Notfallwiederherstellung

Notfallwiederherstellung beinhaltet eine Reihe von Richtlinien, Tools und Verfahren, um die Wiederherstellung oder Fortsetzung der lebenswichtigen Technologieinfrastruktur und -systeme nach a zu ermöglichen natürlich oder Menschen-induziert Katastrophe. Disaster Recovery konzentriert sich auf die Informationstechnologie (IT) oder Technologiesysteme Unterstützung kritischer Geschäftsfunktionen[1] im Gegensatz zu Geschäftskontinuität. Dies beinhaltet die Aufbewahrung aller wesentlichen Aspekte eines Unternehmens, das trotz erheblicher disruptiver Ereignisse funktioniert. Es kann daher als Teilmenge der Geschäftskontinuität angesehen werden.[2][3] Die Disaster Recovery setzt davon aus, dass das primäre Standort für einige Zeit nicht wiederhergestellt werden kann und einen Prozess der Wiederherstellung von Daten und Diensten an einer sekundären überlebten Website darstellt, die dem Wiederherstellen an seinen ursprünglichen Ort entgegengesetzt ist.

IT Service Continuity

IT Service Continuity[4][5] (ES IST C) ist eine Teilmenge von Geschäftskontinuitätsplanung (BCP)[6] Das konzentriert sich auf Wiederherstellungspunktziel (RPO) und Erholungszeitziel (RTO). Es umfasst zwei Planungsarten; IT Disaster Recovery Planung und breitere IT -Resilienzplanung. Es enthält auch IT Infrastruktur und Dienste im Zusammenhang mit Kommunikation wie (Sprach-) Telefonie und Datenkommunikation.

Prinzipien von Backup -Websites

Die Planung beinhaltet die Anordnung für Backup -Sites, egal ob sie heiß, warm oder kalt und Standby -Sites mit Hardware nach Bedarf für Kontinuität sind.

Im Jahr 2008 die Britische Standardinstitution Einen spezifischen Standard -Verbindungen und Unterstützung des Geschäftskonstantenuitätsstandards gestartet BS 25999mit dem Titel BS25777, insbesondere zur Übereinstimmung der Computerkontinuität mit der Geschäftskontinuität. Dies wurde nach der Veröffentlichung im März 2011 von ISO/IEC 27031, "Sicherheitstechniken - Richtlinien für Informations- und Kommunikationstechnologiebereitschaft für die Geschäftskontinuität" zurückgezogen.[7]

Itil hat einige dieser Begriffe definiert.[8]

Erholungszeitziel

Das Erholungszeitziel (RTO)[9][10] ist die gezielte Zeitdauer und eine Servicestufe, in der a Geschäftsprozess muss nach einer Katastrophe (oder einer Störung) wiederhergestellt werden, um inakzeptable Folgen im Zusammenhang mit einer Pause zu vermeiden Geschäftskontinuität.[11]

Entsprechend Geschäftskontinuitätsplanung Methodik ist die RTO während der festgelegt Geschäftswirkungsanalyse (BIA) durch den Eigentümer des Prozesses, einschließlich der Ermittlung von Zeitrahmen für alternative oder manuelle Problemumgehungen.

Beispiel, das längere "tatsächliche" Zeiten zeigt, die weder RPO noch RTOs ('Ziele') erfüllen. Das Diagramm liefert eine schematische Darstellung der Begriffe RPO und RTO.

Literatur zu diesem Thema bezieht sich auf RTO als Ergänzung von Wiederherstellungspunktziel (RPO) mit zwei Metriken, die die Grenzen akzeptabler oder "erträglicher" beschreiben, ES IST C Leistung. RTO- und RPO -Messungen ITSC -Leistung in Bezug auf verlorene Zeit von normaler Geschäftsprozessfunktionen und Daten, die während dieses Zeitraums (RPO) verloren oder nicht gesichert sind.[11][12]

Wiederherstellungszeit tatsächlich

Ein Forbes -Überblick[9] notiert Wiederherstellungszeit tatsächlich (RTA) ist in der Tat die kritische Metrik für Geschäftskontinuität und Katastrophenwiederherstellung.

