很多企业由于缺乏可靠的灾难恢复计划非常容易受到停机的影响,从而造成重大且长期的运营失败、数据丢失和收入损失的风险。而根据Gartner报告显示,全球约有72%的企业没有做好灾难恢复的准备。

  • 什么是IT灾难恢复计划?

首先,我们要搞清楚IT灾难的概念。IT灾难指的是任何在计划外的网络中断情况。它不仅仅包括针对IT基础设施或员工的物理攻击,也可能是来自恶意软件、勒索软件和流氓身份的网络攻击的结果。或者也可能来自火灾、洪水和地震等自然事件。

当这些灾难发生的时候,为了最大限度地减少业务中断和相关成本,企业必须要有一套可靠的恢复计划来保障业务的连续性。

虽然大多数企业都宣称自己有灾难恢复计划,但事实上,由于对于许多公司而言,灾难恢复根本不是优先事项,因此这些计划并不可靠。

  • IT灾难会带来哪些影响?

财务损失
IT灾难的发生会导致应用程序和Web服务无法访问,这可能对企业产生一系列短期和长期的财务影响和法律影响。

例如,企业在线商店无法访问会导致损失客户交易。而像医疗保健环境的服务中断甚至可能导致生命损失。

根据IBM今年的一项报告统计,企业若发生停机,将造成每小时85,000美元左右的成本。可以说,很少有企业能够坦然承受这么巨大的损失。

物理建筑损毁

灾害还可能使访问物理基础设施变得困难。例如,天气事件可能会摧毁建筑物或破坏现场数据中心。而失去物理建筑物访问权限对公司而言是最致命的,尤其是对于无法在安全的异地设施中备份其数据和应用程序的企业而言。

名誉损害
长时间停机之后,企业也面临声誉受损的风险。当客户无法访问在线资源时,他们可能会对品牌失去信心,甚至可能转向竞争对手。

数据丢失

如果说经济损失和声誉损害还可以修复,那么永久性的数据丢失就可能是灾难性的。

比如,意外火灾可能会毁坏包含宝贵研发数据的工作站或服务器。这可能会使企业倒退数年,并大大延迟公司新产品的上市时间。

市场影响

一个企业的失误正是另一个企业的机会。竞争对手会迅速利用负面新闻来抢夺在您的灾难后受到影响的客户,这就意味着您的市场份额极有可能受到巨大影响。

  • 如何制定IT灾难恢复计划?

IT灾难恢复计划往往需要根据不同的业务和行业来制定。在制定计划的时候,企业需要考虑自身独特的IT环境和工作流程等因素。

而以下两项原则是制定IT灾难恢复计划时普遍需要遵循的。

时刻掌握真实情况

随着商业环境和新技术的不断变更,企业的IT环境每时每刻都在变化。如果企业不能实时掌握自身的IT情况,就无法有效更新其灾难恢复计划,从而在面临灾难的时候,难以快速恢复运营。

另外,在评估企业的灾难恢复准备情况和制定响应计划时一定要实事求是。如果对此项工作并不是很有信心,可以在必要时寻求第三方的帮助。专业的第三方可以帮助您识别计划中的差距或与事实不一致之处。

做好最坏的打算

IT环境正变得越来越复杂。与此同时,网络威胁也变得越来越危险、普遍和复杂。此外,由于气候变化加剧,企业也面临更高的危险天气事件风险。

不要错误地假设服务提供商和合作伙伴会有万无一失的计划。自己制定可靠的计划比指望其他机构来确保业务连续性要安全得多。通过做好最坏的打算并覆盖所有基地,您可以减轻损失并可能避免灾难性损失。

  • 创建强大的IT灾难恢复流程

您的IT灾难恢复策略应包含灾前、灾中和灾后的程序和策略。在制定IT灾难恢复程序时,请牢记以下一些因素:

