Pieniądze lubią bezpieczeństwo
Obecnie mamy do czynienia z postępującą cyfryzacją i informatyzacją praktycznie we wszystkich sektorach. Wiąże się to z wieloma korzyściami, ale również rodzi coraz to nowe wyzwania.
Jednym z nich jest
konieczność ochrony firmy przed utratą kluczowych informacji wskutek rozmaitych
wypadków losowych, błędów ludzkich czy też zamierzonych działań. Właśnie po to
wykonuje się kopie zapasowe danych, a firmy tworzą strategie
bezpieczeństwa na wypadek ich utraty. Oczywiście strategia bezpieczeństwa
powinna być „szyta na miarę” konkretnego przedsiębiorstwa, dla którego jest
tworzona. Branża finansowa nie jest tu żadnym wyjątkiem. Nie sposób wyobrazić
sobie funkcjonowania firm należących do tego sektora bez sprawnej
infrastruktury informatycznej. Jest zatem oczywiste, że instytucje finansowe
muszą zabezpieczyć krytyczne dla swego działania aplikacje i usługi, takie
jak system uwierzytelniania kart płatniczych, przelewów rozliczeniowych
i krajowych, poczta korporacyjna, bazy danych i wiele innych.
Kluczowymi czynnikami,
które należy uwzględnić przy tworzeniu strategii odzyskiwania danych, są: ilość
danych, czas konieczny do skutecznego ich odzyskania oraz dostępne środki
finansowe. Firmy z branży finansowej podlegają ponadto różnego rodzaju
regulacjom prawnym, takim jak Rekomendacja D, wydana przez Komisję Nadzoru
Finansowego, dotycząca zarządzania ryzykami towarzyszącymi systemom
informatycznym i telekomunikacyjnym w bankach.
Instytucje finansowe stoją przed wyzwaniem polegającym na
maksymalnym zabezpieczeniu ważnych danych, a także zapewnieniu ich
wysokiej dostępności (czyli ograniczeniu do minimum okresów, w których
dana usługa byłaby niedostępna dla użytkownika). Sposób poradzenia sobie z tymi
dwoma wyzwanimi jest w dużym stopniu mierzalny. Można go określić za
pomocą dwóch parametrów: RTO (Recovery Time Objective) oraz RPO (Recovery Point
Objective).
RTO określa czas, w którym możliwe jest przywrócenie
systemu do pełnej (bądź częściowej, ale akceptowalnej z punktu widzenia
danej firmy) funkcjonalności. Jeśli RTO wynosi dwie godziny, oznacza to, że
przywrócenie działania systemu po awarii ma zająć nie więcej niż 120 minut.
Z kolei RPO określa punkt w przeszłości, do którego jesteśmy
w stanie się cofnąć w razie awarii. Jeśli wynosi cztery godziny,
oznacza to, że w razie awarii klient utraci dane zapisane po wykonaniu
ostatniej kopii bezpieczeństwa, czyli z okresu nie dłuższego niż 240
minut.
Istnieją wprawdzie firmy, w których przyrost danych
jest stosunkowo niewielki, zatem ich utrata np. z ostatniej doby nie
stanowi większego problemu. Jednak instytucje finansowe na pewno do tej grupy
nie należą. Tutaj utrata danych z każdej minuty niesie za sobą straty
w zyskach, a przedłużający się brak dostępu do usług prowadzi do
niezadowolenia klientów, co dodatkowo pogarsza wizerunek firmy.
Przy ustalaniu strategii
backupu trzeba każdorazowo zaplanować, kiedy kopie bezpieczeństwa mają być
wykonywane. Chodzi o tzw. okno backupu, czyli przedział czasowy,
w którym jest wykonywana kopia zapasowa. Administrator musi wziąć pod
uwagę m.in. to, że wykonywanie kopii zapasowej obciąża środowisko produkcyjne.
Okno backupu jest ustawiane najczęściej w godzinach nocnych, gdy infrastruktura
nie jest zbyt mocno obciążona. Stworzenie strategii, w której parametry
RTO i RPO miałyby oczekiwane przez placówki finansowe wartości, stanowi
niewątpliwie duże wyzwanie dla obsługujących je firm IT.
Informacje dotyczące
projektu „All of backup” i związanych z nim rozwiązań do zastosowania
m.in. w sektorze finansowym można znaleźć na stronie www.backup.info.pl
Podobne artykuły
Dyrektywa NIS2 – rewolucja dla tysięcy firm
Do 17 października 2024 roku państwa UE muszą włączyć przepisy NIS2 do prawa krajowego. Dokument jest odpowiedzią na rosnące uzależnienie od technologii cyfrowych branż o krytycznym znaczeniu dla działania państwa.
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.