Die Business Continuity Group führt zeitgesteuerte Proben (oder tatsächlich) durch, bei denen RTA bei Bedarf bestimmt und verfeinert wird.[9][13]

Wiederherstellungspunktziel

A Wiederherstellungspunktziel (RPO) ist der maximal gezielte Zeitraum, in dem Transaktionsdaten aufgrund eines großen Vorfalls aus einem IT -Service verloren gehen.[11]

Zum Beispiel wird RPO in dem Fall in Minuten (oder sogar wenigen Stunden) gemessen, und in der Praxis müssen spiegelte Backups außerhalb des Standorts sein kontinuierlich gepflegt Als tägliche Backup außerhalb des Standorts auf Klebeband reicht nicht aus.[14]

Beziehung zum Erholungszeitziel

Eine Wiederherstellung, die nicht augenblicklich ist, stellt die Transaktionsdaten in einiger Zeit wieder her und tut dies ohne erhebliche Risiken oder Verluste.[11]

RPO misst die maximale Zeit, in der die jüngsten Daten bei einem Hauptvorfall möglicherweise dauerhaft verloren gegangen sein und kein direktes Maß für die Menge eines solchen Verlustes sind. Wenn der BC-Plan beispielsweise bis zum letzten verfügbaren Backup wiederhergestellt wird, ist das RPO das maximale Intervall zwischen solchen Sicherungen, die sicher außerhalb des Standorts gewölbt wurden.

Es wird oft falsch interpretiert, dass RPO durch das vorhandene Backup -Regime bestimmt wird, während in der Realität, Geschäftswirkungsanalyse Bestimmt RPO für jeden Dienst. Wenn Daten außerhalb des Standorts erforderlich sind, beginnt der Zeitraum, in dem Daten verloren gehen, häufig, wenn die Sicherungen vorbereitet sind, nicht wenn die Sicherungen außerhalb des Standorts abgenommen werden.[12]

Datensynchronisationspunkte

Ein Datensynchronisationspunkt[15] ist ein Zeitpunkt, in dem physische Daten gesichert sind. Es ist einer der Ansätze, mit denen die Verarbeitung einer Update-Warteschlange gestoppt werden kann, während eine Kopie von Festplatten zu Scheiben durchgeführt wird. Die Sicherungskopie[16] Kopie würde die frühere Version des Kopiervorgangs widerspiegeln; Nicht, wenn die Daten an Band kopiert oder an anderer Stelle übertragen werden.

Wie sich RTO- und RPO -Werte auf das Design des Computersystems auswirken

RTO und das RPO müssen ausgewogen sein und das Geschäftsrisiko zusammen mit allen anderen wichtigen Systemdesignkriterien berücksichtigen.[17]

RPO ist an die Backups der Times gebunden, die außerhalb des Standorts gesendet werden. Wenn Sie über synchrone Kopien in einen Offsite -Spiegel einleiten, ist die meisten unvorhergesehenen Schwierigkeiten. Die Verwendung des physischen Transports für Bänder (oder andere transportable Medien) deckt einige Sicherungsbedürfnisse zu relativ geringen Kosten bequem ab. Die Wiederherstellung kann an einer vorgegebenen Stelle erlassen werden. Shared Space und Hardware vervollständigen das benötigte Paket.[18]

Bei hohen Volumina hochwertiger Transaktionsdaten kann die Hardware über zwei oder mehr Standorte aufgeteilt werden, indem sich über geografische Bereiche aufgeteilt wird.

Geschichte

Die Mitte bis Ende der 1970er Jahre entwickelte sich die Planung für Disaster Recovery and Information Technology (IT), als die Manager des Computerzentrums begannen, die Abhängigkeit ihrer Organisationen von ihren Computersystemen zu erkennen.

Zu dieser Zeit waren die meisten Systeme stapelorientiert Mainframes. Ein weiterer Offsite -Mainframe könnte aus Sicherungsbändern geladen werden, bis die primäre Stelle wiederhergestellt wurde. Ausfallzeit war relativ weniger kritisch.

Die Disaster Recovery -Branche[19][20] entwickelt, um Backup -Computerzentren bereitzustellen. Einer der frühesten solcher Zentren befand sich in Sri Lanka (Sungard Availability Services, 1978).[21][22]

In den 1980er und 90er Jahren als interne Unternehmens -Timesharing, Online -Dateneingabe und Echtzeitverarbeitung wuchs mehr Verfügbarkeit von IT -Systemen war erforderlich.