灾难发生前

在制定灾难恢复计划时,需要做好准备工作。比如,准确了解哪些人和机器可以访问您的关键应用程序、服务器、特权凭据和系统管理员权限。

测试系统的弹性并设置好替代管理员非常重要。这样的话,即便管理员发生了类似受伤、疾病或帐户泄露等情况,其他人也可以快速介入并接管。

灾难发生时

人们在紧急情况下可能会做出一些不可预测的行为,因此需要制定明确的指示来告诉他们在灾难发生时的正确操作。例如,在指导文件中清楚地描述如何访问备份服务器,如何访问管理员凭据等。清晰的指示将消除混乱并加快恢复过程,从而确保生产力和服务在很大程度上不受损害。

灾难发生后

灾难结束后,团队成员需要知道何时恢复正常工作流程并关闭备份系统。

在灾难恢复流程结束时,对任务进行汇报是非常重要的。分析哪些措施有效,哪些措施无效,以及在此过程中出现的任何差距都有助于优化灾难恢复计划,并减少下一次事件的损失。

  • IT灾难恢复的关键措施

一个有效的灾难恢复计划离不开正确的管理措施。以下是我们建议在制定灾难恢复计划时需要考虑的一些关键措施。

访问控制

无论是在现场还是远程,非常重要的一点是要确保合适的人员能够访问系统和凭据。可以考虑使用访问控制软件来跟踪活动、简化管理并从中央位置调整访问管理。

身份管理
必须要做好身份确认,防止未经授权的用户获得可能导致帐号泄露的特殊权限和管理员权限。可以考虑将特权访问管理 (PAM) 与多重身份验证 (MFA) 结合使用。这里需要考虑始终实施基于角色的访问控制并管理授权和身份验证,而不仅仅是在事件期间才这么做。

高可用性
可用性是指系统以最佳性能水平运行而不会出现故障的能力。高可用性的一个关键组成部分是冗余和无缝故障转移,这是确保系统和数据始终保持可访问性和可用性所必需的——即使在发生灾难时也不例外。

资产映射
灾难恢复计划的另一个关键方面涉及资产映射,包括硬件、设备和数据。攻击者可以使用这些资产信息来定位和攻击特定目标并对企业造成伤害,因此通过强大的访问控制来保护资产是非常重要的。

风险评估
业务风险往往根据行业、物理位置、资产类型、数据使用和规模等各种因素而各有不同。企业需要了解自身的IT和网络安全现状,并做好相应的风险评估。

测试与分析
一旦制定了可行的灾难恢复计划,企业就需要持续对其进行测试和更新。通常我们建议应该每六个月测试和更新一次灾难恢复计划,以确保它适应企业当前的业务需求。

  • 秩简如何支持灾难恢复计划?

在管理IT基础架构时,我们会跟踪密码、特权帐号和凭据,并将它们存储在安全的保险库中。

秩简提供的Secret Server解决方案具有强大的灾难恢复功能。它能够发现、保护、监控、审计和管理权限,以保护敏感的管理员、应用程序、服务器和root帐号免受灾难性事件的影响。它还通过区域故障转移、全球分布式数据中心、Web服务器集群、数据库镜像、机密弹性和异地复制技术提供高可用性和弹性。

此外,我们将不同工作站和服务器上的特权访问安全进行分层管理,以实现快速的事件响应和风险控制。这种实时监控和覆盖能力提供了超越防火墙和防病毒工具的额外支持。

如何制定IT灾难恢复计划相关推荐

  1. 制定灾难恢复计划时易忽略的九件事

    每一位IT经理都知道用有一个有效的灾难恢复(DR)计划的重要性.那么,在部署灾备方案的时候,有哪些重要的因素被忽视了?基于对数以千计的中小型用户的调查,我们列出了大家最易忽略的九件事. 1. 没有考虑 ...

  2. 灾难恢复_有效的灾难恢复计划的10个技巧

    灾难恢复 For many companies, reliance on IT means that they would not be able to operate if their system ...

  3. sqlserver 没有维护计划_制定数据库备份计划,不再为数据丢失闹心!

    朋友们,我们在使用数据库时,可能精力都放在了数据库本身的各种业务处理,往往忽视了对数据库的定期备份.有些朋友想起来就随手备份一下,忘记了也就忘记了,等到需要历史备份的时候,我们才发现手头什么也没有. ...

  4. 如何制定个人学习计划?

    学习其实也是一门艺术,她的美在于和谐,在于一种内在的平衡.正确处理学习与休息.娱乐.体育锻炼的关系,能提高学习效率,做到事半功倍:反之,就会觉得时间捉襟见肘,事倍而功半.解决.处理各方面关系的一个好方 ...

  5. 计算机专业的短期计划范文,制定计算机学习计划范文3篇

    学习计划是学习内容.学习时间及学习方法等诸方面因素的有机融合,通常具有致力于发展学习过程中的薄弱环节.巩固学习优势等功用.本文是秋天网 Qiutian.ZqNF.Com小编为大家整理的制定计算机学习计 ...

  6. 如何制定一个好计划?运用SMART原则

    很多人面对目标总是给自己找各种借口,为自己找理由,如没时间.做不到.没人脉.在潜意识里告诉自己还没准备好.人的天性就是逃避困难.贪图享乐,而保证执行力就是跟惰性抗争的过程. 这个世界没有好做不好的工作 ...

  7. 根据时间、所在地计算给定深空天体的方位角和高度;制定深空天体观测计划

    1.根据时间.所在地计算给定深空天体的方位角和高度 DSOAZ(ra,dec,mydate) ra: 天体时角/度 J2000 dec:天体赤纬/度 J2000 mydate格式:"2020 ...

  8. 第18章 灾难恢复计划

    18.1 灾难的本质 18.1.1 自然灾难 灾难恢复计划应当针对这两类灾难准备相应的处理机制,这两种机制可以是逐渐形成响应力,也可以是立即响应突然出现的紧急危机. 1. 地震 地震由大陆板块的移动引 ...

  9. 3、制定特性迭代计划

    前提: 在完成质量策划后,需要制定特性迭代计划. 1.迭代计划制定: 迭代计划以周为单位制定,写明每周需要完成的工作,直至特性交付完成之日.迭代计划一般以交付时间点倒排得出. 2.关键时间点含义及需完 ...

最新文章

  1. Linux学习(三)--vi和vim编辑器
  2. Restful风格,PUT修改功能请求,表单中存在文件报错-HTTP Status 405 - Request method 'POST' not supported...
  3. 深入理解javascript原型和闭包(8)——简述【执行上下文】上
  4. 我眼中的计算机,我眼中的计算机-计算机开机背后的故事
  5. 千亿级市场赛道,阿里云视频云拿下 “三连冠”
  6. IDC:2017年中国网络安全市场分析与2018年预测
  7. Delphi XE2有什么新功能
  8. keeplive发生脑裂问题处理过程
  9. activex chrome插件_10个超实用的设计师专属Chrome小插件
  10. C# 获取打印机状态
  11. adb和夜神模拟器安装
  12. WinForm控件之【MonthCalendar】
  13. WiFi共享大师后无法上网
  14. CSS第三章:10.调整字体:字体加粗;(持续更新)
  15. Python数据清洗:提取爬虫文本中的电话号码
  16. lsdyna如何设置set中的node_list_如何安装使用最帅Linux系统监控工具
  17. python 搜索 PDF文件 内容
  18. 未连接到互联网错误的解决方案
  19. java读取csv文件的两种方式
  20. HCSA-08 威胁防护介绍、ARP防护、网络攻击防护、病毒过滤、入侵防御、边界流量过滤

热门文章

  1. linux tomcat 无法关闭 :8005端口未启动
  2. 视频流解码播放之VLC
  3. 企业网站源码PHP附企业小程序源码
  4. Microsoft Windows Server 2003版本对比
  5. html5 | 通过js实现对网页文本内容语音朗读 | 教程
  6. 英语语法最终珍藏版笔记-10动名词
  7. SpringBoot(39) 整合ELK
  8. 至强服务器性能视频,英特尔至强E5-2600服务器到底有多强?
  9. PS 快速抠图换背景
  10. 若泽大数据-剑指数仓培训笔记1