Бизнес вынужден планировать меры по послеаварийному восстановлению

Бизнес вынужден планировать меры по послеаварийному восстановлению

...

Исследование показывает, что повышение значения послеаварийного восстановления IT для организации обусловлено возрастающими расходами на простои и более жесткими требованиями в сфере IT с целью минимизации рисков для бизнеса. Несмотря на увеличение бюджетов в 2009 году ожидается, что в ближайшие несколько лет они будут оставаться неизменными, что потребует от IT-профессионалов достижения тех же результатов такими же или даже меньшими силами.  

 
«Данные и цифры отчета обобщены по всем странам мира. Но существуют версии статистики и по отдельным регионам, например по региону EMEA, в который в том числе входит и Россия, — рассказывает Николай Починок, руководитель отдела консалтинга Symantec в России и СНГ. — Если говорить о послеаварийном восстановлении в российских компаниях, то его можно оценить на 2-2,5 балла по пятибалльной шкале. Сегодня несмотря на тяжелую экономическую ситуацию мы прогнозируем увеличение числа компаний, заботящихся о вопросах IT-DR. На наш взгляд, это обусловлено и новыми законодательными инициативами, например последними поправками к рекомендациям ЦБ РФ». 
 
Исследование Disaster Recovery Research показало также, что среднее значение допустимого времени восстановления сократилось в 2009 году до 4 часов. Значительные трудности для организаций по-прежнему представляют тестирование процессов послеаварийного восстановления в виртуализованных окружениях. Респонденты сообщили, что испытания DR-систем все больше влияют на клиентов и на доходы, и что каждое четвертое испытание оказывается неудачным. Почти треть организаций не проверяет виртуальные серверы в рамках своих планов послеаварийного восстановления.
 
Аварии обходятся дорого 
По данным, полученным от респондентов, средняя стоимость приведения в действие плана послеаварийного восстановления для каждого инцидента составляет $287 600. В Северной Америке средняя стоимость достигает $900 000. Во всем мире эта сумма наиболее велика для организаций, работающих в сфере здравоохранения и в сфере финансовых услуг. Так, в Северной Америке средняя стоимость простоев в финансовых учреждениях составляет $650 000. Это настораживает, если учесть, что каждое четвертое испытание оказывается неудачным, и только 93 % организаций смогли привести свои планы послеаварийного восстановления в действие. 
 
«Если речь идет об аварийном восстановлении информационных системах в российских компаниях, то временной разброс может быть от минут до недель, — комментирует Николай Починок. — Как правило, после аварии оперативно восстанавливается наиболее критичный функционал, а менее критичные компоненты и функции системы могут быть восстановлены через часы и даже дни. Так, функцию учета состояния складов для логистической компании нужно восстановить за минуты, а архив модуля бухгалтерии может быть восстановлен и через неделю».
 
Тенденции 2009 года в области расходов на DR проекты 
Исследование показывает, что средний годовой бюджет, выделяемый на инициативы послеаварийного восстановления, включая расходы на резервное копирование, восстановление, кластеризацию, резервные серверы, репликацию, услуги, разработку плана DR и содержание резервных центров обработки данных, составляет $50 млн. 
Респонденты полагают, что эта сумма будет расти в течение 2009 года, но более половины (52 %) уверены, что и в 2010 году бюджеты не увеличатся, что еще сильнее затруднит IT-администрирование.
 
За прошедший год участие руководителей удвоилось
Согласно отчету 2009 года, 67 % респондентов сообщили, что в состав их комитета послеаварийного восстановления входит генеральный директор, технический директор или директор по IT — это значительно больше, чем в прошлом году, когда о таком участии руководства сообщили 33 % респондентов. Одна из причин участия руководителей — увеличение числа приложений, которые считаются критически важными. Респонденты отнесли к этой категории 60 % приложений, и почти столько же систем охвачены планами послеаварийного восстановления. В то же время, очевидно, что чем выше степень автоматизации работы организации, тем больше в процентном соотношении в составе групп восстановления будет IT специалистов.
 