Regulierungsbehörden wurden bereits vor dem raschen Wachstum der Internet in den 2000er Jahren; Ziele von 2, 3, 4 oder 5 Neunen (99,999%) wurden häufig vorgeschrieben und hohe Verfügbarkeit Lösungen für Heiße Seite Einrichtungen wurden gesucht.

IT -Service -Kontinuität ist für viele Organisationen für die Implementierung von Business Continuity Management (BCM) und Information Security Management (ICM) und im Rahmen der Umsetzung und des Betriebs -Sicherheitsmanagements für Betriebsumschüsse sowie des Geschäfts -Continuity -Managements der Implementierung und Betriebsausstattung von wesentlicher Bedeutung ISO 22301.

Der Anstieg des Cloud Computing seit 2010 setzt sich diesen Trend fort: Heutzutage ist es noch weniger wichtig, wenn Computerdienste physisch bedient werden, sofern das Netzwerk selbst ausreichend zuverlässig ist (ein separates Problem und weniger besorgniserregend, da moderne Netzwerke sehr belastbar sind von Entwurf). 'Recovery as a Service' (RAAS) ist eines der Sicherheitsfunktionen oder Vorteile des Cloud -Computing, das von der Cloud Security Alliance gefördert wird.[23]

Klassifizierung von Katastrophen

Katastrophen können das Ergebnis von drei breiten Kategorien von Bedrohungen und Gefahren sein. Die erste Kategorie sind natürliche Gefahren, darunter Naturakte wie Überschwemmungen, Hurrikane, Tornados, Erdbeben und Epidemien. Die zweite Kategorie sind technologische Gefahren, die Unfälle oder die Ausfälle von Systemen und Strukturen wie Pipeline -Explosionen, Transportunfällen, Versorgungsstörungen, Staudammfehlern und versehentlich gefährlichem Materialfreisetzungen umfassen. Die dritte Kategorie sind von Menschen verursachte Bedrohungen, die vorsätzliche Handlungen wie aktive Angreifer, chemische oder biologische Angriffe, Cyber-Angriffe gegen Daten oder Infrastruktur und Sabotage umfassen. Die Bereitschaftsmaßnahmen für alle Kategorien und Arten von Katastrophen fallen in die fünf Missionsbereiche der Prävention, des Schutzes, der Minderung, der Reaktion und der Genesung.[24]

Bedeutung der Katastrophenwiederherstellungsplanung

Jüngste Forschungsergebnisse unterstützen die Idee, dass die Implementierung eines ganzheitlicheren Planungsansatzes vor der Entlassung auf lange Sicht kostengünstiger ist. Alle 1 Dollar, die für die Gefahrenminderung ausgegeben wurden (wie z. Katastrophenerholungsplan) spart die Gesellschaft 4 US -Dollar als Reaktions- und Wiederherstellungskosten.[25]

Statistiken zur Wiederherstellung von Disaster Recovery 2015 legen nahe, dass Ausfallzeiten für eine Stunde kosten können

  • kleine Unternehmen bis zu 8.000 US -Dollar,
  • mittelgroße Organisationen $ 74.000 und
  • Große Unternehmen 700.000 US -Dollar.[26]

Wie IT -Systeme sind für den reibungslosen Betrieb eines Unternehmens zunehmend kritisch geworden, und wohl die Wirtschaft als Ganzes, die Bedeutung der Gewährleistung des fortgesetzten Betriebs dieser Systeme und deren raschen Erholung hat zugenommen. Zum Beispiel von Unternehmen, die einen erheblichen Verlust der Geschäftsdaten hatten, werden 43% nie wieder geöffnet und 29% innerhalb von zwei Jahren schließen. Infolgedessen muss die Vorbereitung auf die Fortsetzung oder Wiederherstellung von Systemen sehr ernst genommen werden. Dies beinhaltet eine erhebliche Investition in Zeit und Geld, um im Falle eines disruptiven Ereignisses minimale Verluste zu gewährleisten.[27]

Kontrollmaßnahmen

Kontrollmaßnahmen sind Schritte oder Mechanismen, die verschiedene Bedrohungen für Organisationen verringern oder beseitigen können. Verschiedene Arten von Maßnahmen können in einen Disaster Recovery Plan (DRP) einbezogen werden.

