Диверсификация стала одним из ключевых методов минимизации рисков потерять критически важные корпоративные данные. Есть девять лайфхаков для повышения отказоустойчивости ИТ-инфраструктуры и укрепления защиты от киберугроз, расскажем о них подробнее.
- Введение
- Девять лайфхаков для диверсификации рисков кибербезопасности
- 2.1. Мультиоблачная стратегия
- 2.2. Резервирование на уровне ЦОДа
- 2.3. Гибридные облачные среды
- 2.4. Резервное копирование и восстановление
- 2.5. Диверсификация поставщиков и производителей оборудования
- 2.6. Сегментация сетевой архитектуры
- 2.7. Распределение компетенций внутри команды
- 2.8. Регулярные аудиты и оценки рисков кибербезопасности
- 2.9. Планы реагирования на инциденты (DRP)
- Выводы
Введение
В условиях быстро меняющегося ИТ-ландшафта российские компании всё чаще сталкиваются с вызовами и угрозами в области кибербезопасности, а эффективное управление рисками приобретает ключевое значение для успешной стратегии любой организации. Диверсификация стала одним из ключевых методов минимизации рисков и обеспечения устойчивости ИТ-инфраструктуры, а облачные технологии — важной частью этого подхода. Использование облаков способствует снижению потенциальных угроз, повышению гибкости, масштабируемости и эффективности бизнес-процессов.
Необходимо распределить потенциальные риски между различными компонентами, технологиями, местоположениями и поставщиками для минимизации воздействия отдельного отказа на операционную деятельность компании. В статье описаны девять советов для хорошей диверсификации ИТ-рисков.
Девять лайфхаков для диверсификации рисков кибербезопасности
Мультиоблачная стратегия
Распределение рабочих нагрузок между несколькими провайдерами облачных услуг уменьшает риск простоя или потери данных в случае сбоя у одного из поставщиков. Также при возросшем числе кибератак на различные публичные облака разнесение инфраструктуры по разным провайдерам позволяет серьёзно сократить возможное время недоступности.
Резервирование на уровне ЦОДа
Размещение инфраструктуры в географически разнесённых ЦОДах обеспечивает непрерывность работы информационных систем в случае региональных катастроф, таких как природные катаклизмы, отключение электроэнергии на уровне региона или серьёзные нарушения сетевой связности. Многие облачные провайдеры предоставляют возможность размещения в различных регионах от Калининграда до Владивостока, что при грамотном выборе и планировании площадок нивелирует риски для непрерывности бизнес-процессов в случае возникновения проблем в конкретном регионе. Кроме того, случаи пожаров и веерных отключений внешнего электропитания в центрах обработки данных заставили крупные компании пересмотреть свои подходы. Теперь размещение данных на нескольких региональных площадках стало стандартной практикой.
Гибридные облачные среды
Построение гибридной облачной инфраструктуры, которая включает в себя как публичное облако, так и собственную (on-premise) инфраструктуру, помогает диверсифицировать риски для работоспособности ИТ-системы. Таким образом можно резервировать работу приложений и обеспечить их высокую доступность. Если одна из платформ «упадёт» или будет перегружена, другая продолжит работу без простоев и потерь в производительности.
Кроме того, критически важные и конфиденциальные данные могут храниться на внутренних серверах, где обеспечен более высокий уровень безопасности, а менее значимые данные можно разместить в публичном облаке для оптимизации производительности и масштабируемости.
Гибридный подход обеспечивает высокую доступность, снижение затрат, гибкость и управление рисками, что в итоге позволяет добиться оптимальной производительности ИТ-инфраструктуры компании.
Резервное копирование и восстановление
Регулярное резервное копирование данных и внедрение эффективных планов восстановления после сбоев помогают уменьшить риск потери данных из-за отказа оборудования, кибератак или случайного удаления. Основное правило резервирования остаётся актуальным: необходимо создавать не менее трёх копий, хранить копии файлов как минимум на двух разных типах носителей, а одну копию размещать на удалённой площадке.
Диверсификация поставщиков и производителей оборудования
Работа с несколькими поставщиками и производителями критически важных компонентов инфраструктуры, таких как серверы, СХД, сетевое оборудование и программное обеспечение, снижает зависимость от одного поставщика и уменьшает риск сбоев в цепочке поставок. Это особенно актуально в условиях динамично меняющейся геополитической ситуации, которая напрямую влияет на логистику и возможности поставок в Россию. Так, в феврале этого года под санкции попали российские провайдеры ЦОД.
Сегментация сетевой архитектуры
Сегментирование сети нужно для того, чтобы ограничить распространение вредоносных программ в случае их попадания во внутренний контур. Если один сегмент подвергается атаке, ущерб оставшейся части ИТ-инфраструктуры будет ограничен.
Помимо технической составляющей, человеческий фактор влияет на работу даже самой отказоустойчивой и резервированной инфраструктуры. Поэтому руководителям ИТ-департаментов предприятий крайне важно уделять внимание организации работы технической команды и применять три основных подхода, которые перечислены далее (пункты 7 — 9).
Распределение компетенций внутри команды
Если сразу несколько членов команды имеют опыт и компетенции в различных аспектах управления инфраструктурой, это снижает риск связанный с единственной точкой экспертизы в случае ухода конкретного специалиста. Для этого нужно создать матрицу компетенций и распределения зон ответственности между сотрудниками. Этой информацией можно руководствоваться для принятия решений по новому персоналу, имеющимся сотрудникам, планам обучения, а также для возможности поддержки конкретных технологических решений силами имеющейся команды.
Регулярные аудиты и оценки рисков кибербезопасности
Проведение регулярных аудитов работы технической команды и оценивание рисков помогают проактивно выявлять уязвимости и слабые места в инфраструктуре. Это позволяет решать потенциальные проблемы до того, как они станут критическими. Во многом реализации этого подхода способствуют различные отраслевые сертификации — например, выполнение требований стандартов ISO и PCI DSS. Аудиты становятся регулярными, так как процессы анализируются не только на этапе первоначальной сертификации, но и при дальнейшем подтверждении соответствия стандартам.
Планы реагирования на инциденты (DRP)
Разработка и регулярное тестирование планов реагирования на инциденты гарантирует готовность команды к ликвидации сбоев различных типов без существенного влияния на операционную деятельность компании. Крайне важно правильно определить точки отказа в инфраструктуре и программном обеспечении, разработать эффективные сценарии DRP, а также регулярно проводить учения технической команды. Это помогает специалистам эффективно отрабатывать сбои, минимизировать время простоя и последующего восстановления информационных систем.
Выводы
Комплексная работа с рисками, их диверсификация и минимизация стали неотъемлемой частью жизни большинства современных ИТ-компаний. Использование именно этого подхода на постоянной основе при ежедневной операционной деятельности, а также при принятии стратегических решений по развитию помогает компаниям обеспечивать отказоустойчивую работу имеющихся информационных систем и избегать рисков при реализации амбициозных цифровых стратегий развития.