
El negocio moderno se enfrenta a un panorama de amenazas en rápida evolución y creciente, ¿qué significa esto para su negocio? Eso significa más riesgos con mayor frecuencia, diversidad, complejidad, gravedad e impacto comercial potencial.
La verdadera pregunta es: «¿Cómo abordamos estas crecientes amenazas?» La respuesta radica en tener una estrategia robusta de BCDR. Sin embargo, para construir un plan sólido BCDR, primero debe realizar un análisis de impacto comercial (BIA). Siga leyendo para aprender qué es BIA y cómo da forma a los cimientos de una estrategia efectiva de BCDR.
¿Qué es bia?
BIA es un enfoque estructurado para identificar y evaluar el impacto operativo de las interrupciones intersectorales. Varios factores pueden conducir a incidentes destructivos o emergencias, incluidos ataques cibernéticos, desastres naturales y problemas de la cadena de suministro.
La implementación de un BIA le permite identificar características clave para la ejecución y la supervivencia de su negocio. Las empresas pueden usar BIA Insights para desarrollar estrategias y primero reanudar estas capacidades para mantener los servicios centrales en caso de una crisis.
Le informa prioridades clave como RTO/RPO SLA y ajusta las capacidades técnicas proporcionales al nivel de amenazas y riesgos que son críticos para los planes de continuidad y recuperación.
El papel de los líderes de TI para permitir BIA efectivo
Los equipos de continuidad, riesgo o cumplimiento del negocio a menudo lideran el análisis de impacto empresarial, pero los líderes de TI juegan un papel clave para que funcione. Aporta visibilidad crítica a las dependencias e infraestructura del sistema en toda su organización. Proporcionan una visión valiosa de lo que es técnicamente factible cuando ocurre un desastre. Los líderes de TI también juegan un papel clave en la verificación de sus compromisos de recuperación, ya sea que puedan cumplir con sus objetivos establecidos de RTO y RPO dentro de su infraestructura actual o necesidad de actualizar.
Los líderes de TI operan sus estrategias de recuperación con las herramientas adecuadas, desde seleccionar y configurar herramientas DR para automatizar el proceso de conmutación por error. Esto garantiza que su plan de recuperación sea viable y listo para integrarse en sus operaciones diarias, probadas y expandidas en su negocio.
En las organizaciones SMB o lideradas por TI, el sesgo a menudo lidera cuando es necesario. Con una visión sensual de las operaciones, la infraestructura y la continuidad del negocio, los líderes de TI se posicionan independientemente para impulsar BIA.
Consejo profesional: la participación asegura que BIA no sea solo un documento comercial. Es un plan de recuperación práctico.
Identificación de vectores de amenaza
Antes de que pueda proteger lo importante, debe comprender qué lo amenaza. Evalúe el panorama de amenazas que enfrenta su organización y ajusta sus planes de respuesta en función de la industria, los riesgos geográficos y los perfiles operativos.
Los importantes vectores de amenaza a considerar son:
Cyberchreats: desde el ransomware hasta las amenazas internas y los compromisos de calificación, los ataques cibernéticos se están volviendo más complejos, frecuencia y gravedad. Una debilidad de los sistemas de defensa puede conducir a una pérdida masiva de datos y un tiempo de inactividad operativo. Desastres naturales: eventos como huracanes, incendios forestales, inundaciones, terremotos y otros ataques de manera rápida y violenta. El impacto de estos eventos puede extenderse en toda la región y conducir a la interrupción de las cadenas de suministro, los centros de datos y las oficinas físicas. Interrupción: las interrupciones inesperadas debido a cortes de energía, errores de software o tiempo de inactividad de la red pueden hacer que las operaciones diarias se suspendan si no están listas. La eliminación accidental o la recolección incorrecta pueden conducir a un tiempo de inactividad costoso. Regulación y riesgo de cumplimiento: las violaciones de datos y la pérdida de datos no solo pueden dañar financieramente su negocio, sino también conducir a problemas legales y un incumplimiento.
Figura 1: Análisis del impacto de varias amenazas
Riesgos específicos de la industria
Todos los sectores operan a su manera, confiando en diferentes sistemas para mantener y ejecutar. Ciertas amenazas pueden interferir con estos sistemas y funciones centrales más que otras. A continuación se presentan algunos ejemplos para guiarlo para identificar y priorizar las amenazas basadas en la industria.
cuidado de la salud
Cuando operan en el sector de la salud, la disponibilidad de ransomware y del sistema debe ser una prioridad, ya que la interrupción y el tiempo de inactividad pueden afectar directamente la atención y la seguridad del paciente. A medida que las regulaciones como HIPAA se vuelven más estrictas, la protección de datos y la privacidad se vuelven importantes para cumplir con los requisitos de cumplimiento.
educación
Phishing and cuenta Los ataques de compromiso dirigidos al personal y los estudiantes son comunes en el sector educativo. Además, el aumento de los entornos de aprendizaje híbridos ha ampliado la superficie de la amenaza, extendiéndose a través de puntos finales de los estudiantes, plataformas SaaS y servidores locales. Para dificultar el problema, muchas agencias operan con personal de TI limitado y recursos, lo que los hace más vulnerables a los errores humanos, la detección de amenazas lentas y los tiempos de respuesta retrasados.