Die Planung der Disaster Recovery ist eine Teilmenge eines größeren Prozesses, der als Geschäftskontinuitätsplanung bezeichnet wird und die Planung für die Wiederaufnahme von Anwendungen, Daten, Hardware, elektronische Kommunikation (wie Netzwerk) und andere IT -Infrastrukturen umfasst.[28] Ein Business Continuity Plan (BCP) umfasst die Planung nicht-IT-verwandter Aspekte wie Schlüsselpersonal, Einrichtungen, Krisenkommunikation und Reputationsschutz und sollte sich auf den Disaster Recovery Plan (DRP) für die Erholung/Kontinuität der IT-bezogenen Infrastruktur beziehen.

IT -Maßnahmen zur Disaster Recovery können in die folgenden drei Typen eingeteilt werden:

  1. Vorbeugende Maßnahmen - Kontrollen, die darauf abzielen, ein Ereignis zu verhindern.
  2. Detektivmaßnahmen - Kontrollen, die darauf abzielen, unerwünschte Ereignisse zu erkennen oder zu entdecken.
  3. Korrekturmaßnahmen - Steuerelemente, die darauf abzielen, das System nach einer Katastrophe oder einem Ereignis zu korrigieren oder wiederherzustellen.

Gute Maßnahmen zur Wiederherstellung von Katastrophen bestimmen vor, dass diese drei Arten von Kontrollen regelmäßig mit sogenannten "DR-Tests" dokumentiert und ausgeübt werden.

Strategien

Vor der Auswahl einer Disaster Recovery -Strategie bezieht sich ein Disaster Recovery -Planer zunächst auf den Geschäftskontinuitätsplan ihres Unternehmens, der die wichtigsten Metriken des Erholungspunktziels und der Erholungszeitziel anzeigen sollte.[29] Metriken für Geschäftsprozesse werden dann ihren Systemen und Infrastrukturen zugeordnet.[30]

Wenn Sie nicht ordnungsgemäß planen, können Sie die Auswirkungen der Katastrophe verlängern.[31] Sobald Metriken abgebildet wurden, überprüft die Organisation das IT -Budget. RTO- und RPO -Metriken müssen zum verfügbaren Budget passen. EIN Kosten-Nutzen-Analyse Kenntnisse häufig, welche Maßnahmen zur Wiederherstellung von Katastrophen implementiert sind.

Hinzufügen von Cloud-basierter Backup zu den Vorteilen der lokalen und außerhalb des Bandarchivierens, die, die New York Times schrieb: "Fügt eine Datenschutzebene hinzu."[32]

Gemeinsame Strategien für Datenschutz enthalten:

  • Sicherungen,
  • Sicherungen,
  • Die Replikation von Daten an einen Standort außerhalb des Standorts, der die Notwendigkeit überwindet, die Daten wiederherzustellen (nur die Systeme müssen dann wiederhergestellt oder synchronisiert werden), wodurch häufig verwendet wird Speicherbereichsnetz (SAN) Technologie
  • Private Cloud -Lösungen, die die Verwaltungsdaten (VMs, Vorlagen und Scheiben) in die Speicherdomänen replizieren, die Teil des privaten Cloud -Setups sind. Diese Verwaltungsdaten werden als XML -Darstellung namens OVF (Open Virtualisierungsformat) konfiguriert und können nach dem Auftreten einer Katastrophe wiederhergestellt werden.
  • Hybrid-Cloud-Lösungen, die sowohl Datenzentren vor Ort als auch außerhalb des Standorts replizieren. Diese Lösungen bieten die Möglichkeit, sofort auf lokale Hardware vor Ort zu versagen, aber im Falle einer physischen Katastrophe können Server auch in den Cloud-Rechenzentren erzogen werden.
  • Die Verwendung von Systemen mit hoher Verfügbarkeitssystem Wolkenspeicher)[33]

In vielen Fällen kann sich eine Organisation dafür entscheiden, einen ausgelagerten Katastrophenversicherungsanbieter zu verwenden, um einen Stand-by-Standort und Systeme bereitzustellen, anstatt ihre eigenen Remote-Einrichtungen zu nutzen, zunehmend über Cloud Computing.

