Podczas planowania ciągłości działania i odtwarzania poawaryjnego jednym z najistotniejszych założeń są te dotyczące ochrony informacji za pomocą kopii bezpieczeństwa. Dobrze wykonana kopia jest niezależna od awarii produkcyjnego systemu IT. Jeśli zostało to uwzględnione w procedurach, dane zawarte w wykonanej kopii przetrwają nawet całkowite zniszczenie firmowej serwerowni spowodowane pożarem, nadzwyczaj poważną awarią techniczną lub innym czynnikiem losowym. W pewnych warunkach będą także odporne na infekcje złośliwego oprogramowania.
Podczas planowania backupu rozważa się cztery ważne etapy. Są nimi: analiza wpływu biznesowego (Business Impact Analysis), strategie odtwarzania poawaryjnego, opracowanie planu oraz testy praktyczne. Backup, podobnie jak każde inne działanie związane z bezpieczeństwem, jest procesem, który wymaga cyklicznego powtarzania. To samo dotyczy działań korygujących powstałych w wyniku przeprowadzanych audytów sprawności działania procedur lub następstw zmian w infrastrukturze IT lub obsłudze potrzeb biznesowych firmy.
Etap pierwszy – analiza wpływu biznesowego
Podczas analizy wpływu biznesowego prowadzone jest rozpoznanie rzeczywistych potrzeb w dziedzinie ochrony danych, które należy zastosować w danej organizacji. Praca rozpoczyna się od opracowania odpowiednich kwestionariuszy razem z instrukcją dla menedżerów, właścicielami danych procesów. Kwestionariusz zawiera trzy istotne grupy parametrów dla każdego działu, funkcji lub procesu, są nimi: czas niedostępności usługi, wpływ na działalność procesów firmy oraz związane z tym straty lub koszty. Zazwyczaj rozważa się to dla kilku przedziałów czasowych, takich jak: godzina, dzień roboczy, doba, trzy doby, tydzień i miesiąc. Przykładowy wpływ biznesowy to spadek sprzedaży i związanego z nią przychodu, ujemny cash flow spowodowany opóźnieniami w sprzedaży, dodatkowe koszty związane z nadgodzinami lub niezbędnym outsourcingiem, kary wprowadzane przez regulatorów, kary umowne, strata klientów, opóźnienia strategicznych działań firmy. Dla każdego z tych skutków należy określić wpływ finansowy liczony w pieniądzach. W każdym formularzu należy stosować tę samą walutę.
Po przejrzeniu wypełnionych formularzy należy przeprowadzić proces walidacji, rozmawiając z kadrą menedżerską. Po uzupełnieniu brakujących informacji w firmie powstaje jasny obraz krytycznych funkcji i usług, niezbędnych dla pracy przedsiębiorstwa. W ten sposób powstaje podsumowanie skutków finansowych i operacyjnych oraz precyzyjnie określony punkt w czasie, po którym wystąpią określone wcześniej skutki. Na podstawie zestawu ankiet opracowuje się dwa istotne parametry polityki backupu: krytyczne usługi oraz ich czas przywracania (RTO – od angielskiego Recovery Time Objective).
Te funkcje lub procesy, które mają najwyższy potencjalny skutek operacyjny i finansowy stają się usługami priorytetowymi. Określony punkt w czasie, do którego dana usługa musi być przywrócona, zanim pojawią się nieakceptowalne konsekwencje biznesowe, określa maksymalny czas przywracania, RTO. Dla tych usług określa się dodatkowo ile danych może ulec utracie na wypadek awarii, czyli akceptowalną utratę danych, RPO (Recovery Point Objective). Krytyczne usługi mają ten parametr równy zero lub bliski zeru.
Powyższe parametry określa się dla każdej z usług. Na tej podstawie zostanie opracowana strategia odtwarzania poawaryjnego uwzględniająca rzeczywiste potrzeby przedsiębiorstwa.
Etap drugi – strategia odtwarzania poawaryjnego
Przy opracowywaniu strategii odtwarzania identyfikuje i dokumentuje się wszystkie zasoby oraz szczególne wymagania techniczne i proceduralne związane ze spełnieniem ograniczeń określonych uprzednio przy analizie wpływu biznesowego, BIA. Do tego celu można wykorzystać arkusz, w którym opisuje się 11 typowych kategorii (kadra menedżerska, pracownicy firmy, pomieszczenia biurowe, wyposażenie biurowe, technologia biurowa IT, zapisy i kopie bezpieczeństwa, lokalizacje lub hale fabryczne razem z wyposażeniem, półprodukty, materiały surowe oraz usługi firm trzecich. Dla każdej z tych kategorii zapisuje się informacje szczegółowe na temat zasobu, jednostkę miary, oraz liczbę tych jednostek w czterech okresach – doba, trzy doby, tydzień i dłuższy czas, zazwyczaj jest to miesiąc. Na podstawie wypełnionych arkuszy odbywa się analiza różnic między stanem pożądanym a bieżącym. Informacje na ten temat są kolejno ewaluowane. Po rozważeniu kilku wstępnych założeń obejmujących niezbędne zasoby i koszty, wybiera się ten wariant, który wystarczająco spełnia potrzeby. Określona zostaje w ten sposób równowaga między potrzebnym poziomem zabezpieczeń dla uzyskania oczekiwanego RTO i RPO oraz wydatkami, by ten poziom zabezpieczeń osiągnąć. Następnie strategia zachowania ciągłości działania zostaje zatwierdzona. Zawiera ona informację o tym jakie zasoby są potrzebne do utrzymania ciągłości działania, jaka kopia bezpieczeństwa jest potrzebna, jak często ma być wykonywana i jaki jest jej maksymalny czas przywrócenia. Na tej podstawie można dokonać wstępnych założeń, które później przerodzą się w plan ciągłości działania. Jego bardzo istotnym elementem będzie właśnie plan backupowy.
Etap trzeci – opracowanie planu
Na podstawie założeń strategii odtwarzania poawaryjnego specjaliści opracowują dokładny plan wykonywania kopii bezpieczeństwa uwzględniający użytą technologię, kalendarz, informacje o źródle i celu kopii oraz użytych narzędziach, formatach oraz założeniach technicznych. Przy tym warto pamiętać, że wszechobecna dziś technologia wirtualizacji umożliwia wdrożenie kopii bezpieczeństwa o bardzo dobrych parametrach RTO i RPO. Szczegółowe technologie, które warto rozważyć są wymienione obok – patrz „Krótka lista technologii”. Ze względów bezpieczeństwa warto wprowadzić szyfrowany backup, a razem z nim niezbędną procedurę przechowywania i przekazywania kluczy szyfrujących.
Po implementacji tego planu, firma powinna uzyskać stan, w którym dział IT może obsłużyć każdą z usług biznesowych z zachowaniem wymagań odtwarzania określonych przez strategię backupu dla danej usługi.
Opracowane procedury opisują proces wykonywania kopii bezpieczeństwa, użyte zasoby, działanie w warunkach normalnych i kryzysowych oraz przywracanie sprawności firmy po awarii. Te procedury po ewentualnym dostosowaniu w miarę potrzeb, zostają wdrożone w organizacji razem z niezbędnymi szkoleniami dla ludzi, którzy biorą udział w odtwarzaniu poawaryjnym.
Etap czwarty – testy praktyczne
Wykonywane kopie bezpieczeństwa są dla firmy bezwartościowe, jeśli nie będzie można ich odtworzyć. Stanowią również o wiele mniejszą wartość, jeśli procedura ich odtwarzania nie spełnia minimalnych wymagań biznesowych, czyli RTO i RPO. Aby zapewnić poprawność funkcjonowania danej procedury, należy regularnie przeprowadzać testy praktyczne, podczas których odtwarzane będą symulowane zdarzenia losowe. Podobne ćwiczenia w różnej skali przeprowadza się zazwyczaj co pół roku, ale niektóre organizacje dokonują podobnych testów co trzy miesiące, a nawet częściej. Wnioski z każdego ćwiczenia służą do wprowadzenia późniejszych działań korygujących. Usprawnią one działanie procedury, a także w miarę upływu czasu będą ją przystosowywać do zmieniającego się przedsiębiorstwa.
Krótka lista technologii
Przy opracowywaniu planu backupowego warto rozważyć następujące technologie:
– replikacja maszyny wirtualnej do drugiego ośrodka,
– backup realizowany za pomocą spójnych kopii migawkowych maszyny wirtualnej i macierzy dyskowych,
– backup bezagentowy za pomocą API,
– backup klasyczny z użyciem agenta,
– bare metal disaster recovery dla systemów bez wirtualizacji,
– backup przyrostowy i różnicowy,
– kopie syntetyczne generowane na podstawie przyrostowych,
– deduplikacja,
– kompresja,
– możliwość eksportu backupu syntetycznego na nośnik wymienny,
– budowa obrazów automatycznego odzyskiwania systemów w zdalnych lokalizacjach (tzw. recovery image shipping),
– przechowywanie ostatnich kilku kopii na zasobach dyskowych,
– usługi chmurowe, jako uzupełnienie standardowych metod backupu,
– zapis na taśmę do długotrwałego przechowywania, także poza siedzibą firmy,
– wynajęcie gotowej usługi od firmy trzeciej, w modelu SaaS, z określonymi gwarancjami RTO i RPO.
Wybór medium docelowego silnie zależy od potrzeb, dział IT ma do dyspozycji następujące możliwości:
– kopia na zasoby dyskowe przechowywane w dwóch lokalizacjach,
– klasyczna kopia z wielu maszyn prosto na bibliotekę taśmową (ang. disk-to-tape),
– kopia na zasoby dyskowe, a następnie na taśmę (ang. disk-to-disk-to-tape, D-D-T),
– kopia do usługi chmurowej.
Jeśli to jest tylko uzasadnione, nie należy się ograniczać do jednej technologii przy opracowywaniu założeń backupu. W praktyce może to oznaczać, że stacje robocze będą backupowane do chmury za pomocą agentów, ale centralne serwery – na dyski, a następnie na taśmę.
Przykłady praktyczne
Opracowanie planu backupowego wymaga analiz dla każdej organizacji z osobna, bo nie ma dwóch identycznych firm. Można jednak przedstawić kilka przykładów, które odzwierciedlą najczęstsze przypadki, z którymi mają do czynienia specjaliści ustalający politykę zabezpieczenia ciągłości działania.
internetowy serwis transakcyjny o wymaganej wysokiej dostępności – replikacja, backup za pomocą kopii migawkowych, kopia syntetyczna, możliwość zamontowania kopii jako maszyny wirtualnej,
serwis wewnętrzny o wysokiej dostępności – backup za pomocą kopii migawkowych, backup za pomocą API klastra,
typowe usługi biurowe – backup za pomocą API lub agenta,
backup stacji roboczych – kopia za pomocą agenta, usługa chmurowa,
backup urządzeń mobilnych – kopia za pomocą agenta, usługa chmurowa.
Dziesięć dobrych rad dla małych firm
W najprostszej wersji utworzenie takiego planu w firmie z sektora MSP można podzielić na następujące etapy:
1) utworzenie listy wszystkich serwerów oraz innych maszyn, które podlegają backupowi, razem z opisem dokładnej lokalizacji,
2) opracowanie listy procedur niezbędnych do odtworzenia infrastruktury sieciowej,
3) utworzenie planu działania na zdarzenia kryzysowe spowodowane na przykład działalnością złośliwego oprogramowania,
4) utworzenie listy kontaktów do wszystkich osób, z którymi będzie trzeba współpracować w przypadku odtwarzania poawaryjnego,
5) utworzenie listy kontaktów do wszystkich dostawców sprzętu IT,
6) zaprojektowanie i zrealizowanie w praktyce polityki kopii bezpieczeństwa, uwzględniającej:
a) lokalizację serwerów i aplikacji,
b) potrzeby biznesowe,
c) wykorzystywane medium docelowe (serwer NAS, macierze, napędy taśmowe, dyski optyczne, usługi chmurowe),
d) łatwość odtwarzania poawaryjnego,
e) łatwość dostępu do kopii przez osoby upoważnione,
f) możliwość przechowania kopii w alternatywnej lokalizacji,
g) zasadę 3-2-1 dla najważniejszych zasobów – trzy kopie, w dwóch różnych technologiach lub formatach, przynajmniej jedna poza lokalizacją firmy, jeśli to jest tylko możliwe ze względów budżetowych.
7) kopia bezpieczeństwa najważniejszych danych firmy powinna być wykonywana przynajmniej raz dziennie,
8) kopie bezpieczeństwa realizować ściśle według ustalonego harmonogramu, informacja o każdej kopii musi być zapisana w dzienniku,
9) uaktualniać wszystkie powyższe listy i procedury w miarę potrzeb,
10) przeprowadzać testowe odtworzenie przynajmniej części środowiska nie rzadziej niż raz na pół roku.