DIY-guide til DET katastrofe-beredskab: Fordi det er altid noget

0
8

Nul

2017 har været et meget svært år for meget af Nordamerika. Vi blev ramt med orkaner Harvey, Irma, og Mary i den sydøstlige del, og skovbrande gennem det meste af vesten. Andre regioner har lidt deres egne katastrofer og udfordringer, så godt.

Ingen region i Usa er fuldt ud sikkert fra naturkatastrofer. Et kig på nogle FEMA planlægning kortene i den medfølgende video viser bare, hvor udbredt den risiko, der kan være.

Orkanen risiko tæpper de sydlige og østlige kyster. Jordskred opstå overalt, hvor jorden er for blød med alt for mange uvejr. Selv i områder, som ikke normalt er omfattet af kystnære orkaner, kraftige regnskyl kan medføre katastrofale oversvømmelser. Kraftig vind og atmosfæriske betingelser årsag tornadoer, især gennem de mellemøstlige stater. Tektoniske skyld linjer skærer igennem kernen af vores nation, forårsager små og ødelæggende jordskælv.

Som dem, der i Oregon, Washington, og Californiens Sonoma county er kommet til at kende, brande kan være dødbringende. Tørke kan gøre regionerne endnu mere modtagelige for brande.

Og i tillæg til naturkatastrofer, der er cyberangreb. Knap en dag går, uden at nyheden om et nyt angreb, eller forfærdelige brud.

Faktum er, det er altid noget. Vi er nødt til at være forberedt.

Det er derfor, katastrofeberedskab er så vigtigt. I denne guide, vil vi tale om 10 centrale strategier, du kan anvende til at være mere forberedt.

#1 Optimere magten udnyttelse

Strømafbrydelser er ofte korte. Hvis din backup-strøm kan vare en time, vil du være i stand til at overleve, at 99 procent af alle udfald. Også være forsigtig med at bruge “overgangs” – belastninger til at teste din magt generation, fordi de er store magt forbrugere uden at give meget gavn.

I stedet, skal du konfigurere din magt nytte som en backup-strømkilde, og brug af dine data center ‘ s faktiske belastning, at teste din generatorer. På denne måde får du et præcist billede af, hvad dit reelle behov, der vil være i løbet brownouts.

#2 Integrere en hybrid cloud-strategi

Hvis du stadig opretholde en on-premises infrastruktur, skal du bruge cloud som en redundans for lokale servere. Selv for de organisationer, der har jurisdiktion eller andre bekymringer om at udnytte cloud, at udnytte cloud redundans kan stadig levere kundeorienterede synlighed og vise, at din virksomhed er stadig i drift på trods af at nogen katastrofe.

Overvej også, ved hjælp af co-location, hvis du er bekymret for, om det offentlige skyer. Med co-lo, at du ejer din egen hardware og styre alt om det, men du får gavn af styresystemer i forskellige regioner. Denne måde, hvis en hel region er kompromitteret på grund af en katastrofe, co-lo ville operationer i andre regioner kan afhente slap.

I løbet af ordinær drift gange, du kan drage fordel af denne arkitektur ved at dele din arbejdsbyrde, som giver dig mulighed for at skabe balance overspænding, uden at forringe serviceniveauet.

#3 Plan for failover til ekstra sælgere

Stol ikke på en eneste sky-leverandør til at yde service. Cloud-leverandører, på trods af deres enorme infrastruktur, har fejl, også. Sørg for at betjene din cloud tilstedeværelse i mere end én region. Hvis du bruger AWS, kan du overveje også at føje Azure services for failover, og vice-versa.

#4 Favne virtualisering for failover

disaster-recovery.jpg
iStock

Virtualisering giver dig mulighed for at gennemføre en komplet servere og netværk i software. Dette giver mulighed for hele dit data center, der skal kopieres og flyttes i tilfælde af katastrofer, lige så nemt som at flytte en fil.

Husk, at når du har virtualiseret, din virtualiseret infrastruktur er ikke længere bundet til et bestemt lokale region. Selv hvis du er nødt til at slynge dit miljø over hele verden, kan det være muligt at genoptage driften.

#5 Forstår leverandører’ infrastruktur

Når du laver katastrofe planlægning, være sikker på at få en dyb forståelse af den enkelte leverandørs infrastruktur. For eksempel, hvis du bruger en web-hosting-udbyder, og planen fail-over til et andet web-hosting-udbyder, er det vigtigt at sørge for, at de ikke begge er baseret på AWS.

Hvis du møder en sælger, der er uvillige til at give dig oplysninger om deres underliggende infrastruktur, er det nok en god idé at vælge en anden leverandør. Husk, at så snart du arbejder på en anden leverandørs infrastruktur, at infrastrukturen bliver noget, som hele organisationen skal stole på. Derfor, du nødt til at behandle det med samme omhu og bekymring, som du ville dine egne.