Neben der Vorbereitung auf die Notwendigkeit, Systeme wiederherzustellen, setzen Unternehmen auch Vorsichtsmaßnahmen implementieren, um überhaupt eine Katastrophe zu verhindern. Dies kann umfassen:

  • Lokale Spiegel von Systemen und/oder Daten und Verwendung von Festplattenschutztechnologien wie z. ÜBERFALLEN
  • Surge -Beschützer - um die Auswirkung von Stromflächen auf empfindliche elektronische Geräte zu minimieren
  • Verwendung von an unterbrechungsfreie Stromversorgung (UPS) und/oder Backup -Generator, um die Systeme im Falle eines Stromausfalls am Laufen zu halten
  • Brandschutz-/Minderungssysteme wie Alarme und Feuerlöscher
  • Anti-Virus-Software und andere Sicherheitsmaßnahmen

Katastrophenwiederherstellung als Service

Katastrophenwiederherstellung als Service (Draas) ist eine Vereinbarung mit einem Dritten, einem Verkäufer.[34] Üblicherweise von Dienstleistern als Teil ihres Service -Portfolios angeboten.

Obwohl Verkäuferlisten veröffentlicht wurden, Notfallwiederherstellung ist kein Produkt, es ist ein Service, obwohl mehrere große Hardwareanbieter mobile/modulare Angebote entwickelt haben, die in sehr kurzer Zeit installiert und betriebsbereit werden können.[35][Originalforschung?]

Ein modulares Rechenzentrum, das mit dem Stromnetz an einem Umspannwerk der Versorgung verbunden ist

