<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    業務連續性計劃:威脅管理的主動方法

    VSole2022-04-13 07:41:04

    俄烏沖突的持續升級讓許多公司擔心居住在烏克蘭的員工或承包商的安全。此類事件也凸顯了根據威脅形勢制定應急計劃的重要性。

    業務連續性是CIO和CTO規劃流程的重要組成部分。“黑天鵝事件”(極不可能發生,實際卻又發生的事件)會對業務產生重大影響。雖然其中一些事件是無法預料的——但有些卻是可以提前預知的,甚至是完全可以做好防備的。業務連續性就是評估威脅形勢并制定計劃,以應對可預見的威脅并構建應對威脅的運營彈性。

    威脅形勢

    領導團隊的最佳實踐是不斷思考威脅形勢,識別潛在問題并做好準備,否則的話可能會對企業造成重大的財務影響。

    可能需要計劃在內的事件包括(但不僅限于):

    ? 地緣政治威脅(例如,俄烏事件);

    ? 自然災害(例如地震);

    ? 定向威脅(例如勒索軟件);

    ? 監管變化;

    針對其中的一些威脅需要立即采取措施。其他威脅則需要制定計劃,以確保團隊知道關鍵目標是什么,以及面對威脅時需要采取的行動。CIO和CTO需要不斷監控威脅形勢并在必要時進行更新。像SOC-2認證這樣的檢查就具備很好的強制功能,允許對某些威脅進行外部檢查。

    SOC-2是一份基于美國注冊會計師協會現有信托服務標準(TSC)審計標準委員會的報告,目的是評估與安全性、可用性、處理完整性、機密性和隱私相關的組織信息系統。

    為地緣政治威脅做好應對計劃

    以Inflection公司為例,早在俄烏沖突發生前一年半,該公司就已經為可能與烏克蘭相關的業務中斷做好了準備。他們制定了一套原則,并根據這些原則制定了計劃,關鍵原則包括:

    ? 建立一個地域多元化的團隊。除烏克蘭外,Inflection還在美國和巴西建立了大量業務。

    ? 建立工作多樣性。Inflection并非在每個區域都擁有完整的功能,而是要求團隊跨區域協作。這種方式存在缺點(例如,溝通障礙),但長遠來看,這是一個正確的權衡。

    ? 優先考慮員工和承包商的安全。在地緣政治事件中,想要確保安全無疑需要產生額外的財務支出,Inflection愿意花更多的錢來確保員工和承包商的安全。他們為烏克蘭的團隊成員提供了三個月的生活費,以便他們能夠搬到不同的地方。

    ? 強調書面交流而非口頭交流。例如,每個重要的工程決策都要經過嚴格的架構決策過程。

    這些主動措施使Inflection能夠在確保業務連續性的同時,優先考慮員工安全。除了上述這些原則外,Inflection還制定了一份詳細的計劃來確保為長期無法工作的員工提供保障。

    實踐中的連續性規劃:深入了解軟件可用性

    主動規劃的一個例子與自然災害有關。如果災難(例如地震)襲擊企業的數據中心所在的區域并導致網絡分區,企業的計劃是什么?假設企業使用的是公有云供應商,下面的示例將呈現整個思考過程。

    規劃可用性的出發點是企業向客戶承諾的正常運行時間。標準的SaaS正常運行時間基準是99.95%的可用性,這相當于每年允許4小時22分58秒的不可用性。在計劃這一點時,企業需要考慮:

    ? 當事件確實發生時,企業的RTO(恢復時間目標)和RPO(恢復點目標)是什么?做出權衡決策需要就這些指標達成一致。

    ? 有維護窗口嗎?如果有,請從不可用性預算中減去它。(還應該問自己為什么有一個維護窗口。)

    ? 所在平臺的基本保證是什么?云供應商通常不提供任何正常運行時間保證。

    ? 如果可用區(數據中心)失去可用性,企業的計劃應該是什么?

    ? 如果一個區域(多個可用區)出現中斷,企業的計劃應該是什么?

    ? 如果供應商(多個地區)不可用,企業的計劃是什么?

    這些問題有不同的“成本-復雜性”(cost-complexity)權衡。較小的企業可能會選擇規避更大的復雜性,而對于大型企業來說,選擇可能會有所不同。

    計劃的目標是對這些問題中的每一個都有一個清晰的認知和把控。

    企業是否應該通過多個可用區(vailability zones)支持高可用性?對于大多數企業來說,這是一個簡單的決定:在AWS中支持多個可用區并不復雜,并且可以用相對較少的費用和復雜性來完成。

    如果出現區域性中斷-災難恢復 (DR) 情況,企業應該怎么做?進行跨區域同步既復雜又昂貴。很少有企業會選擇這樣做。相反地,企業可以選擇將數據備份到另一個區域,并讓企業的RTO(恢復時間目標)和RPO(恢復點目標)反映這樣一個事實,即企業的權衡結果是用更長的恢復時間換取更簡單的架構。

    如果云供應商完全中斷怎么辦?進行跨供應商部署非常復雜且昂貴。在大多數情況下,將企業的數據備份到不同的云提供商就足夠了。但是,如果企業經營的是一家大型企業,出于成本和規模的原因,企業可能希望加入多個云供應商。

    企業制定的計劃需要考慮到所有這些問題,并獲得公司高管的同意。當事件真實發生時,企業還需要制定溝通計劃(例如,我們將如何通知客戶?),最重要的是,必須對計劃進行測試。除非定期實踐,否則這些計劃將毫無意義。

    以Inflection公司為例,他們最終做出的決定包括:

    ? 通過部署多個可用區來支持高可用性。客戶無法察覺單個數據中心的損失。

    ? 在多個區域之間同步數據,以支持小于24小時的恢復點目標(RPO)和小于72小時的區域災難恢復時間目標(RTO)。

    ? 將數據同步到二級云供應商,以確保在云供應商完全中斷的情況下,企業仍然可以恢復運行。

    ? 最后,每年進行一次數據庫恢復實踐,每季度測試一次災難恢復實踐。

    規劃定向威脅

    在過去幾年中,勒索軟件等威脅顯著增加。這些威脅需要正面應對。在Inflection公司,他們的計劃包括:

    ? 獲得 SOC-2 認證并確保公司的流程與業內最佳流程相媲美;

    ? 確保靜態數據和傳輸數據始終加密;

    ? 參與漏洞賞金計劃;

    ? 讓外部機構進行滲透測試;

    ? 確保員工設備已加密并具有適當的軟件保護,可抵御惡意軟件、網絡釣魚和其他攻擊;

    ? 為自己投保;

    事前分析

    領導者需要考慮的一個有用的練習是“事前分析”。在考慮業務連續性問題時,最好是主動而不是被動的。

    事前分析與事后分析相反。雖然事后分析可以讓我們在事情已經發生之后分析“出了什么問題”,事前分析的重點在于了解“可能出了什么問題?我們怎樣才能防止這種情況發生?”事前分析允許對業務連續性進行更深入的規劃,以便在意外發生時毫不費力地利用已規劃好的內容,從容地應對現實事件。

    結語

    規劃業務連續性是領導者必備的一項職能要求。被動接受災難發生的企業,將無法迅速做出響應。企業的執行團隊必須就原則和成本/復雜性權衡達成一致。

    版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

    業務連續性計劃可用性
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    俄烏沖突的持續升級讓許多公司擔心居住在烏克蘭的員工或承包商的安全。此類事件也凸顯了根據威脅形勢制定應急計劃的重要性。 業務連續性是CIO和CTO規劃流程的重要組成部分。“黑天鵝事件”(極不可能發生,實際卻又發生的事件)會對業務產生重大影響。雖然其中一些事件是無法預料的——但有些卻是可以提前預知的,甚至是完全可以做好防備的。業務連續性就是評估威脅形勢并制定計劃,以應對可預見的威脅并構建應對威脅的運
    2022年是網絡安全行業發展前所未有的一年,無論是好的方面還是壞的方面。AWS公司有關網絡安全方面的一些負責人對2023年網絡安全的發展趨勢進行了預測。網絡安全培訓將促進有效行動并提高安全性亞馬遜公司安全部門全球安全培訓主管Jyllian Clarke表示,培訓和教育是實施良好安全措施的關鍵。
    公有云模式中提供的服務可能不符合某些政府法規,這對金融業尤其重要。云基礎設施中的一個安全漏洞可能容易使整個環境及其所有客戶受到攻擊。它通過額外的控制以及更高級別的安全和隱私來提供公有云的所有優勢。將其資源轉移到云的組織通常認為,與這些資源的管理和安全相關的所有責任都已轉移到云服務提供商。
    新版標準在2013年標準基礎上進行了一系列的完善和補充。
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨的九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建的 ENISA 網絡安全威脅態勢 (CTL) 特設工作組的支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新的網絡安全威脅,而且可針對性地
    中關村在線消息,根據《Veeam2021數據保護報告》顯示,在全球范圍內,數據保護問題正在削弱組織實施數字變革計劃的能力。云數據管理備份解決方案提供商Veeam Software(衛盟軟件)指出,40%的高管將新冠疫情以及由此導致的經濟不確定性視為未來12個月組織實施數字變革計劃的最大威脅,數據保護不足和疫情造成的業務連續性問題正在阻礙了組織的轉型計劃
    隨著現代企業數字化轉型的深入,各種網絡安全威脅的數量和復雜度也在快速提升。這些威脅帶來了多方面的網絡安全風險,包括網絡安全、法律合規、隱私保護、業務連續性和財務影響等。因此,企業網絡安全建設從傳統的安全優先轉向風險優先的新模式勢在必行。
    近期Spring遠程命令執行漏洞事件引發多方關注。多云基礎設施中的開源漏洞成為重要攻擊對象有報告數據顯示,針對開源系統及應用,攻擊者已開發出大量的勒索軟件、挖礦病毒等,以破壞受感染的Linux系統,并從中非法獲益。這就要求企業更加全面的管理多云資產,及時根據資產的變動情況進行維護,并將安全防護能力覆蓋至所有的云上資產。
    Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类