Ситуация с проверкой планов DR улучшилась
В этом году 35 % респондентов сообщили, что они проверяют свои планы послеаварийного восстановления один раз в год или реже — это на 12 % лучше, чем в прошлом году. Однако каждое четвертое испытание признано неудачными, то есть необходимо уделять особое внимание вопросам тестирования и проверок исполнения планов послеаварийного восстановления. В число названных респондентами причин, по которым организации не проводят испытания, входят: 
- Нехватка рабочего времени (48 %),
- Помехи для работы персонала (44 %),
- Ограниченный бюджет (44 %), 
- Помехи для клиентов (40 %).
 
Вызывает озабоченность и то, что по сравнению с прошлым годом больше организаций ссылается на растущее влияние испытаний планов DR на их клиентов и доходы. 40 % респондентов указали, что испытания планов послеаварийного восстановления повлияет на клиентов их организаций, и почти треть (27 %) уверены, что такие испытания могут повлиять на продажи и доход компании.
 
Symantec рекомендует организациям внедрять такие методы испытаний планов послеаварийного восстановления, которые позволяют проводить их часто и без ущерба для бизнеса. Компания Symantec убеждена, что главными причинами неудачных испытаний являются люди и процессы, а это указывает на необходимость автоматизации.  
 
Виртуализация остается серьезной проблемой
64 % респондентов во всем мире сообщили, что виртуализация вынудила их переоценить свои планы послеаварийного восстановления. Это больше 55 %, зафиксированных в 2008 году. Но почти треть (27 %) организаций не включают виртуальные серверы в свои инициативы послеаварийного восстановления. За прошедший год этот показатель улучшился, снизившись более чем с трети (35 %) компаний, не тестировавших виртуальные серверы в 2008 году. 
Более трети (36 %) данных в виртуализированных системах не охвачены регулярным резервным копированием, и за год положение не улучшилось (в 2008 было 37 %). Более половины респондентов в качестве главных проблем защиты данных в виртуальной среде назвали нехватку емкости для резервного копирования и отсутствие автоматических инструментов восстановления. Кроме того, более половины респондентов во всем мире назвали следующие причины:
 
- Отсутствие инструментов управления хранением данных в качестве главной проблемы защиты критически важных данных и приложений в виртуальной среде (53 %)
- Ограниченные ресурсы, такие как кадры, бюджет и площади в качестве главных препятствий для резервного копирования виртуальных машин, что указывает на необходимость большей автоматизации и возможности использования существующих инвестиций в IT для снижения затрат (51 %).
 
Рекомендации
Как показывает исследование, много лет проблема недостатка ресурсов сохраняется несмотря на очень высокую стоимость простоев. Предприятия могли бы приложить больше усилий к обузданию этих затрат, внедряя больше инструментов автоматизации, минимизирующих вмешательство человека и устраняющих другие недостатки их планов послеаварийного восстановления.
 
«Главная рекомендация российским компаниям — осознать то, что IT DR — это неотъемлемая часть работы стабильной компании, и в эпоху кризиса послеаварийное восстановление не менее важно, чем экономия. Более того, сейчас особенно важно сохранить свой бизнес даже в случае аварии или чрезвычайной ситуации», — комментирует Николай Починок.
 
Организациям следует включить в свои планы послеаварийного восстановления мнения специалистов по виртуализации, особенно в части инициатив по тестированию и резервному копированию. Виртуальную среду стоит рассматривать как физический сервер, то есть организации должны внедрять больше универсальных инструментов, не зависящих от среды и платформы.
 
«В этом году выполненное по заказу Symantec исследование выявило ключевые проблемы, скрытые риски и практические приемы по реализации инициатив послеаварийного восстановления. Хотя видны сдвиги к лучшему, влияние простоев ощущается сильнее, чем когда бы то ни было, — говорит старший вице-президент отделения Symantec Storage and Availability Management Group Роберт Соудербери (Rob Soderbery). — Взрывной рост стоимости простоев накладывает все больший отпечаток на бизнес, а это означает большее давление на IT-подразделение. Если организации не защищают виртуальные серверы, не тестируют планы послеаварийного восстановления, и каждое четвертое испытание заканчивается неудачей, это говорит о том, что нужно что-то менять, чтобы лучше управлять рисками для бизнеса».

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru