT zaczną martwić się o swoje posady. Z tego powodu prawdopodobny jest pewnego rodzaju opór lub nawet bunt z ich strony. W całym tym projekcie nie chodzi przecież jednak o konkretną osobę czy jej dotychczasową pracę – celem jest utrzymanie firmy przy życiu, jeśli spełni się najczarniejszy scenariusz.
Strategii postępowania w sytuacjach kryzysowych nie stosuje się na co dzień. Najlepsze procedury to nadal te, które nigdy nie będą musiały zostać wdrożone. Zrobienie pierwszego kroku w całym procesie zapewnienia odpowiedniego poziomu zabezpieczeń nie przysporzy ci kosztów: porozmawiaj z ludźmi, skontaktuj się z ekspertami, którzy przedstawią Ci więcej szczegółów.
Sprawy do rozwiązania i plany awaryjne
W trakcie całego procesu należy zdefiniować wiele czynników: są to między innymi maksymalny tolerowany czas przestoju (MTD) dla danej usługi; pojęcie to ma swoje korzenie w zarządzaniu ryzykiem, a dane pozyskane na jego potrzeby mają bezpośredni wpływ na strategię postępowania w sytuacji kryzysowej. Na przykład, w placówce medycznej maksymalny tolerowany czas przestoju dla laboratorium jest bliski zeru, ponieważ takie jednostki, jak na przykład oddział ratunkowy z reguły nie mogą czekać na wyniki badań dłużej niż kilka minut. Dlatego w działaniach kryzysowych zostanie im przyznany priorytet. Z kolei laboratoria współpracujące z innymi oddziałami mogą zaakceptować kilkudniowy przestój. Dla obrazowania okołooperacyjnego akceptowalny przestój wynosi od kilku godzin nawet do kilku dni.
Na czynnik ten wpływają również inne kwestie, na przykład długość przestoju, która będzie skutkowała spadkiem sprzedaży. To po raz kolejny zależy od typu działalności: kilkugodzinna awaria systemu sklepu internetowego może nie mieć aż tak poważnych skutków, jeśli wydarzy się pewnego wtorkowego wieczoru w lipcu, z kolei to samo zdarzenie w okresie okołoświątecznym może być dużo bardziej odczuwalne. Gdy weźmiemy pod uwagę wszystkie te kwestie, a także przeanalizujemy otrzymane dane liczbowe, możemy sformułować strategię. Firma musi również dokonać przeglądu głównych aktywów oraz swojej struktury.
We wstępnej fazie planowania pojawi się na pewno wiele znaków zapytania. Niektóre pytania mogą wydawać się niewygodne, gdyż będą tworzyły wrażenie, że kwestie IT zostały zaniedbane, nawet jeśli w rzeczywistości mogło wcale tak nie być. Jednak bez wiedzy o tym, jakie usługi oraz jakie urządzenia są kluczowe dla firmy, a więc co za tym idzie które elementy sieci wymagają szczególnej uwagi, żaden plan nie będzie mógł zostać skutecznie wprowadzony w życie.
Atak złośliwego oprogramowania typu ransomware często wprowadza chaos i zamieszanie w codzienne operacje. W wielu środowiskach nowego typu znakomita większość procedur awaryjnych opiera się na technologii komputerowej. W niektórych działach danej firmy istnieje możliwość powrotu do papierowej technologii, by utrzymać płynność najbardziej kluczowych usług, chociaż wszystko zajmie dużo więcej czasu. Tak właśnie wyglądała sytuacja, gdy systemy w dyspozytorni numeru alarmowego stanu Ohio zostały zaatakowane przez złośliwe oprogramowanie typu ransomware – niemalże z dnia na dzień pracownicy byli zmuszeni cofnąć się o 25 lat. W niektórych przypadkach powrót do epoki papieru i ołówka jest możliwy, aczkolwiek w wielu firmach nie wchodzi w grę (np. w magazynach funkcjonujących na zasadzie chaotycznego składowania). Opracowywanie strategii awaryjnych należy koniecznie wziąć pod uwagę przy tworzeniu planów działania w sytuacji kryzysowej.
G DATA radzi: Od czego zacząć?
Określ rodzaj zagrożenia, na jakie firma chce się przygotować
Upewnij się, że plan ten uzyskał aprobatę przełożonych. Łatwiej uzyskać poparcie, gdy niedawno odnotowano incydent związany z bezpieczeństwem.
Oceń, czy istnieją aktualne strategie zabezpieczeń i sprawdź, czy można je zaadaptować.
Jeśli istniejące systemy bądź procesy mogą być wykorzystywane na potrzeby bieżącego planu możliwe, że zaoszczędzimy. Należy jednak rozważyć, czy takie rozwiązanie będzie satysfakcjonujące i czy opłaci nam się na dłuższą metę.
Podchodź krytycznie do danych, które do docierają do ciebie od pracowników i, jeśli to konieczne, jasno podkreśl, że wprowadzenie planu w życie nie ma na celu dokonania oceny ich wyników
Zapoznaj się z ofertami firm specjalizujących się w działaniu i obsłudze w sytuacjach awaryjnych, takich jak na przykład G DATA Advanced Analytics. Wejdź z tym partnerem w relację – na dłuższą metę przyniesie ci to dużą oszczędność czasu.
wszystkie części: 1 2 3
Więcej o firmie G Data – www.gdata.pl
Akademia Internetu EXTEL BIZNES+ jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do kadry IT oraz zajmującej się zamówieniami usług dla biur. O nowych artykułach informujemy poprzez newsletter. Napisz do nas