近因效应:过度关注网络安全为什么会在灾难恢复计划中留下漏洞

作者:Rick Vanover,Veeam产品战略高级总监;David Russell,Veeam企业战略副总裁

新冠疫情爆发以来,IT部门加深了对网络安全的共同关注,他们采取更周密的保护措施,以应付攻击者窃取数据和其发动的难以计数的勒索软件攻击。在这个过程中,许多人可能忽略了其他威胁,而这些威胁可能造成像网络攻击一样严重的危害。

人为错误依然是导致数据丢失的最普遍原因。研究表明,企业因误删和意外覆盖而丢失的数据量几乎是恶意攻击的五倍。意外的配置、应用和用户管理错误同样会导致系统崩溃、数据删除,并引起代价高昂的停机事件。

自然灾害正在成为一个越来越严重的问题。过去两年,美国遭遇了有史以来最频繁的热带风暴袭击,专家预计气候变化造成的破坏将越来越严重。近期,仅飓风“艾达”对企业、消费者和社区造成的财物损失就接近1亿美元。

提高对网络攻击的关注是必要的,但为了应对我们目前面临的真实威胁形势,组织需要调整灾难恢复(DR)策略的优先级。他们需要实施员工培训,在灾难恢复流程中实现功能的自动化,并确保灾难恢复策略和流程能够随时应对威胁业务连续性的意外突发事件。

如果不这样做,运营将受到影响。一项研究表明,发生灾难性数据丢失的企业,94%未能生存下来,43%再也没有恢复经营,而51%在两年内关门歇业。根据《Veeam 2021数据保护报告》显示,那些得以维持经营的企业在收入和产能方面的损失每小时高达84,650美元。而且他们承受的损失还不止于此:他们会受到外部影响,包括丧失客户信心、品牌受损等;还会受到内部影响,例如员工士气低落,资源分散;此外的第三方因素、诉讼和法规可能对公司估值产生严重影响。

员工培训是一个很好的开始,疫情期间未对员工实施新一轮网络安全培训的任何组织都应将此作为首要任务。员工培训应该包括常规的最佳做法,例如遵循事件通知程序,选择高强度密码以避免钓鱼攻击等。

但是培训也应该延伸到IT操作员。遵循一系列最佳实践可以减少配置错误,这包括创建单一配置源,提供便于跟踪配置更改的方法,以及对所有服务使用DNS服务名。由于不可能对所有可能的条件进行测试,因此应用错误将不可避免。但定期检查和升级测试流程可以改善工作效果,减少日常操作中因粗心导致的错误。

后疫情时代应将自动化作为首要任务,它不仅可以减少日常流程中的人为错误,还让员工有更多时间处理更具有战略意义的高级任务,对于IT和其他工作人员都是如此。过去两年,许多组织加大了对自动化技术的投资,他们应该继续增加投资,以提高产能和实现更高水平的安全性。

特别是,自动化的灾难恢复流程可以节省时间,提高整体响应速度。如今的应用和数据集规模比以往任何时候都更大、更复杂、更分散,相互之间的依赖程度也更高,即便成功恢复单个应用也需要大量工作,恢复整个网站的难度可想而知,这让恢复流程的编排成为不可或缺的工具。

考虑到严峻的威胁形势,现在组织必须更密切地关注灾难恢复计划和程序,确保在必要时能够快速实施。以下是一些建议:

检查细节:有一份最新的、符合公司具体业务需求的有效计划是至关重要的。疫情爆发以来,需求可能已经发生变化,如果您在过去一年多的时间里没有重新审视你的计划,那么这应是当前的首要工作。

审查文档:系统恢复期间,便于执行的综合文档可以节省时间,消解压力。创建文档需要大量时间,因此应持续进行审查,这个工作最好由文档的使用者负责。

更新身份访问权限:在服务消费转变过程中,身份验证完成后可能已经产生了漏洞。系统停机时,在讲究时效性的窗口期,要确保授权恰当的人员执行关键系统功能。

重新评估DR/恢复力计划:随着越来越多地使用外部设备,组织应评估计划的合理性,以便提供端到端保护,在员工到设备终端之间建立保护机制。

加大测试力度:对每个应用进行单独测试,确保满足关键指标要求,主要是恢复时间目标(RTO)和恢复点目标(RPO)。

结论

网络攻击呈上升趋势,组织需要投入大量精力抵御攻击。但灾难来临的形式不尽相同,当它来临时,为了确保安全,IT部门应该确保恢复计划和程序到位,这是企业赖以生存的基础。

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )