Ciągłość i przywracanie sprawności na drodze do odporności

Kobieta Technologia

Ciągłość działania i odzyskiwanie danych po awarii (BCDR) – zaniedbane średnie dzieci cyberbezpieczeństwa. BCDR nie cieszy się szacunkiem. Jest delegowany w dół lub zdegradowany. Dla młodszego analityka bezpieczeństwa zajęcie się dokumentacją BCDR jest praktycznie rytuałem przejścia.

Możecie więc sobie wyobrazić nasze zdziwienie, kiedy okazało się, że odzyskiwanie danych po awarii jest czwartym najsilniejszym czynnikiem przyczyniającym się do budowania udanego programu bezpieczeństwa cybernetycznego. W badaniu Security Outcomes Study, Volume 2, stwierdzono, że BCDR wykazuje znaczące korelacje z pozytywnymi wynikami, w tym:

  • Zdobycie zaufania kierownictwa
  • Uzyskanie wsparcia i akceptacji innych osób w zakresie bezpieczeństwa
  • Nadążanie za działalnością firmy
  • Identyfikacja głównych zagrożeń i zarządzanie nimi
  • Minimalizacja nieplanowanej pracy i zmarnowanego wysiłku

Wyniki te wprawiły nas w zakłopotanie. Chociaż niektórzy z nas, którzy od dawna wspierają ciągłość działania i odzyskiwanie danych, byli zadowoleni, mieliśmy pytania. Co sprawia, że BCDR jest skuteczny? Kiedy program zaczyna przynosić rezultaty? Czy lepiej zacząć od dołu, czy od góry?

Odpowiedzi na te pytania (i wiele innych) zostały udzielone w naszym nowo opublikowanym badaniu Security Outcomes Study. W piątej części naszej serii blogów przedstawię kilka najważniejszych wniosków z raportu. Ale konkluzja jest następująca:

Odporność w końcu sprawia, że BCDR wraca do mody.

Zakres i skala BCDR

Zanurzmy się

głębiej. Co musi być odporne?

Zgodnie z powszechną linią myślenia, sięgającą czasów odzyskiwania sprzętu fizycznego w gorących i zimnych lokalizacjach, BCDR powinno skupiać się tylko na najbardziej krytycznych systemach. Sami ubijamy masło. Do szkoły chodzimy pod górę w obie strony. Odzyskujemy zasoby najwyższej klasy. I wiecie co? Podoba nam się to!

Pamiętając o tym, spójrzmy na poniższy wykres. Porównujemy tu liczbę systemów, które można odzyskać, z tym, jak dobrze organizacje radzą sobie z osiągnięciem celu ciągłości. Wbrew powszechnemu przekonaniu, raport stwierdza, że „prawdopodobieństwo osiągnięcia tego celu praktycznie nie wzrasta, dopóki możliwości BCDR nie obejmą co najmniej 80% systemów o znaczeniu krytycznym”.

Rysunek 1: Wpływ pokrycia zasobów krytycznych na możliwości odzyskiwania danych po awarii

Taki zakres docelowy jest szczególnie niepokojący dla organizacji, które mają starsze przypadki użycia i przypadki brzegowe.

Jeden z dyrektorów ds. zarządzania bezpieczeństwem powiedział mi niedawno, że jego infrastruktura jest jak najlepsze brownie pan: wszystkie krawędzie. Powiedziałem mu, że nie jest sam. Badanie Security Outcomes Study wykazało, że prawie 40% stosowanych technologii bezpieczeństwa uznano za przestarzałe”.

Innymi słowy, walka jest prawdziwa.

Testuj ten plan

Każdy system bezpieczeństwa jest tak silny, jak silna jest jego skuteczność. Załóżmy więc, że dobrze określiliśmy zakres. Następną kwestią powinno być to, jak dobrze realizujemy nasze plany.

Poniższy wykres ilustruje to porównanie liczby wykonanych działań związanych z odzyskiwaniem danych z sukcesem w osiąganiu ciągłości. Pięć działań na miesiąc może wydawać się dużą liczbą, ale ta liczba obejmuje przejście przez plan, przeprowadzenie ćwiczeń na stołach oraz przeprowadzenie testów na żywo, równoległych i produkcyjnych. Te pięć rodzajów ćwiczeń należy wykorzystać do weryfikacji planu i zapewnienia szkoleń.

Rysunek 2: Wpływ ćwiczeń testowych na możliwości odzyskiwania danych po awarii W

raporcie stwierdzono również, że „organizacje, które regularnie przeprowadzały wszystkie pięć rodzajów testów odzyskiwania danych po awarii, prawie 2,5 raza częściej osiągały sukces w zakresie odzyskiwania

danych po awarii”.

z powodzeniem utrzymywać ciągłość działania niż ci, którzy nie zrobili tego wcale”.

A dodatkowy sposób na utrzymanie ostrości zespołu? Walidacja techniczna. Albo, pod inną nazwą, inżynieria chaosu

.

Niektórzy twierdzą, że inżynieria chaosu to tylko najnowsza moda. Ale liczby sugerują inaczej. Oto, co wynika z badania: „Organizacje, które wprowadzają inżynierię chaosu jako standardową praktykę, mają dwukrotnie większe szanse na osiągnięcie wysokiego poziomu sukcesu w tym zakresie niż organizacje, które tego nie robią”.

Rysunek 3: Wpływ inżynierii chaosu na utrzymanie odporności biznesowej

Odgórnie czy oddolnie?

Potrzebujemy więc szczegółowego zakresu. Potrzebujemy solidnego planu. Potrzebujemy obszernych testów i walidacji. Brzmi nieźle, prawda? Ale od czego zacząć?

Wierzę, że niezależnie od miejsca zajmowanego w organizacji, każdy może dokonać pozytywnych zmian w zakresie bezpieczeństwa. Chociaż BCDR jest często delegowany do młodszych specjalistów, nie oznacza to, że osoby te nie wykonują dobrej pracy.

Z raportu wynika, że odpowiedzialność za BCDR jest równomiernie rozłożona pomiędzy CIO, CISO i nietechnicznych członków kadry kierowniczej. Tak więc oddolne zaangażowanie jest nie tylko możliwe, ale jest praktycznie normą.

Tu jednak pojawia się sedno sprawy. Według naszego raportu, firmy, w których „nadzór nad BCDR na poziomie zarządu jest najbardziej prawdopodobny (11% powyżej średniej), aby zgłosić posiadanie silnych programów”.

Weźmy pod uwagę zaobserwowane dobre wyniki: zdobycie zaufania i poparcia kierownictwa oraz współpracowników, nadążanie za rozwojem firmy i praca nad najważniejszymi zagrożeniami dla organizacji. Widoczność na poziomie zarządu ma kluczowe znaczenie.

Rysunek 4: Wpływ nadzoru organizacyjnego na najwyższym szczeblu na możliwości odzyskiwania danych po awarii

Jaka jest zatem odpowiedź? Odgórna czy oddolna? A może odgórnie i

oddolnie?

„Najlepsze wyniki odnotowuje się w przypadku operacji związanych z bezpieczeństwem cybernetycznym lub wyspecjalizowanych zespołów ds. ciągłości działania. Widoczność na poziomie zarządu wydaje się być wznoszącą falą, która podnosi wszystkie łodzie.”

Co zatem zalecamy?

Ponieważ odporność jest najwyższym priorytetem w odpowiedzi na ciągłe ataki i powszechne przerwy w działaniu usług w chmurze, ustanowienie skutecznego BCDR i rozwijanie jego możliwości powinno być kluczowym elementem map drogowych na rok 2022. Jak należy nakreślić tę mapę drogową?

W

oparciu o badanie Security Outcomes Study sugerujemy, aby zespoły

ds. bezpieczeństwa

  • Podnieś BCDR do rangi rozmowy na poziomie zarządu: Uzyskanie odgórnego wsparcia może posunąć każdą inicjatywę dalej i szybciej. Ponadto umieszczenie ciągłości działania w kontekście misji organizacji i jej celów biznesowych daje pewność, że zdolności te koncentrują się na właściwych systemach i ryzyku.
  • Rozszerzenie zakresu BCDR: Rozpoczęcie od systemów najwyższej klasy pozwala nam na zbudowanie procesów i przeszkolenie ludzi. Należy jednak zaplanować rozszerzenie tego zakresu na co najmniej 80% tych systemów. Zastosuj podejście etapowe, aby wykazać stały postęp i wykorzystać wczesne sukcesy.
  • Ćwiczenie, ćwiczenie i jeszcze raz ćwiczenie: W każdym miesiącu należy przeprowadzić co najmniej pięć działań związanych z odzyskiwaniem danych, oceniając i testując różne części planu. Należy pamiętać, że ciągłość i zdolność do odzyskiwania danych są tak silne, jak ich ćwiczenie.
  • Zintegrowanie BCDR z szerszymi funkcjami bezpieczeństwa: Ustalanie priorytetów i hierarchii ryzyka dla zasobów powinno odbywać się wspólnie z innymi funkcjami zarządzania ryzykiem. Podobnie, ścisła integracja zarządzania aktywami i zarządzania zagrożeniami zapewnia, że wszystkie zespoły pracują według tego samego schematu.

BCDR to uśpiona zdolność, która przynosi zaskakująco dobre rezultaty. Z taktycznego punktu widzenia należy używać BCDR do zwiększania odporności systemów IT. Z punktu widzenia strategii, należy znaleźć sposób na prowadzenie innych programów przez pryzmat tego, co jest naprawdę ważne dla firmy.

Przeczytaj więcej z serii blogów Cisco Security Outcomes Report. A co najważniejsze, zapoznaj się z Security Outcomes Study, Volume 2, aby w pełni poznać wszystkie nasze najnowsze badania!

Chętnie poznamy Twoje zdanie. Zadaj pytanie, skomentuj poniżej i bądź na bieżąco z Cisco Secure w serwisie społecznościowym!

Kanały społecznościowe Cisco Secure

Instagram
Facebook
Twitter
LinkedIn

Udostępnij

:

Czytaj dalej: https://blogs.cisco.com/security/continuity-and-recovery-on-the-path-towards-resiliency

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.