#6 du Altid sikkerhedskopiere dine cloud-data

Backup har altid været en høj prioritet for on-premises server-infrastruktur. Men fordi mange cloud-tjenester tage ansvar for at sikre tilgængelighed og sikkerhed i cloud-baserede data, mange virksomheder kommer til at stole på de udbydere, for cloud-baseret backup.

Det er ikke nok. Cloud-leverandører lige som emne til en katastrofe og cyberattack som enhver anden organisation. Mens de fleste cloud-leverandører har en meget stærk backup strategi, der bør ikke være nok for dig. Ikke blot opbevarer dine data i skyen.

Tage kopier af alle dine data ned til den lokale maskiner og holde et lokale, synkroniserede kopier på alle tidspunkter. Husk 3-2-1 regel: tre kopier af dine data, to som er lokale, og en som er offsite. Når det kommer til cloud data, du stadig skal have mindst tre eksemplarer, det er okay at have en anden kopi på en anden cloud computing udbyder, men sørg for at du har en lokal kopi så godt.

#7 Din SLA vil ikke spare dig

Service level aftaler er ikke gældende felter. Hvis en naturkatastrofe, strejke, eller en angriber formår at bryde dine systemer, eksistensen af en service level agreement vil ikke stoppe katastrofen sker. Ja, det kan give din advokater nogle begrundelse for en retssag på et senere tidspunkt, men ville du ikke hellere have en sikker business continuity end en undskyldning for at sagsøge nogen?

Jeg har hørt det fra for mange virksomheder, og det er bare forkert. Accepterer ikke, at bare fordi du har en SLA på plads, er du beskyttet. Du er nødt til at tage alle nødvendige forholdsregler, fordi i en kamp mellem Naturen og er et juridisk dokument, Moder Natur vil altid-altid-win.

#8 Tilføj overflødige netværksforbindelser

Hvis dit netværk er på vej ind gennem et rør, er du i stor risiko. Hvis det netværk der ikke kan oprettes forbindelse, er du afskåret fra omverdenen. Vi har før talt om at bygge redundans, men for nogle grund, netværksforbindelse redundans, ikke altid får den opmærksomhed, den har brug for.

Hvis redundans er vigtigt for lokale netværksforbindelser, det er helt afgørende for forbindelser til dine cloud udbydere af infrastruktur. Vi har tidligere talt om at forstå infrastruktur af din cloud-udbydere. Kun vælge udbydere, som har indbygget multi-vendor afskedigelser i deres netværksforbindelser, så godt.

#9 Segment dit netværk

Alt for mange cyberangreb få fodfæste inden for en organisation via phishing-angreb. Plus, at flere og flere brud opstå på grund af insider-trusler. Kan du hjælpe med til at afhjælpe begge disse risici ved at segmentere dit netværk, så de trusler kan være indeholdt.

En af de bedste grunde til at overveje at virtualiserer dit netværk og gennemføre en software-definerede data center (SDDC) arkitektur er fordi at segmentere bliver langt mere fleksibel og overskueligt i en SDDC miljø. Det er muligt at oprette virtuelle firewalls på et program eller en arbejdsbyrde grundlag, og endda konfigurere nye segmenter og politikker for at blive oprettet automatisk, så arbejdsbyrden er oprettet.

Tænk på at segmentere netværket, som den vandtæt døre i en båd eller ubåd. Hvis en afdeling bliver oversvømmet, du ikke vil have det til at sprede sig til resten af skibet. På samme måde, segmenterede netværk kan forhindre brud i at sprede sig.

#10 Opgradere din firewalls

Kan du forestille dig, at gå rundt i dag med en iPhone 3? Hvad med at stole på jeres sikkerhed til Windows XP? I betragtning af, hvor gamle og forældede, de er, det ville være latterligt. Og alligevel, at virksomheder er stadig villige til at stole på firewalls, der er år gamle. Ældre firewalls kan ofte ikke holde op med en øget data belastning eller større pakker. Når overvældet, at mange af de ældre firewalls vælge at lade data via ureflekteret, snarere end at holde op trafik. Dette kan være katastrofalt.

Hackere og cyberkriminelle — for ikke at nævne at angribe nationalstater-er stadigt stigende magt og muligheder i deres cyber-våben. Gamle firewalls er bare ikke udstyret til at holde op med sofistikerede nye angreb. Udføre en revision på din firewall, og sørg for at de er op til den aktuelle udfordring. Kig på næste generation firewall-teknologi, der kan udføre en mere dybdegående eftersyn af pakker, undersøge store nyttelast, og er hurtig nok til at holde op med den tungeste netværkstrafik.

Så der har du det.

Ti vigtigste strategier til at beskytte din virksomhed. Held og lykke og være sikker.

Du kan følge min dag-til-dag-projekt opdateringer på sociale medier. Sørg for at følge mig på Twitter på @DavidGewirtz, på Facebook på Facebook.com/DavidGewirtz på Instagram på Instagram.com/DavidGewirtz og på YouTube på YouTube.com/DavidGewirtzTV.

0