Перейти к содержанию
Sergey Krasnov

Исследование по изучению востребованности технологий обеспечения катастрофоустойчивости и послеаварийного восстановления

Recommended Posts

Sergey Krasnov

Корпорация Symantec и компания Softline (Symantec Platinum Partner) опубликовали результаты исследования, посвященного изучению отношения предприятий малого и среднего бизнеса к технологиям обеспечения катастрофоустойчивости и послеаварийного восстановления ИТ-инфраструктуры, а также степени информированности этих предприятий о такого рода технологиях. Исследование проводилось с помощью веб-анкетирования и опроса по телефону 100 представителей предприятий малого и среднего бизнеса.

В опросе приняли участие руководители ИТ-подразделений компаний (58 %), руководители организаций (23%) и сотрудники, выполняющие различные функции системного администрирования ИТ (60% респондентов). Из всех опрошенных 55% являются представителями финансового сектора, 22% — сотрудниками предприятий торговли. Также в опросе приняли участие представители промышленного сектора SMB (6%), телекома (6%), предприятий металлургии (4%), нефтяных и газовых (3 %) и государственных (2%) компаний. Среди участников опроса 100 % — это компании со штатом менее 500 сотрудников.

Результаты опроса показали, что наибольшее количество обстоятельств, побудивших компании впервые разработать стратегию и план аварийной защиты приходится на отказ компьютерных систем – оборудования и программного обеспечения (37%), внешние компьютерные угрозы – вирусы и хакеры (32%), внутренние компьютерные угрозы – ошибки или умышленные действия сотрудников (26%). Среди прочих были отмечены угрозы в виде утечки и потери данных (18%), природные катострофы (14%) и проблемы управления изменением конфигурации и управления IT (9%).

Наибольшее число респондентов, согласно данным опроса, приводили в действие план аварийной защиты при отказе компьютерных систем – оборудования, программного обеспечения при возникновении внешних компьютерных угроз (вирусы, хакеры) (14%), при возникновении природных катастроф (8%), внутренних компьютерных угроз (8%).

Результаты опроса показали, что в план аварийной защиты, как правило, включены следующие элементы сети: серверы баз данных (98%); E-mail (69%); приложения, например, ERP (65%); настольные ПК (48%); веб-серверы (42%); удаленные офисы (31%).

Наиболее критичным для компаний последствием аварий является потеря данных (93%), среди других последствий фигурируют сокращение прибыли (35%), снижение лояльности клиентов (26%), снижение производительности труда (21%).

На вопрос: «Каким способом защищаются данные и критически важные приложения в виртуальной среде?» – наибольшее число респондентов ответили, что с помощью резервного копирования на жесткие диски (85%). Среди прочих были отмечены: репликация данных (64%); резервное копирование на магнитную ленту (49%); удаленные системы хранения данных (49%); оптические носители (38%); системы повышенной надежности (32%); повышение надежности путем кластеризации (26%).

«Большинство респондентов в качестве способа защиты данных и критически важных приложений в виртуальной среде используют резервное копирование, пользуясь передовыми технологиями в этой области, – отметил Виталий Ананьев, менеджер по развитию малого и среднего бизнеса, Symantec в России и СНГ. – Безусловно, здесь есть заслуга Symantec, которая ведет постоянную работу в этом направлении, максимально полно и объективно информируя рынок обо всех тенденциях и изменениях. Symantec регулярно обновляет свою линейку решений в области резервного копирования данных. Так, 23 сентября мы провели пресс-конференцию, где вниманию прессы была представлена обновленная линейка продуктов Backup Exec 12.5 и Backup Exec System Recovery 8.5».

«Мы регулярно проводим подобные исследования, и их результаты позволяют нам сделать достаточно оптимистичный вывод: предприятия малого и среднего бизнеса с каждым годом все серьезнее относятся к проблемам восстановления IT инфраструктуры, — сказал генеральный директор компании Softline Руслан Белоусов. — Мы видим в этом безусловную тенденцию развития рынка в целом и стремление каждого участника бизнес-сообщества укреплять и совершенствовать собственный бизнес в частности, не подвергая его, с одной стороны, рискам, а с другой, — обеспечивая его восстановление, если аварийная ситуация все-таки произошла».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
наибольшее количество обстоятельств, побудивших компании впервые разработать стратегию и план аварийной защиты приходится на отказ компьютерных систем – оборудования и программного обеспечения (37%), внешние компьютерные угрозы – вирусы и хакеры (32%), внутренние компьютерные угрозы – ошибки или умышленные действия сотрудников (26%).

Если грубо, то получает по трети на каждую причину, т.е. их вес при принятии решений о разработки некой стратегии и плана на случай аварии примерно идинаков.

Наибольшее число респондентов, согласно данным опроса, приводили в действие план аварийной защиты при отказе компьютерных систем – оборудования, программного обеспечения при возникновении внешних компьютерных угроз (вирусы, хакеры) (14%), при возникновении природных катастроф (8%), внутренних компьютерных угроз (8%).

Сергей, а у какого процента компаний вообще есть план? Или даже еще проще, какой процент компаний сейчас использует те или иные средства обеспечения защиты критически важных данные от потери?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
отказ компьютерных систем – оборудования и программного обеспечения ...

Наиболее критичным для компаний последствием аварий является потеря данных (93%),

Я бы добавил сюда: отказ электрооборудования - это вещь даже более серьёзная.

Мало у нас делается для защиты данных - отключили электричество - все комп.системы встали - банки не работают, платежи не проходят, цены растут, зарплата урезается.

Включили электричество - сразу что-то где-то замкнуло, что-то вышибло - банки не работают, платежи не проходят, цены растут, зарплата урезается.

Помимо этого использование ИПБ - это тоже не панацея - замыкание в ИБП или на выходе становится причиной не полько повреждения БП, МП, HDD - в итоге - банки не работают, платежи не проходят, цены растут, зарплата урезается.

А восстановление инфы с "убитого" HDD - дорогое, но нужное "удовольствие".

.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
    • vesorv
      1. На жесткий диск загружаются дистрибутивы антивирусов и "свежие" вредоносные программы (только те, которые не обнаруживает сканер антивируса, то есть кнопочка эта в антивирусе называется "выборочная проверка файлов"), работающие без интернета. 2. На операционной системе запускают вредоносные программы (антивирус не установлен) и убеждаются в том, что они работают. 3. На чистую операционную систему из дистрибутива устанавливают антивирус, отключают интернет, и запускают вредоносные программы. Записывают все действия антивируса - сколько угроз обнаружил, когда обнаружил, какой компонент обнаружил, проводил ли антивирус лечение, что изменилось в системе после лечения. Потом ставят другой антивирус на чистую систему и проводят те же операции.  Данный тест покажет способность антивирусов защищать от угроз и лечить систему без использования облака. Насколько данный тест отображает реальные возможности (то есть с применением облака) защиты антивирусов от новейших угроз и лечения системы от действий вредоносных программ ? Раньше на форуме было относительно много людей, которые обсуждали интерестные темы (в том числе эксперты). Куда ушли эти люди, где они сейчас общаются, на каких интернет-площадках ?
    • Deniis
×