Siehe auch

Verweise

  1. ^ Systeme und Betriebskontinuität: Katastrophenwiederherstellung. Georgetown Universität. Universitätsinformationsdienste. Abgerufen am 3. August 2012.
  2. ^ Disaster Recovery and Business Continuity, Version 2011. Archiviert 11. Januar 2013 bei der Wayback -Maschine IBM. Abgerufen am 3. August 2012.
  3. ^ [1] "Was ist Business Continuity Management", DRI International, 2017
  4. ^ M. Niemimaa; Steven Buchanan (März 2017). "Kontinuitätsprozess für Informationssysteme". ACM.com (Digitalbibliothek ACM).
  5. ^ "2017 IT Service Continuity Directory" (PDF). Disaster Recovery Journal.
  6. ^ "Verteidigung der Datenschichten". Forbesmiddleast.com. 24. Dezember 2013.
  7. ^ "ISO 22301 Mitte Mai - BS 25999-2, um zurückgezogen zu werden". Business Continuity Forum. 2012-05-03. Abgerufen 2021-11-20.
  8. ^ "Itil Glossar und Abkürzungen".
  9. ^ a b c "Wie der NFL -Entwurf ist die Uhr der Feind Ihrer Erholungszeit". Forbes. 30. April 2015.
  10. ^ "Drei Gründe, warum Sie Ihre Katastrophenwiederherstellungszeit nicht erfüllen können". Forbes. 10. Oktober 2013.
  11. ^ a b c d "RPO und RTO verstehen". DRUVA. 2008. Abgerufen 13. Februar, 2013.
  12. ^ a b "Wie man RPO und RTO in Ihre Sicherungs- und Wiederherstellungspläne einnimmt". Searchstorage. Abgerufen 2019-05-20.
  13. ^ "Uhr ... Modifikationen
  14. ^ Richard May. "RPO und RTO finden". Archiviert von das Original Am 2016-03-03.
  15. ^ "Datenübertragung und Synchronisation zwischen mobilen Systemen". 14. Mai 2013.
  16. ^ "Änderung Nr. 5 zu S-1". Sec.Gov. Echtzeit ... Bieten Sie Redundanz und Backup für ...
  17. ^ Peter H. Gregory (2011-03-03). "Festlegen der maximal erträglichen Ausfallzeiten - Einstellen von Wiederherstellungszielen". IT Disaster Recovery Planung für Dummies. Wiley. S. 19–22. ISBN 978-1118050637.
  18. ^ William Caelli; Denis Longley (1989). Informationssicherheit für Manager. p. 177. ISBN 1349101370.
  19. ^ "Katastrophe? Es kann hier unmöglich passieren". Die New York Times. 29. Januar 1995. .. Patientenakten
  20. ^ "Gewerbeimmobilien/Katastrophenwiederherstellung". Nytimes.com. 9. Oktober 1994. ... Die Katastrophenförderungsbranche hat sich um angewachsen
  21. ^ Charlie Taylor (30. Juni 2015). "Das US -amerikanische Tech -Unternehmen Sungard kündigt 50 Arbeitsplätze für Dublin an". Die irischen Zeiten. Sungard .. gegründet 1978
  22. ^ Cassandra Mascarenhas (12. November 2010). "Sungard ist eine wichtige Präsenz in der Bankenbranche". Wijeya Newspapers Ltd. Sungard ... Sri Lankas Zukunft.
  23. ^ Secaas Kategorie 9 // BCDR -Implementierungsanleitung CSA, abgerufen am 14. Juli 2014.
  24. ^ "Bedrohung und Risikoidentifikation und Risikobewertung (THIRA) sowie Überprüfung der Stakeholder -Bereitschaft (SPR): Leitfaden für umfassende Bereitschaftshandbuch (CPG) 201, 3rd Edition" (PDF). US -amerikanisches Ministerium für Heimatschutz. Mai 2018.
  25. ^ "Post-Disaster Recovery Planning Forum: Anleitungen, erstellt von Partnership for Disaster Resilience". Community Service Center der Universität von Oregon, (c) 2007, www.oregonshowcase.org. Abgerufen 29. Oktober, 2018.
  26. ^ "Die Bedeutung der Katastrophenerholung". Abgerufen 29. Oktober, 2018.
  27. ^ "IT Disaster Recovery Plan". FEMA. 25. Oktober 2012. Abgerufen 11. Mai 2013.
  28. ^ "Cloud Disaster Recovery: Gut vorbereitet für das schlechteste Szenario". Ionos digitalguide. Abgerufen 2022-06-23.
  29. ^ "Die Verwendung des Rahmens für professionelle Praktiken zur Entwicklung, Implementierung und Aufrechterhaltung eines Geschäftskontinuitätsprogramms kann die Wahrscheinlichkeit erheblicher Lücken verringern". DRI International. 2021-08-16. Abgerufen 2021-09-02.
  30. ^ Gregory, Peter. CISA Certified Information Systems Auditor All-in-One Exam Guide, 2009. ISBN978-0-07-148755-9. Seite 480.
  31. ^ "Fünf Fehler, die einen Katastrophenwiederherstellungsplan töten können". Dell.com. Archiviert von das Original Am 2013-01-16. Abgerufen 2012-06-22.
  32. ^ J. D. Biersdorfer (5. April 2018). "Überwachung der Gesundheit eines Backup -Laufwerks". Die New York Times.
  33. ^ Brandon, John (23. Juni 2011). "Wie man die Cloud als Katastrophenwiederherstellungsstrategie nutzt". Inc.. Abgerufen 11. Mai 2013.
  34. ^ "Disaster Recovery als Service (Draas)".
  35. ^ "Cloud -Backup und Wiederherstellung".
  36. ^ "Info und Video über die Lösung von Cisco". Rechnungsprüfung. 15. Mai 2007. archiviert von das Original am 2008-05-19. Abgerufen 2008-05-11.
  37. ^ Kraemer, Brian (11. Juni 2008). "IBMs Projekt Big Green macht den zweiten Schritt". Channelweb. Archiviert von das Original am 2008-06-11. Abgerufen 2008-05-11.
  38. ^ "Modular/Container -Rechenzentren Beschaffungshandbuch: Optimierung für Energieeffizienz und schnelle Einsatz" (PDF). Archiviert von das Original (PDF) Am 2013-05-31. Abgerufen 2013-08-30.
  39. ^ Kidger, Daniel. "Mobull Plug and Boot Datacenter". Stier. Archiviert von das Original Am 2010-11-19. Abgerufen 2011-05-24.
  40. ^ "HP Performance Optimierte Rechenzentrum (POD) 20C und 40C - Produktübersicht". H18004.www1.hp.com. Archiviert von das Original Am 2015-01-22. Abgerufen 2013-08-30.
  41. ^ "Huawei Container Data Center -Lösung" Container -Rechenzentrum ". Huawei. Abgerufen 2014-05-17.
  42. ^ "Technische Spezifikationen von Suns Blackbox". Archiviert von das Original am 2008-05-13. Abgerufen 2008-05-11.

Weitere Lektüre

Externe Links