Fabricación y logística
En la fabricación y la logística, el tiempo de actividad de la tecnología operativa (OT) es crítica de la misión, ya que el tiempo de inactividad causado por la falla de energía, las interrupciones de la red o la destrucción del sistema hace que las líneas de producción se detengan y retrasen la entrega. A diferencia de los entornos de TI tradicionales, muchos sistemas OT no se respaldan o virtualizan fácilmente y requieren consideraciones específicas de DR. Además, las interrupciones en las cadenas de suministro justo a tiempo (JIT) pueden retrasar el inventario, aumentar los costos y poner en riesgo las relaciones de los proveedores.
Al construir la matriz de amenaza de BIA, anota por casualidad e impacto de ganar cada amenaza.
¿Cuál es la posibilidad de que esto suceda en los próximos 1-3 años? Si eso sucede, ¿qué sistemas, personas y funciones comerciales te afectarán? ¿Puede esta amenaza crear una falla en cascada?
La priorización ayuda a enfocar los recursos de recuperación cuando el riesgo es más alto y el costo del tiempo de inactividad es el más alto.
Correr bia
Siga estos pasos para implementar su BIA para fortalecer su estrategia de recuperación.
1. Identificar y enumerar características comerciales importantes
Saber lo que es más importante para la supervivencia de su negocio es importante para diseñar un plan BCDR efectivo que se alinee con los requisitos de su negocio.
Trabaje con los jefes de departamento para identificar características comerciales clave y asociarlas con los activos de TI, las aplicaciones y los servicios que las respaldan.
2. Evaluar el impacto del tiempo de inactividad
El tiempo de inactividad puede tener un impacto grave o leve en las operaciones comerciales, dependiendo de la duración.
Es importante evaluar los resultados entre los ingresos, el cumplimiento, la productividad y la reputación. Clasifica las funciones comerciales por gravedad de impacto (alta, media, baja).
3. Defina RTO y RPO
RTO y RPO son puntos de referencia importantes que definen la velocidad a la que se debe restaurar un sistema y la cantidad de datos que la pérdida organizacional puede resistir.
Establecerlo en colaboración con equipos comerciales y técnicos.
RTO: tiempo de inactividad máximo permitido. RPO: pérdida de datos máxima permitida.
4. Priorización del sistema y los datos
Si suceden cosas inesperadas, poder recuperarse rápidamente ayudará a mantener la continuidad del negocio y minimizará el riesgo de tiempo de inactividad.
Cree planes de copia de seguridad y recuperación vinculando niveles de impacto con activos y aplicaciones en las que dependen.
5. Dependencias de documentos
Documentar dependencias entre funciones comerciales y sistemas de TI es importante para comprender los vínculos importantes entre ellas, garantizar evaluaciones de impacto precisas e impulsar planes de recuperación efectivos.
Incluye infraestructura, herramientas SaaS, integraciones de terceros y aplicaciones interdependientes.
Convertir las ideas en acción con Datto BCDR
Un BIA bien ejecutado sienta las bases para una organización de respuesta de recuperación resistente. Proporciona datos importantes para tomar decisiones basadas en el riesgo y rentables. Si bien BIA proporciona información valiosa sobre los objetivos de recuperación, las dependencias y el riesgo, Dutt transforma estas ideas en acciones de recuperación automatizadas y repetibles.
Datto ofrece una plataforma unificada para respaldo, recuperación de desastres, detección de ransomware, continuidad del negocio y orquestación de recuperación de desastres. Proporciona copias de seguridad basadas en políticas y puede usarse para asignar frecuencia de copia de seguridad y retención utilizando resultados de encuestas RTO y RPO. Cree horarios críticos de respaldo para mejorar la protección de datos, optimizar los recursos y los costos y garantizar la recuperación rápida y específica.
La tecnología de cadena inversa de Datto y la copia de seguridad basada en imágenes maximizan el rendimiento de recuperación al almacenar todos los puntos de recuperación anteriores en un estado separado y totalmente construido en un dispositivo de datto o en una nube de datto, al tiempo que reduce la huella de su almacenamiento. Simplifique la gestión de la cadena de respaldo y acelere la recuperación.
La recuperación de desastres Datto 1-Clock le permite probar y definir DR Runbooks en Datro Cloud que se pueden ejecutar en un solo clic.
Ya sea que esté protegiendo los datos almacenados en su punto final, plataforma SaaS o servidores locales, Datto lo cubre. Verifique periódicamente la configuración de recuperación utilizando capturas de pantalla y resultados de pruebas, y use la automatización de pruebas para garantizar que el RTO se cumpla en condiciones reales.
Datto detecta un comportamiento anormal de modificación de archivos para proteger las copias de seguridad y evitar que se corrompan con ransomware. Se integra sin problemas con los flujos de trabajo BCDR para admitir la recuperación rápida a los estados previos al ataque.
En un entorno empresarial que cambia rápidamente donde las amenazas se están volviendo más y el tiempo de inactividad operativo no es una opción, la resiliencia es su ventaja competitiva. Bia es tu mapa y Datt es tu auto.
Obtenga precios personalizados de DUT BCDR hoy. Descubra cómo nuestras soluciones pueden ayudarlo a mantenerse operativo y seguro, independientemente de la situación.
Source link
